0% encontró este documento útil (0 votos)
22 vistas35 páginas

Encriptación

El documento presenta una visión general de varios algoritmos de encriptación, tanto simétricos como asimétricos, incluyendo DES, 3DES, AES, RSA y GOST, destacando sus características, aplicaciones y vulnerabilidades. También se discuten funciones hash como SHA y MD5, subrayando su importancia en la seguridad de datos. Se enfatiza la necesidad de utilizar algoritmos robustos para proteger información sensible en diversas aplicaciones, desde comunicaciones hasta transacciones financieras.

Cargado por

Ángel Meraz
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PPTX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
22 vistas35 páginas

Encriptación

El documento presenta una visión general de varios algoritmos de encriptación, tanto simétricos como asimétricos, incluyendo DES, 3DES, AES, RSA y GOST, destacando sus características, aplicaciones y vulnerabilidades. También se discuten funciones hash como SHA y MD5, subrayando su importancia en la seguridad de datos. Se enfatiza la necesidad de utilizar algoritmos robustos para proteger información sensible en diversas aplicaciones, desde comunicaciones hasta transacciones financieras.

Cargado por

Ángel Meraz
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PPTX, PDF, TXT o lee en línea desde Scribd

Encriptación

╸ Roberto Arturo Esqueda Hernández.


╸ José Andrés Estrada Orozco.
╸ Gerardo Iván Delgado Morales.
╸ Eliud Hernández Loza.
╸ Luis Raúl Pérez Marín
╸ José Ángel Meraz Balderas
Algoritmos
Simétricos

2
DES
╸ Codifica bloques de 64 bits
╸ Consta de 16 rondas

╸ Para descifrar basta con usar


el mismo algoritmo en orden
inverso
╸ Rápido y fácil de implementar
╸ 43 clocks/byte 3
VULNERABILIDADES

No se permite una clave


Clave corta Tamaño del bloque
de longitud variable

4
Ejemplo

5
3DES
Una longitud de clave de 168
bits o de 112 bits.
Se trata en aplicar el cifrado en
tres elementos diferentes
Su velocidad es mucho más
elevada
Importante defensa en contra
de ataques
Ejemplo

7
RC5
Un algoritmo parametrizable.
● Tamaño de bloque variable
● Tamaño de clave variable.
● Rotaciones variable.
RC5

╸ Parámetros son 64 o
128 bits para el
tamaño de bloque.
╸ 0 a 255 rotaciones.
╸ Claves de 0 a 2048
bits.

9
IDEA

╸ Cifrado por bloques de


64 bits iterativo.
╸ Clave de 128 bits.
╸ La encriptación precisa
8 rotaciones
complejas.

10
Aplicaciones
╸ Los datos de audio y video ╸ Enlaces de transmisión vía
para la televisión por modem, router o ATM
cable, televisión de pago, enlace, la tecnología GSM.
videoconferencia,
educación a distancia, TV
╸ Correo electrónico a
de negocio, VoIP.
través de redes públicas.

╸ Datos financieros y
╸ Tarjetas inteligentes.
comerciales sensibles.

11
AES
╸ Todo se basa en bloques.
╸ Tecnología muy conocida
y difundida.
╸ Cifrado por bloques de
128 bits.
╸ No aumenta el tamaño del
mensaje.
╸ Al cifrar la información no
se altera el tamaño de la
misma.

12
EJEMPLO

13
BLOWFISH
╸ Cifrado por bloques
simétrico libre de patente.
╸ Está compuesto por 18
semi claves (K) y 4 cajas
(substitution boxes S).
╸ Puede correr en un
espacio de memoria
inferior a los 5K.

14
EJEMPLO

15
TWOFISH
╸ Tamaño de bloque de 128
bits y tamaños de clave
de hasta 256 bits.
╸ Encripta 128 bits de texto
plano P, en 128 bits de
texto cifrado C, a través
de 16 rondas controladas
por 40 subclaves de 32
bits.

16
Algoritmos
Asimétrico
s

17
Diffie-Hellman
Permite acordar una clave
secreta entre dos máquina →
Canal inseguro
Vulnerable a ataques de
hombre en medio (MitM):

18
Ejemplo

19
RSA
Cifrar y descifrar información,
provee servicios de autenticidad y
de integridad.
Clave pública y privada

Contenido de texto plano podrá ser Todo contenido cifrado con la clave
descifrado mediante la clave privada podrá ser descifrado
privada. mediante la clave pública.
Aplicaciones de RSA
SSH SSL
Protocolo de red Protocolo de cifrado
con el que podemos utilizado en todas
acceder a una las conexiones
computadora https que hay en la
remota. Web.
PGP
Software de uso
privado para cifrar
mensajes
electrónicos.
21
GOST
Es un algoritmo de Se basa en la red Emplea bloques de
cifrado simétrico de Fiestel. 64 bits y claves de
por bloques que fue 256 bits
usado por la
antigua Unión
Soviética

22
Ejemplo GOST

23
MERKLE-HELLMAN
Es un algoritmo de Sirve solo para Por lo tanto , no se
cifrado asimétrico. cifrado, por lo tanto puede usar para
la llave pública es tareas de
usada para cifrar y autentificación por
la llave privada es firma electrónica
usada sólo para
descifrar.

24
Generación de claves - MH
1. 2.
Las claves están La clave pública es una secuencia “difícil” , y
compuestas por la clave privada es una “fácil”, o secuencia
secuencias. de valores supercrecientes, junto con dos
números adicionales, un multiplicador y un
módulo, los cuales son usados para convertir
la secuencia supercreciente en una secuencia
difícil.

25
3.
Estos mismos números son usados para transformar la suma de
la subsecuencia de la secuencia “difícil” en la suma de la
subsecuencia de la secuencia “fácil”, la cual se puede
solucionar en tiempo polinómico

26
CAST
CAST-128 es un cifrador de 12
o 16 rondas que se basa en la
red de Feistel con bloques de
64 bits y tamaños de clave
entre 40 y 128 bits (pero con
solo incrementos de 8 bits)

27
Ejemplo CAST

28
Knapsack
╸ Es un problema ╸ El algoritmo base, como se
clásico en los presenta en la descripción, está
problemas orientado hacia un conjunto
denominados COP finito de artículos que tienen un
(por sus siglas en peso específico y que deberán
inglés ser guardados en un
Combinatorial contenedor (mochila) con una
Optimization capacidad limitada, teniendo
Problem – como función objetivo, el
Problemas de minimizar el espacio utilizado.
Optimización
29
Combinatoria).
30
Algoritmos
HASH

31
SHA

Es un sistema de funciones
hash criptográficas
relacionadas .
Tres caracteristicas:
╸ Resistencia a la imagen
previa.
╸ Resistencia a la imagen
previa a la segunda
imagen.
╸ Resistencia a colisiones.
32
MD5
╸ Función de codificación o
huella digital de un archivo.
╸ 32 caracteres hexadecimales
y una codificación de 128
bits.·
╸ No se consideran
criptográficamente seguros.
╸ No deben utilizarse para la
autenticación criptográfica.

33
MD5
╸ Recibe como entrada un
mensaje.
╸ Produce como salida una
huella digital o ‘resumen del
mensaje’ de la entrada.
╸ Calcula para evitar producir
dos mensajes con el mismo
resumen de mensajes.
╸ Debe ser comprimido de
manera segura con segura
antes de ser encriptado con
una llave privada. 34
THANK
S!

35
GPN Meraz

También podría gustarte