Вы находитесь на странице: 1из 6

Universidad De Cartagena

Centro Tutorial Cerete.

CRIPTOGRAFIA

Entregado A: Jorge Luis Guerra Hernndez

Entregado Por: Arcadio De Jess Buelvas Hernndez

Cdigo: 6031210052

Semestre: 08

Fecha: 20/08/2015

Cerete-Crdoba.

BASES TERICAS DE LA CRIPTOGRAFA.


La Criptografa tiene varias beses tericas a continuacin mencionare algunas
de las cuales e investigado en la web.

Teora de la Informacin de Shannon


Informacin contenida mensajes y claves.
Entropa

Teora de Nmeros
Operaciones de matemtica discreta, logaritmos, etc.

Teora de la Complejidad Algortmica


Clasificacin de los problemas como computacionalmente tratables o
intratables.

TEORA DE LA INFORMACIN.
La teora de la informacin, tambin conocida como teora matemtica de la
comunicacin (mathematical theory of communication) o teora matemtica de
la informacin, es una propuesta terica presentada por Claude E.
Shannon y Warren Weaver a finales de la dcada de los aos 1940. Esta teora
est relacionada con las leyes matemticas que rigen la transmisin y el
procesamiento de la informacin y se ocupa de la medicin de la informacin y
de la representacin de la misma, as como tambin de la capacidad de los
sistemas de comunicacin para transmitir y procesar informacin. 1 La teora de
la informacin es una rama de la teora matemtica y de las ciencias de la
computacin que estudia la informacin y todo lo relacionado con
ella: canales, compresin de datos y criptografa, entre otros.
El modelo propuesto por Shannon es un sistema general de la comunicacin
que parte de una fuente de informacin desde la cual, a travs de
un transmisor, se emite una seal, la cual viaja por un canal, pero a lo largo de
su viaje puede ser interferida por algn ruido. La seal sale del canal, llega a
un receptor que decodifica la informacin convirtindola posteriormente
en mensaje que pasa a un destinatario. Con el modelo de la teora de la
informacin se trata de llegar a determinar la forma ms econmica, rpida y
segura de codificar un mensaje, sin que la presencia de algn ruido complique
su transmisin. Para esto, el destinatario debe comprender la seal
correctamente; el problema es que aunque exista un mismo cdigo de por
medio, esto no significa que el destinatario va a captar el significado que el
emisor le quiso dar al mensaje. La codificacin puede referirse tanto a la
transformacin de voz o imagen en seales elctricas o electromagnticas,
como al cifrado de mensajes para asegurar su privacidad.
MTODOS DE CRIPTOGRAFA CLSICOS.

En el 1300 utilizaban siete mtodos de cifrado:

Remplazar unas letras por otras (sustitucin)


Invertir letras alteradas en el texto (transposicin)
Remplazar cada letra con otras dos de forma que la suma de sus
valores fuese igual al valor numrico de la letra remplazada (sustitucin
diagrmica)
Sustituir cada letra con el nombre de una persona o un objeto (libro de
cdigos)
Len Alberti propuso usar ms de un alfabeto para encriptar cada
mensaje. Vigenre desarrollara esta idea hasta dar con un nuevo
mtodo, al que llamaron Le chiffre indschiffrable (La cifra
indescifrable). La idea es sencilla: escribimos el alfabeto una vez para
cada letra empezando precisamente por esa letra. (Sustitucin poli
alfabtica)

Explicacin Del Mtodo Clsico (Transposicin)


Como su nombre lo indica este mtodo clsico consiste en invertir o transponer
las letras que hacen parte del mensaje, es decir escribirlas intercaladas o al
revs para de esta forma encriptar el mensaje que se quiere mandar. Adems
podemos coger primero todas las letras que ocupan posiciones pares y
despus escribir las de las posiciones impares. De esta manera, la frase esto
es un mensaje de ejemplo se convertira en SOE NMNAED JMLET SU ESJ
EEEPO.

CIPTOGRAFIA MODERNA (METODOS ALGORITMICOS)

Cifrado Cesar.
Tambin conocido como cifrado por desplazamiento, cdigo de
Csar o desplazamiento de Csar, es una de las tcnicas de cifrado ms
simples y ms usadas. Es un tipo de cifrado por sustitucin en el que
una letra en el texto original es reemplazada por otra letra que se
encuentra un nmero fijo de posiciones ms adelante en el alfabeto. Por
ejemplo, con un desplazamiento de 3, la A sera sustituida por
la D (situada 3 lugares a la derecha de la A), la B sera reemplazada por
la E, etc. Este mtodo debe su nombre a Julio Csar, que lo usaba para
comunicarse con sus generales.
El cifrado Csar muchas veces puede formar parte de sistemas ms
complejos de codificacin, como el cifrado Vigenre, e incluso tiene
aplicacin en el sistema ROT13. Como todos los cifrados de sustitucin

alfabtica simple, el cifrado Csar se descifra con facilidad y en la


prctica no ofrece mucha seguridad en la comunicacin.
Ejemplo
La transformacin se puede representar alineando dos alfabetos; el
alfabeto cifrado es un alfabeto normal que est desplazado un nmero
determinado de posiciones hacia la izquierda o la derecha. Por ejemplo,
aqu el cifrado Csar est usando un desplazamiento de seis espacios
hacia la derecha:
Texto original: ABCDEFGHIJKLMNOPQRSTUVWXYZ
Texto codificado: GHIJKLMNOPQRSTUVWXYZABCDEF

Algoritmo DES.
Data Encryption Standard (DES) es un algoritmo de cifrado, es decir,
un mtodo para cifrar informacin, escogido como un estndar FIPS en
los Estados Unidos en 1976, y cuyo uso se ha propagado ampliamente
por todo el mundo. El algoritmo fue controvertido al principio, con
algunos elementos de diseo clasificados, una longitud de clave
relativamente corta, y las continuas sospechas sobre la existencia de
alguna puerta trasera para la National Security Agency (NSA).
Posteriormente DES fue sometido a un intenso anlisis acadmico y
motiv el concepto moderno del cifrado por bloques y su criptoanlisis.
Hoy en da, DES se considera inseguro para muchas aplicaciones. Esto
se debe principalmente a que el tamao de clave de 56 bits es corto; las
claves de DES se han roto en menos de 24 horas. Existen tambin
resultados analticos que demuestran debilidades tericas en su cifrado,
aunque son inviables en la prctica. Se cree que el algoritmo es seguro
en la prctica en su variante de Triple DES, aunque existan ataques
tericos.
Desde hace algunos aos, el algoritmo ha sido sustituido por el
nuevo AES (Advanced Encryption Standard). En algunas ocasiones,
DES es denominado tambin DEA (Data Encryption Algorithm).

Algoritmo de Rijndael (AES)


Advanced
Encryption
Standard (AES),
tambin
conocido
como Rijndael (pronunciado "Rain Doll" en ingls), es un esquema
de cifrado por bloques adoptado como un estndar de cifrado por
el gobierno de los Estados Unidos. El AES fue anunciado por el Instituto
Nacional de Estndares y Tecnologa (NIST) como FIPS PUB 197 de los
Estados Unidos (FIPS 197) el 26 de noviembre de 2001 despus de un
proceso de estandarizacin que dur 5 aos. Se transform en un

estndar efectivo el 26 de mayo de2002. Desde 2006, el AES es uno de


los algoritmos ms populares usados en criptografa simtrica
Como peculiaridad tiene que todo el proceso de seleccin, revisin y
estudio tanto de este algoritmo como de los restantes candidatos, se
efectu de forma pblica y abierta, por lo que, toda la comunidad
criptogrfica mundial ha participado en su anlisis, lo cual convierte a
Rijndael en un algoritmo perfectamente digno de la confianza de todos.
AES es un sistema de cifrado por bloques, diseado para manejar
longitudes de clave y de bloque variables, ambas comprendidas entre
los 128 y los 256 bits.

Algoritmo RSA
Debe su nombre a: Ronald Rivest, Adi Shamir y Leonard
Adleman.
Las primeras versiones de PGP lo incorporaban como mtodo de
cifrado y firma digital.
Se le tiene como uno de los algoritmos asimtricos ms seguros.
RSA se basa en la dificultad para factorizar grandes nmeros.
El atacante se enfrentar a un problema de factorizacin.

Algoritmo de Diffie-Hellman
Se emplea fundamentalmente para acordar una clave comn entre dos
interlocutores, a travs de un canal de comunicacin inseguro.
Algoritmo:
A escoge un nmero aleatorio x, y enva a B el valor x(mod p)
B escoge un nmero aleatorio y enva a A el valor y(mod p)
B recoge x y calcula K = ( x)y (mod p).
A recoge y y calcula K = ( y)x (mod p).

Ventaja: no son necesarias claves pblicas en el sentido estricto, sino


una informacin compartida por los dos comunicantes.

Algoritmo ElGamal
Fue diseado en un principio para producir firmas digitales, pero
posteriormente se extendi tambin para codificar mensajes.
Se basa en el problema de los logaritmos discretos
Algoritmo:
Se escoge un nmero primo n y dos nmeros aleatorios p y x
menores que n. Se calcula entonces la expresin:
y = px (mod n)

La clave pblica es (p, y, n), mientras que la clave privada es x.

Explicacin Del Algoritmo RSA.


En lo personal me genera mucha confianza este mtodo de encriptacin, ya
que por lo que investigue es considerado uno de los mtodos asimtricos ms
seguros, adems de que se basa en la dificultad para factorizar grandes
nmeros lo cual es una gran ventaja. Es decir si alguien quiere atacar mi
informacin se encontrar con un gran problema de factorizacin lo cual ser un
gran obstculo a la hora de descifrar mi informacin.

GESTION DE CLAVES.
En criptografa de clave pblica la manipulacin de claves es un punto flaco a
tener en cuenta. Un escucha podra manipular los ficheros con las claves, o
falsificar la clave pblica y hacerla pblica para que la usaran otros como si
fuera la autntica. Por ejemplo, supongamos que Jorge quisiera monitorizar los
mensajes que Arcadio enva a Milciades. Jorge podra montar lo que se conoce
como un intermediario en el plan de ataque. En este ataque Jorge crea un
nuevo par de claves pblica y privada, reemplazando la clave pblica de
Milciades que posee Arcadio con la nueva clave pblica. A partir de ah
intercepta los mensajes que Arcadio enva a Milciades. Cada mensaje que
intercepte lo descifrar usando la nueva clave privada, lo volver a cifrar con la
clave autntica de Milciades, y reenviar el mensaje cifrado a Milciades. As,
todos los mensajes que Arcadio enve a Milciades pueden ser ledos por Jorge.
Una buena gestin de claves es crucial para asegurarse, no slo de la
integridad de nuestros ficheros de claves, sino tambin de la integridad de los
anillos de claves de otros. El punto central en la gestin de claves en GnuPG
es la nocin que hay detrs de firmar las claves. Firmar las claves tiene dos
propsitos principales: nos permite detectar una manipulacin en nuestros
anillos de claves, y nos permite certificar que una clave realmente pertenece a
la persona cuyo nombre aparece en el identificador de usuario de la clave. Las
firmas de las claves tambin se usan en un esquema conocido como anillo de
confianza para hacer extensiva la certificacin de claves que no han sido
firmadas directamente por el usuario, sino que han sido firmadas por otros en
los que l confa. Un usuario responsable que lleve a cabo una buena gestin
de claves puede contrarrestar los efectos prcticos de la manipulacin de
claves con GnuPG.

Вам также может понравиться