Академический Документы
Профессиональный Документы
Культура Документы
TEMA:
CRIPTOGRAFIA
DOCENTE:
Ing. Luis Sánchez Fernández
INTEGRANTES:
Deza Castillo Cristhian Gianmarco
Malca Tamay Jhosely Graciela
Navarro Cabanillas Carlos
CICLO:
IX
BAGUA – PERÚ
2018
0
INDICE
Pág.
INTRODUCCIÓN ……………………………………………………………………………….. 2
CRIPTOGRAFÍA ……………………………………………………………………………………………………………………… 3
Historia…………………………………………………………………………………………………………………………… 4
Concepto ……………………………………………………………………………………………………………………….. 4
Finalidad ……………………………………………………………………………………………………………………….. 4
Objetivo …………………………………………………………………………………………………………………………. 5
Criptoanálisis …………………………………………………………………………………………………………………. 5
Criptosistema …………………………………………………………………………………………………………………. 5
Uso de la criptografía. ……………………………………………………………………………………………………. 6
Tipos de criptografía: simétrica, asimétrica e hibrida ……………………………………………………… 7
Criptografía simétrica …………………………………………………………………………………………………. 7
Criptografía asimétrica ……………………………………………………………………………………………..... 8
El esquema propuesto en RSA se explica así: …………………………………………………………. 9
El proceso de autentificación se efectúa de la siguiente forma: ……………………………….. 9
Pretty Good Privacy (PGP) ………………………………………………………………………………………10
Diferencias entre criptografía simétrica y asimétrica ……………………………………………………10
Criptografía híbrida……………………………………………………………………………………………………..11
La diferencia entre Criptografía y seguridad informática puede ilustrarse así: ………………..11
Limitaciones de la Criptografía ……………………………………………………………………………………….12
Estenografía …………………………………………………………………………………………………………………...12
RECOMENDACIONES.…………………………………………………………………………………………………….13
CONCLUSIONES ………………………………………………………………………………………………………………14
REFERENCIAS BIBLIOGRAFÍA ……………………………………………………………………………………..15
1
INTRODUCCIÓN
2
CRIPTOGRAFÍA
HISTORIA
La criptografía está íntimamente relacionada con la historia del hombre, más específico, con
respecto a la invención de la escritura, es una herramienta y tal vez para otros, un arte tan
antiguo como valioso de la que nos hemos servido en tiempos de guerras y de paz.
Actualmente, la situación ha cambiado drásticamente con el desarrollo de las
comunicaciones electrónica. El uso de las computadoras, ha hecho que se pueda almacenar
flujos de información lo suficientemente grandes como importantes. La necesidad de
confidencialidad hace que se dé mayor peso a la seguridad de los datos. Y aquí es donde
entra la criptografía. Antes de adentrarnos a la historia de la criptografía, se tiene que
mencionar que existen otros dos términos que se designan a otras dos disciplinas opuestas y
complementarias entre sí. La criptología, y el criptoanálisis. La criptología en si es la ciencia
que se encarga del estudio de la forma de cifrar u ocultar la información, y el criptoanálisis,
a contraparte de lo que es la criptografía, es la disciplina que se encarga de estudiar y romper
(por no decir otra cosa) los procedimientos de cifrado que se aplican en la criptografía para
recuperar la información original. Todas estas disciplinas se han desarrollado de forma
paralela a lo largo de la historia, ya que cada método de cifrado lleva siempre emparejado su
Criptoanálisis correspondiente. La criptografía se divide en cuatro etapas correspondientes
en la historia de la humanidad: criptografía antigua, criptografía medieval, criptografía
moderna y criptografía contemporánea.
3
Concepto
La criptografía es la ciencia que resguarda documentos y datos que actúa a través del uso de
las cifras o códigos para escribir algo secreto en documentos y datos que se aplica a la
información que circulan en las redes locales o en internet.
Estos métodos se usan en el arte que es cualquier actividad o producto realizado con un
propósito estético o comunicativo, en la ciencia es el conocimiento obtenido mediante la
observación de patrones regulares de razonamiento y de experimentación en el ámbito
específico.
En el área de la informática es la ciencia que estudia los
métodos, procesos, técnicas, con el término de guardar, procesar
y transmitir la información de los datos en formato digital, en la
parte del uso masivo de las comunicaciones digitales que han
producido un número progresivo de problemas de seguridad.
Los intercambios que se hacen a través de la red pueden ser
interpretadas por la seguridad de esta información que se debe
asegurar.
Finalidad
4
Objetivo
La criptografía, además de proteger la integridad de la web, permite preservar la seguridad
de los usuarios, de las comunicaciones y de las operaciones que realicen a través de internet.
El objeto principal de la criptografía, pues, es garantizar la privacidad de la información que
es compartida a través de la red.
Criptoanálisis
Es el arte de estudiar los mensajes ilegibles, encriptados, para transformarlos en
legibles sin conocer la clave, aunque el método de cifrado empleado siempre es
conocido.
Criptosistema
"Un Criptosistema se define como la quíntupla (m,C,K,E,D) , donde:
✓m representa el conjunto de todos los mensajes sin cifrar (texto plano) que
pueden ser enviados.
5
Uso de la criptografía.
El uso de la criptografía es, casi tan antiguo como la escritura, que ha renacido en nuestros
días con un inusitado vigor debido a su aplicación por medio de sistemas informáticos y el
desarrollo de nuevos métodos y algoritmos de cifrado de la información asegurando así los
pilares fundamentales sobre los que se basa la criptografía:
Seguridad: certeza de que el texto del mensaje solo puede ser leído por el
destinatario
Integridad: certeza del mensaje, asegura que no ha existido ninguna
manipulación posterior de los datos
Autenticidad: certeza del remitente, acredita quien es su autor
No rechazo: no se puede negar la autoría de un mensaje enviado
Las claves que se usan son combinaciones de símbolos, que pueden ser letras,
números, signos de puntuación, etc. Por lo tanto, nuestra seguridad está expuesta a
los ataques de fuerza bruta: probar todas las combinaciones posibles con todos estos
símbolos. Para evitarlo, tenemos que seguir algunas reglas:
6
Las claves no son el único punto débil de la criptografía; pueden existir vulnerabilidades en
el propio algoritmo, o en un driver. Estas vulnerabilidades las estudia el criptoanálisis.
Tras haber hablado de los primeros métodos de criptografía de la historia toca adentrarse en
los métodos criptográficos modernos como la criptografía simétrica, asimétrica, híbrida.
Criptografía simétrica
La criptografía simétrica solo utiliza una clave para cifrar y descifrar el mensaje, que tiene
que conocer el emisor y el receptor previamente y este es el punto débil del sistema, la
comunicación de las claves entre ambos sujetos, ya que resulta más fácil interceptar una
clave que se ha transmitido sin seguridad (diciéndola en alto, mandándola por correo
electrónico u ordinario o haciendo una llamada telefónica).
Teóricamente debería de ser más fácil conocer la clave interceptándola que probándola una
por una por fuerza bruta, teniendo en cuenta que la seguridad de un mensaje cifrado debe
recaer sobre la clave y nunca sobre el algoritmo.
7
Para poner un ejemplo la máquina Enigma usaba un método simétrico con un algoritmo que
dependía de una clave que está formada por: los rotores o rodillos que usaba, su orden y la
posición de cada anillo, siendo esto lo más básico.
La máquina Enigma contaba también con un libro de claves que contenía la clave del día y
hacia un poco más difícil encontrar la clave, pero no es una clave lo suficientemente segura
como para que no se pudiese reventar, sobre todo cuando los ingleses gracias a los polacos
consiguieron el algoritmo, por este motivo la mayoría de los días conseguían la clave.
Criptografía asimétrica
La criptografía asimétrica se basa en el uso de dos claves: la pública (que se podrá difundir
sin ningún problema a todas las personas que necesiten mandarte algo cifrado) y la privada
(que no debe de ser revelada nunca).
Sabiendo lo anterior, si queremos que tres compañeros de trabajo nos manden un archivo
cifrado debemos de mandarle nuestra clave pública (que está vinculada a la privada) y nos
podrán mandar de forma confidencial ese archivo que solo nosotros podremos descifrar con
la clave privada.
Puede parecer a simple vista un sistema un poco cojo ya que podríamos pensar que sabiendo
la clave pública podríamos deducir la privada, pero este tipo de sistemas criptográficos usa
algoritmos bastante complejos que generan a partir de la frase de paso (la contraseña) la
clave privada y pública que pueden tener perfectamente un tamaño de 2048bits
(probablemente imposible de reventar).
8
El esquema propuesto en RSA se explica así:
La idea es que cada individuo genere un par de llaves: pública y privada. El individuo debe
de mantener en secreto su llave privada, mientras que la llave pública la puede dar a conocer.
9
Si alguna parte del documento o parte de la firma se modifica, aunque sea ligeramente,
entonces, el procedimiento de autentificación indicará que el documento no es auténtico.
Si una llave pública autentifica un documento firmado, entonces el documento fue firmado
con la correspondiente llave privada, es decir, si un individuo tiene asociada la llave
pública que autentifica el documento, entonces, el documento fue efectivamente firmado
por ese individuo.
Para empezar, la criptografía simétrica es más insegura ya que el hecho de pasar la clave
es una gran vulnerabilidad, pero se puede cifrar y descifrar en menor tiempo del que tarda
la criptografía asimétrica, que es el principal inconveniente y es la razón por la que existe
la criptografía híbrida.
10
Criptografía híbrida
Este sistema es la unión de las ventajas de los dos anteriores, debemos de partir que el
problema de ambos sistemas criptográficos es que el simétrico es inseguro y el asimétrico
es lento.
✓Ciframos la clave que hemos usado para encriptar el archivo con la clave pública del
receptor.
En un modelo criptográfico típico, existen dos puntos: “a” y “b”, que se consideran fiables
y, entre ellos, se transmite información mediante un canal no fiable. La Criptografía se
ocupa de los problemas relacionados con la transmisión confidencial y segura por el medio
no fiable, en tanto la seguridad informática se ocupa de asegurar la fiabilidad de los nodos
“a” y “b”.
11
Limitaciones de la Criptografía
Los algoritmos criptográficos tienden a degradarse con el tiempo. A medida que transcurre
el tiempo, los algoritmos de inscripción se hacen más fáciles de quebrar debido al avance
de la velocidad y potencia de los equipos de computación.
Todos los algoritmos criptográficos son vulnerables a los ataques de fuerza bruta -tratar
sistemáticamente con cada posible clave de inscripción, buscando colisiones para
funciones hash, factorizando grandes números, etc.- la fuerza bruta es más fácil de aplicar
en la medida que pasa el tiempo.
En 1977 Martin Gardner escribió que los números de 129 dígitos nunca serían factorizados,
en 1994 se factorizó uno de esos números. Además de la fuerza bruta, avanzan las
matemáticas fundamentales que proveen nuevos métodos y técnicas de criptoanálisis.
Estenografía
Los mensajes suelen ir ocultos entre archivos de sonido o imágenes y ser enormemente
grandes por la cantidad extra de información enviada (a comparación del mensaje original).
12
RECOMENDACIONES
13
CONCLUSIONES
El auge de la interconexión entre redes abre nuevos horizontes para la navegación por
Internet y con ello, surgen nuevas amenazas para los sistemas computarizados, como son la
pérdida de confidencialidad y autenticidad de los documentos electrónicos.
Los usuarios son quienes deben elegir la conveniencia de una u otra herramienta para la
protección de sus documentos electrónicos.
14
REFERENCIAS BIBLIOGRAFÍA
https://infosegur.wordpress.com/unidad-4/criptografia/
http://conceptodefinicion.de/criptografia/
https://raulespinola.wordpress.com/2009/03/27/criptografia-y-
la-informatica/
https://www.genbetadev.com/seguridad-informatica/tipos-de-criptografia-
simetrica-asimetrica-e-hibrida
http://scielo.sld.cu/scielo.php?script=sci_arttext&pid=S1024-94352003000600012
15