Академический Документы
Профессиональный Документы
Культура Документы
CRIPTOGRAFIA
Cdigo: 6031210052
Semestre: 08
Fecha: 20/08/2015
Cerete-Crdoba.
Teora de Nmeros
Operaciones de matemtica discreta, logaritmos, etc.
TEORA DE LA INFORMACIN.
La teora de la informacin, tambin conocida como teora matemtica de la
comunicacin (mathematical theory of communication) o teora matemtica de
la informacin, es una propuesta terica presentada por Claude E.
Shannon y Warren Weaver a finales de la dcada de los aos 1940. Esta teora
est relacionada con las leyes matemticas que rigen la transmisin y el
procesamiento de la informacin y se ocupa de la medicin de la informacin y
de la representacin de la misma, as como tambin de la capacidad de los
sistemas de comunicacin para transmitir y procesar informacin. 1 La teora de
la informacin es una rama de la teora matemtica y de las ciencias de la
computacin que estudia la informacin y todo lo relacionado con
ella: canales, compresin de datos y criptografa, entre otros.
El modelo propuesto por Shannon es un sistema general de la comunicacin
que parte de una fuente de informacin desde la cual, a travs de
un transmisor, se emite una seal, la cual viaja por un canal, pero a lo largo de
su viaje puede ser interferida por algn ruido. La seal sale del canal, llega a
un receptor que decodifica la informacin convirtindola posteriormente
en mensaje que pasa a un destinatario. Con el modelo de la teora de la
informacin se trata de llegar a determinar la forma ms econmica, rpida y
segura de codificar un mensaje, sin que la presencia de algn ruido complique
su transmisin. Para esto, el destinatario debe comprender la seal
correctamente; el problema es que aunque exista un mismo cdigo de por
medio, esto no significa que el destinatario va a captar el significado que el
emisor le quiso dar al mensaje. La codificacin puede referirse tanto a la
transformacin de voz o imagen en seales elctricas o electromagnticas,
como al cifrado de mensajes para asegurar su privacidad.
MTODOS DE CRIPTOGRAFA CLSICOS.
Cifrado Cesar.
Tambin conocido como cifrado por desplazamiento, cdigo de
Csar o desplazamiento de Csar, es una de las tcnicas de cifrado ms
simples y ms usadas. Es un tipo de cifrado por sustitucin en el que
una letra en el texto original es reemplazada por otra letra que se
encuentra un nmero fijo de posiciones ms adelante en el alfabeto. Por
ejemplo, con un desplazamiento de 3, la A sera sustituida por
la D (situada 3 lugares a la derecha de la A), la B sera reemplazada por
la E, etc. Este mtodo debe su nombre a Julio Csar, que lo usaba para
comunicarse con sus generales.
El cifrado Csar muchas veces puede formar parte de sistemas ms
complejos de codificacin, como el cifrado Vigenre, e incluso tiene
aplicacin en el sistema ROT13. Como todos los cifrados de sustitucin
Algoritmo DES.
Data Encryption Standard (DES) es un algoritmo de cifrado, es decir,
un mtodo para cifrar informacin, escogido como un estndar FIPS en
los Estados Unidos en 1976, y cuyo uso se ha propagado ampliamente
por todo el mundo. El algoritmo fue controvertido al principio, con
algunos elementos de diseo clasificados, una longitud de clave
relativamente corta, y las continuas sospechas sobre la existencia de
alguna puerta trasera para la National Security Agency (NSA).
Posteriormente DES fue sometido a un intenso anlisis acadmico y
motiv el concepto moderno del cifrado por bloques y su criptoanlisis.
Hoy en da, DES se considera inseguro para muchas aplicaciones. Esto
se debe principalmente a que el tamao de clave de 56 bits es corto; las
claves de DES se han roto en menos de 24 horas. Existen tambin
resultados analticos que demuestran debilidades tericas en su cifrado,
aunque son inviables en la prctica. Se cree que el algoritmo es seguro
en la prctica en su variante de Triple DES, aunque existan ataques
tericos.
Desde hace algunos aos, el algoritmo ha sido sustituido por el
nuevo AES (Advanced Encryption Standard). En algunas ocasiones,
DES es denominado tambin DEA (Data Encryption Algorithm).
Algoritmo RSA
Debe su nombre a: Ronald Rivest, Adi Shamir y Leonard
Adleman.
Las primeras versiones de PGP lo incorporaban como mtodo de
cifrado y firma digital.
Se le tiene como uno de los algoritmos asimtricos ms seguros.
RSA se basa en la dificultad para factorizar grandes nmeros.
El atacante se enfrentar a un problema de factorizacin.
Algoritmo de Diffie-Hellman
Se emplea fundamentalmente para acordar una clave comn entre dos
interlocutores, a travs de un canal de comunicacin inseguro.
Algoritmo:
A escoge un nmero aleatorio x, y enva a B el valor x(mod p)
B escoge un nmero aleatorio y enva a A el valor y(mod p)
B recoge x y calcula K = ( x)y (mod p).
A recoge y y calcula K = ( y)x (mod p).
Algoritmo ElGamal
Fue diseado en un principio para producir firmas digitales, pero
posteriormente se extendi tambin para codificar mensajes.
Se basa en el problema de los logaritmos discretos
Algoritmo:
Se escoge un nmero primo n y dos nmeros aleatorios p y x
menores que n. Se calcula entonces la expresin:
y = px (mod n)
GESTION DE CLAVES.
En criptografa de clave pblica la manipulacin de claves es un punto flaco a
tener en cuenta. Un escucha podra manipular los ficheros con las claves, o
falsificar la clave pblica y hacerla pblica para que la usaran otros como si
fuera la autntica. Por ejemplo, supongamos que Jorge quisiera monitorizar los
mensajes que Arcadio enva a Milciades. Jorge podra montar lo que se conoce
como un intermediario en el plan de ataque. En este ataque Jorge crea un
nuevo par de claves pblica y privada, reemplazando la clave pblica de
Milciades que posee Arcadio con la nueva clave pblica. A partir de ah
intercepta los mensajes que Arcadio enva a Milciades. Cada mensaje que
intercepte lo descifrar usando la nueva clave privada, lo volver a cifrar con la
clave autntica de Milciades, y reenviar el mensaje cifrado a Milciades. As,
todos los mensajes que Arcadio enve a Milciades pueden ser ledos por Jorge.
Una buena gestin de claves es crucial para asegurarse, no slo de la
integridad de nuestros ficheros de claves, sino tambin de la integridad de los
anillos de claves de otros. El punto central en la gestin de claves en GnuPG
es la nocin que hay detrs de firmar las claves. Firmar las claves tiene dos
propsitos principales: nos permite detectar una manipulacin en nuestros
anillos de claves, y nos permite certificar que una clave realmente pertenece a
la persona cuyo nombre aparece en el identificador de usuario de la clave. Las
firmas de las claves tambin se usan en un esquema conocido como anillo de
confianza para hacer extensiva la certificacin de claves que no han sido
firmadas directamente por el usuario, sino que han sido firmadas por otros en
los que l confa. Un usuario responsable que lleve a cabo una buena gestin
de claves puede contrarrestar los efectos prcticos de la manipulacin de
claves con GnuPG.