Criptografia
Tipos de Criptografias
Criptografia SiMETRICA Y AsiMETRICA
Integrantes
Tania Alejandrina Hernandez Pulido
Luis Fernando Barbosa Vargas
Introduccion Criptografia Cuantica
La criptografía simétrica es un método criptográfico en el cual se usa una misma
clave para cifrar y descifrar mensajes. Las dos partes que se comunican han de
ponerse de acuerdo de antemano sobre la clave a usar. Una vez ambas tienen
acceso a esta clave, el remitente cifra un mensaje usándola, lo envía al
destinatario, y éste lo descifra con la misma. En la actualidad la mayor parte de los
algoritmos criptográficos son públicos y se basan en una serie de operaciones
elementales sobre los datos que constituyen el texto original: transposiciones
(cambiar el orden de los símbolos que forman parte del texto) y sustituciones
(reemplazar unos símbolos por otros). Las sustituciones añaden "confusión",
mientras que las transposiciones provocan "difusión". Con esto se eliminan
redundancias que podrían formar patrones fáciles de detectar. Un buen sistema de
cifrado pone toda la seguridad en la clave y ninguna en el algoritmo. En otras
palabras, no debería ser de ninguna ayuda para un atacante conocer el algoritmo
que se está usando. Sólo si el atacante obtuviera la clave, le serviría conocer el
algoritmo. El principal problema con los sistemas de cifrado simétrico no está
ligado a su seguridad, sino al intercambio de claves.¿Que canal es lo
suficientemente seguro para transmitir las claves??Sería mucho más fácil para un
atacante intentar interceptar una clave que probar las posibles combinaciones del
espacio de [Link] puede funcionar con un grupo reducido de personas, pero
sería imposible llevarlo a cabo con grupos más grandes. Criptografia simetrica
criptografia asimetrica La criptografía asimétrica es el método criptográfico que
usa un par de claves para el envío de mensajes. Las dos claves pertenecen a la
misma persona a la que se ha enviado el mensaje. Una clave es pública y se
puede entregar a cualquier persona, la otra clave es privada y el propietario debe
guardarla de modo que nadie tenga acceso a ella. La criptografía asimétrica es el
método criptográfico que usa un par de claves para el envío de mensajes. Las dos
claves pertenecen a la misma persona a la que se ha enviado el mensaje. Una
clave es pública y se puede entregar a cualquier persona, la otra clave es privada
y el propietario debe guardarla de modo que nadie tenga acceso a ella. La
criptografía asimétrica es el método criptográfico que usa un par de claves para el
envío de mensajes. Las dos claves pertenecen a la misma persona a la que se ha
enviado el mensaje. Una clave es pública y se puede entregar a cualquier
persona, la otra clave es privada y el propietario debe guardarla de modo que
nadie tenga acceso a ella. Además, los métodos criptográficos garantizan que esa
pareja de claves sólo se puede generar una vez, de modo que se puede asumir
que no es posible que dos personas hayan obtenido casualmente la misma pareja
de claves. Si el remitente usa la clave pública del destinatario para cifrar el
mensaje, una vez cifrado, sólo la clave privada del destinatario podrá descifrar
este mensaje, ya que es el único que la conoce. Por tanto se logra la
confidencialidad del envío del mensaje, nadie salvo el destinatario puede
descifrarlo. Si el propietario del par de claves usa su clave privada para cifrar el
mensaje, cualquiera puede descifrarlo utilizando su clave pública. En este caso se
consigue por tanto la identificación y autentificación del remitente, ya que se sabe
que sólo pudo haber sido él quien empleó su clave privada (salvo que alguien se
la hubiese podido robar). Esta idea es el fundamento de la firma electrónica. Los
sistemas de cifrado de clave pública o sistemas de cifrado asimétricos se
inventaron con el fin de evitar por completo el problema del intercambio de claves
de los sistemas de cifrado simétricos. Con las claves públicas no es necesario que
el remitente y el destinatario se pongan de acuerdo en la clave a emplear. Todo lo
que se requiere es que, antes de iniciar la comunicación secreta, el remitente
consiga una copia de la clave pública del destinatario. Es más, esa misma clave
pública puede ser usada por cualquiera que desee comunicarse con su
propietario. Por tanto, se necesitarán sólo n pares de claves por cada n personas
que deseen comunicarse entre sí. Una analogía con el cifrado de clave pública es
la de un buzón con una ranura de correo. La ranura de correo está expuesta y
accesible al público; su ubicación (la dirección de la calle) es, en esencia, la clave
pública. Alguién que conozca la dirección de la calle puede ir a la puerta y colocar
un mensaje escrito a través de la ranura; sin embargo, sólo la persona que posee
la clave puede abrir el buzón de correo y leer el [Link] analogía para firmas
digitales es el sellado de un envolvente con un personal, sello de cera. El mensaje
puede ser abierto por cualquier persona, pero la presencia del sello autentifica al
remitente Introduccion:
Un hecho que plantea la mecanica cuantica
es el observador (ya sea atraves de
nuestros ojos, o de algun instrumento) La mecanica cuantica plantea que
tanto la materia como la energia
tienen un comportamiento ondulatorio
y corpuscular esto quiere decir
que tanto materia y energia, dependiendo
desde la perspectiva que estemos observando, se comportaran como
ondas o como particulas. De acuerdo con el principio de incertidumbre formulado
en 1926 por Werner Heisenberg, es imposible medir, observar al mismo tiempo,
tanto la posición o la velocidad de una partícula/onda. La criptografía cuántica se
basa sobre el principio de incertidumbre de de Heisenberg. Como funciona?? Por
medio de dos canales
*Un canal cuántico, el cual tiene un único sentido y que generalmente es una fibra
óptica.
*Un canal convencional, público y de dos vías, por ejemplo un sistema de
comunicación por radio que puede ser escuchado por cualquiera que desee
hacerlo. Ejemplo Supongamos que Alice
desea enviar una clave a
Bob a través de un canal cuántico. Bibliografia Cifrado simetrico , asimetrico e
hibrido:PKI infraestructura de claves publicas (Andrew Nash, William Duane, Celia
Joseph y Derek Brink)Osborne Mc. Graw Hill. Seguridad y Comercio en el Web
Mc Graw Hill O ‘Reilly
Simson Garfinkel
Gene Spafford El valor de cada bit es codificado dentro de una propiedad de un
fotón, por ejemplo su polarización. La polarización de un fotón es la dirección de
oscilación de su campo eléctrico. Esta polarización puede ser, por ejemplo,
vertical, horizontal o diagonal (+45º y -45º).
Por ejemplo, Alice y Bob se ponen de acuerdo en que: Otros tipo de criptografias
[Link]
[Link] Criptografia
de
curva eliptica Como funciona?? Por medio de:
*Logaritmos:
b=a despejando "x"
x=log b
*Un grupo ciclico, que es un
grupo en el que todos sus
elementos se pueden
obtener mediante un solo
elemento tal que
G={1, b, b^2, b^3 b^(n-1)}
entonces: G=b y k=log G Ecuacion
de la
curva eliptica y^2=x^3+ax+b
Para cada pareja de valores (a,b), la curva
nos da un montón de puntos (x,y).
[Link]
curva-eliptica/ ENTONCES....
a) Escogemos una curva elíptica
b) La curva elíptica tiene un conjunto de soluciones (x,y).
c) Si los valores x,y pertenecen a un campo finito, entonces los
puntos (x,y) de la curva forman un grupo
d) Tomamos un elemento del grupo, y hallamos su logaritmo
discreto para una base dada.
Eso nos servirá de base para establecer
algoritmos criptográficos de intercambio de claves y de firma digital. PGP, Pretty
Good Privacy (privacidad bastante buena), es una aplicación de alta seguridad
criptográfica desarrollado por Phil Zimmermann que puede ser utilizada bajo varias
plataformas (MSDOS, UNIX, VAX/VMS), nos permite intercambiar archivos o
mensajes con privacidad, autenticidad y conveniencia. Así como facilitar la
autenticación de documentos gracias a firmas digitales.
[Link]
[Link] PGP La "Privacidad" significa que
solamente aquellas personas a las cuales se pretende enviar un mensaje puede
leerlo. La "Autenticidad" significa que los mensajes que parecen ser de una
persona en particular, solamente puede haber sido originado por esa persona. La
"Conveniencia" significa que la privacidad y la autenticidad es dada sin la
necesidad del manejo de llaves asociadas con programas convencionales de
criptografía.
Con PGP no se necesitan canales seguros para intercambiar las llaves entre los
usuarios, lo cual hace mas fácil su utilización; ésto es porque PGP esta basado en
una tecnología llamada criptografía de llave pública. Funcionamiento PGP
combina algunas de las mejores características de la criptografía simétrica y la
criptografía asimétrica. PGP es un criptosistema híbrido. Cuando un usuario
emplea PGP para cifrar un texto plano, dicho texto es comprimido.
Después de comprimir el texto, PGP crea una clave de sesión secreta que solo se
empleará una vez.
Esta clave de sesión se usa con un algoritmo simétrico convencional (IDEA, Triple
DES) para cifrar el texto plano.
Una vez que los datos se encuentran cifrados, la clave de sesión se cifra con la
clave pública del receptor (criptografía asimétrica).
La clave de sesión cifrada se adjunta al texto cifrado y el conjunto es enviado al
receptor.
El descifrado sigue el proceso inverso. El receptor usa su clave privada para
recuperar la clave de sesión, que PGP luego usa para descifrar los datos. Firmas
digitales La Criptografía y su Legislación PGP apoya la autenticación de mensajes
y la comprobación de su integridad. Ésta última es usada para descubrir si un
mensaje ha sido cambiado luego de ser completado (la propiedad de integridad
del mensaje), y la anterior para determinar si realmente fue enviado por la
persona/entidad que reclama ser el remitente (una firma digital). En PGP, estas
operaciones son usadas por defecto junto con la codificación o cifrado del
mensaje, pero pueden ser aplicadas a texto plano también. Seguridad en PGP
Utilizado correctamente, PGP puede proporcionar un gran nivel de seguridad. A
diferencia de protocolos de seguridad como SSL, que sólo protege los datos en
tránsito (es decir, mientras se transmiten a través de la red), PGP también puede
utilizarse para proteger datos almacenados en discos, copias de seguridad,
etcétera.
PGP usa una función de 4 claves. La criptografía puede inspirar lógicos miedos en
los gobiernos. Nos encontramos ante unas técnicas que permiten la total
inviolabilidad de un correo electrónico. Por tanto, ¿qué ocurre si la utilizan
terroristas o criminales para comunicarse? ¿No debería prohibirse o regularse de
alguna manera? PGP como estándar de Internet La Internet Engineering Task
Force se ha basado en el diseño de PGP para crear el estándar de Internet
OpenPGP. Las últimas versiones de PGP son conformes o compatibles en mayor
o menor medida con ese estándar. Ernesto Abel Hernández Brambila Juan Ramón
Sánchez de la Torre Hay un principio fundamental a respetar en Internet: todo
aquello que es legal en el mundo real, es legal en Internet. La criptografía es
simplemente la manera de garantizar en Internet el derecho constitucional a la
inviolabilidad de la correspondencia. La respuesta a prohibir la criptografía es
claramente no. No existe ninguna forma de regulación de la criptografía que no
cause daño a los ciudadanos inocentes que no la van a utilizar con fines delictivos.
Una simple prohibición total no arreglaría nada. Las actividades criminales que se
habrían querido combatir con esa ley simplemente encontrarían otros cauces,
mientras que el ciudadano corriente se quedaría sin poder proteger un derecho
fundamental. Y ya no hablamos simplemente de la protección de mensajes
“normales” de correo electrónico. Asimismo, el comercio electrónico está
experimentando un auge que sólo será posible sostener si las transacciones
comerciales que se realizan, como por ejemplo el envío del número de una tarjeta
de crédito para un pago, se pueden seguir realizando de forma segura. El intento
de prohibir la criptografía, sea su uso, sea su exportación e importación, además
acaba siendo un fracaso, y tenemos todo un “estudio práctico” en el caso
estadounidense. Los rumores a principios de los noventa de que el gobierno
americano iba a prohibir todo uso de criptografía “fuerte” (es decir, con claves lo
suficientemente grandes para ser seguras), llevaron a una rápida expansión del
uso de estos programas, y precisamente al surgimiento de la primera versión de
PGP. [Link] Victor
Armando Gonzalez Hernandez CRIPTOGRAFIA DE CLAVE PÚBLICA En 1975
dos ingenieros electrónicos de la universidad de stanford, Whitfield Diffie y Martin
Hellman, sugieren usar problemas computacionales irresolubles para el diseño de
criptosistemas seguros .
La idea consiste básicamente en encontrar un sistema de cifrado computacionales
fáciles.
La seguridad del RSA se basa en el hecho de que no existe una forma eficiente de
factorizar números que sean producto de dos grandes primos.
Fue desarrolado en 1977 por Ronald Rivest,Adi Shamir y Leonard Adleman, de
ahí el nombre de RSA que corresponde a las inicales de suscreadores. SISTEMA
DE RABIN
EN 1979 RABIN PROPUSO OTRO SISTEMA BASADO EN LA FACTORIZACION
RESULTA RECOMENDABLE USAR PARA ESTE SISTEMA DOS PRIMOS P Y Q
CONGRUENTES CON 3 EN MODULO 4
EN EL SISTEMA RABIN :
- EL RECEPTOR TIENE QUE ESCOGER ENTRE VARIOS DESCIFRADOS
- EL ENEMIGO TIENE QUE RESOLVER UNA FACTORIZACION
HAY QUE AÑADIR QUE EN LA ACTUALIDAD NO EXIXTE NINGUN
ALGORITMO QUE SEA CAPAZ DE FACTORIZAR UN NUMERO DE 100
DIGITOS EN MENOS DE 100 AÑOS Y ADEMAS SE PUEDE AVENTURAR NO
SE VA A ENCONRTAR EN UN FUTO CERCANO seguridad informatica
tecnicas criptograficas pino Caballero
EN 1985 ELGAMAL PRESENTO UN SISTEMA BASADO EN LA APARENTE
INTRATABILIDAD DEL PROBLEMA DEL LOGARITMO DISCRETO
EL PROBLEMA DEL ALGORITMO DISCRETO CONSISTE EN CALCULAR A
PARTIR DE LA EXPRESION Y=A^X (MOD P) SIENDO P UN NUMERO PRIMO,
LOS PROBLEMAS DE LA FACTORIZACION Y EL CALCULO DE LOGARITMO
DISCRETO PARECEN TENER IDENTICA DIFICULTAD
EL SISTEMA DE ELGAMAL TIENE UN FUNCIONAMIENTO DISTINTO AL DEL
RESTO DE LOS SISTEMAS DE CLAVE PUBLICA YA QUE CIFRADO SE
REALIZA UTILIZANDO ADEMAS DE LA CLAVE PUBLICA DEL RECEPTOR, LA
CLAVE SECRETA DEL EMISOR
SISTEMA DESARROLLADO EN 1978 POR MERKLE Y HELLMAN BASADO EN
EL PROBLEMA DE LA MOCHILA.
ESTE SISTEMA OFRECE UNA VENTAJA ATRACTIVA FRENTE AL RESTO DE
LOS SISTEMAS DE CLAVE PUBLICA: SU ALTA VELOCIDAD
MIENTRAS EL RSA ES DE 100 A 1000 VECES MAS LENTO QUE SISTEMAS
SIMETRICOS, EL SISTEMA MERKLE-HELLMAN ES 100 VECES MAS RAPIDO
QUE EL RSA LO QUE SE PERMITE RIVALIZAR EN VELOCIDAD CON
ALGUNOS CIFRADOS SIMETRICOS.
SIN EMBARGO EL MAYOR PROBLEMA QUE SE PRESENTA EN ESTE
SISTEMA ES EL DE LA SEGUIRIDAD PORQUE SE USAN LOS NUMEROS
PRIMOS
Los números primos son la clave del asunto y la razón de que así sea es porque
no son factorizables. Las empresas se gastan verdaderas fortunas en comprar
números primos lo suficientemente grandes (millones de cifras) para encriptar sus
datos. Viridiana Beatriz Veytia Bue La criptografía es la técnica que protege
documentos y datos. Funciona a través de la utilización de cifras o códigos para
escribir algo secreto en documentos y datos confidenciales que circulan en redes
locales o en internet.
La evolución de técnicas criptográficas permite, el hombre que haga más seguro
las transacciones electrónicas, siendo la solución más indicada, hacer los
problemas de garantizar la privacidad y protección de información, inclusive a
través de autenticación de mensajes de la asignatura digital.
El estudio de Criptografía comienza por el método de sustitución simples que Julio
César usaba para enviar mensajes a sus generales. Este método o alfabeto é
dislocado de número posiciones da clave. Asimismo, para un mensaje ser "linda"
Un sistema de César cuya clave sea, por ejemplo, 3 (tres), basta hacer el
siguiente substitución: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
X Y Z A B C D E F G H I J K L M N O P Q R S T U V W Que sea, una palabra
simple como "atacar ahora" seria codificada como "xqxzxo xdlox". Este sistema y
otros de permutación, en que las letras son "embarulladas", llegan a ser que los
infantes mas por mucho tiempo entendieran perfectamente un objetivo de
"esconder" un mensaje. Criptografía Clásica
Las técnicas criptográficas eran muy ingeniosas y se usaban para enviar mensajes
secretos entre las personas que tenían el poder o en época de guerra para enviar
instrucciones. A diferencia de la criptografía moderna, el algoritmo del sistema
criptográfico se mantenía en secreto. La escítala
En siglo V a.c. los lacedemonios, un antiguo pueblo griego, usaban el método de
la escítala para cifrar
sus mensajes. El sistema consistía en una cinta que se enrollaba en un bastón
sobre el cual se escribía el
mensaje en forma longitudinal. El cifrado César
En el siglo I a.c. aparece un método de cifrado conocido con el nombre genérico
de cifrado de César
en honor al emperador Julio César y en el que ya se aplica una transformación al
texto en claro de tipo
monoalfabética. Criptografía Moderna
La criptografía moderna se puede clasificar en dos grandes grupos: la criptografía
de llave secreta o
asimétrica y la criptografía de llave pública o asimétrica.
[Link] [Link]
[Link]/seguridad-informatica/[Link]
[Link] ¿Puede recibir
mensajes SMS de Google mi operador de telefonía móvil? Dinámica
Desplazamiento Puro: César Una forma sencilla podría consistir en simplemente
desplazar un número fijo de lugares los caracteres del alfabeto original, retomando
de nuevo el principio cuando se nos acaben éstos. Es el clásico método atribuido
al emperador César por el historiador Suetonio, en que cada carácter del alfabeto
latino original se desplazaba tres lugares hacia la derecha para obtener el alfabeto
cifrado. Un sencillo algoritmo de transposición denominado de Ríel. El nombre
hace alusión al método utilizado para cifrar. Lo que se hace es trazar varias líneas
paralelas (generalmente 2, 3 ó 4, y el número de líneas es la clave) y luego
escribir la frase en zigzag sobre ellas, como se muestra a continuación: Después,
se escriben las letras siguiendo su orden normal en cada línea y el resultado se
agrupa y se presenta en la convención que se utiliza en criptografía para el texto
cifrado, y a la que habremos de irnos acostumbrando: en mayúsculas y en grupos
de cinco. ¿Cuál es la frase original y cuál es el mensaje cifrado? Después, se
escriben las letras siguiendo su orden normal en cada línea y el resultado se
agrupa y se presenta en la convención que se utiliza en criptografía para el texto
cifrado, y a la que habremos de irnos acostumbrando: en mayúsculas y en grupos
de cinco. ¿Cuál es la frase original y cuál es el mensaje cifrado? Lo mas nuevo
Toshiba logro crear un nuevo LED (diodo de emisión de luz) capaz de disparar un
sólo fotón por vez, lo que podría asegurar definitivamente el envío de un mensaje
encriptado. Los científicos creen que este LED podría usarse para la Criptografía
Cuántica, una forma segura de comunicación óptica. La Criptografía Cuántica es
mucho más segura que la encriptación normal, por cuanto depende de las leyes
fundamentales de la física cuántica. ¿Ciencia ficción?
Los sistemas actuales de Criptografía Cuántica no son del todo seguros porque
más de un fotón (una partícula de luz) a la vez, escencialmente permitiendo que
los hackers sean capaces de "romper"ciertas partes de un código sin ser
detectados. [Link] Contenido Introduccion
Criptografia Simetrica
Criptografia Asimetrica
Otros tipos de Criptografia
PGP
Criptografia de Clave Publica
Porque se usan los numeros primos
La criptografia y su legislacion
Bibliografia
Dinamica Para ello hay que usar una transformación criptográfica de fácil
aplicación pero de tal forma que sea muy difícil de hallar la transformación inversa
sin la clave de descifrado a esto se llama función de una vía o función de trampa.
CUAL QUIE USUARIO PUEDE USAR LA CLAVE PÚBLICA, PERO SOLO
AQUELLOS QUE CONOSCAN LA CLAVE SECRETA PUEDE DESCIFRAR
CORRECTAMENTE
EN LOS CIFRADOS ASIMETRICOS SE DEBE DE EVITAR LOS CASOS
SENCILLOS DE LOS PROBLEMAS INTRATABLES SOBRE LOS QUE SE
BASAN. SISTEMA DE ELGAMAL
LAS PRINCIPALES DESVENTAJAS DEL SISTEMA DE ELGAMAL SON:
-EL CRIPTOGRAMA ES EL DOBLE DE LARGO DE TEXTO ORIGINAL
-HAY QUE ESCOGER UN NUMERO ALEATORIO PARA CADA CIFRADO
-EL TAMAÑO DEL ESPACIO DE CLAVES HA DE SER GRANDE. SISTEMA DE
MERKLE-HELLMAN RSA LAS DOS PRINCIPALES DIFICULTADES EN LA
IMPLEMENTACION DEL RSA SON:
- Potencias modulares
- Busqueda de números primos.
LOS PRIMOS p Y q DEL RSA DEBEN SER DE LA FORMA X=2X+1 (siendo x un
numero primo impar) TALQUE X-1 TIENE GRANDES FACTORES PRIMOS, CON
APROXIMADAMENTE 100 DIGITOS Y DE FORMA QUE P-Q SEAN GRANDES
EL PUNTO MAS DEBIL DEL RSA ES SU VELOCIDAD (comparándola con la de
otros cifrados) Gracias por su atencion