6
CRIPTOGRAFÍA DE DATOS. Escamilla Gaspar Abigail. Alberto Hernández Arisbeth. Martínez García Jorge paulo.

Criptografía de datos

Embed Size (px)

Citation preview

Page 1: Criptografía de datos

CRIPTOGRAFÍA DE DATOS.Escamilla Gaspar Abigail.

Alberto Hernández Arisbeth.

Martínez García Jorge paulo.

Page 2: Criptografía de datos

la criptografía está formada por dos técnicas complementarias: criptoanálisis y criptografía.

La criptografía es la técnica de convertir a un texto intangible, texto en claro, en otro llamado criptograma, cuyo contenido de información es igual a la anterior pero solo pueden entender las personas autorizadas.

El criptoanálisis es la técnica de descifrar un programa sin tener la autorización.

Page 3: Criptografía de datos

CRIPTOGRAFÍA.

Para encriptar se debe transformar un texto mediante un método cuya función inversa únicamente conocen las personas autorizadas. Así se puede utilizar un algoritmo secreto o un algoritmo público que utiliza una palabra llamada clave, solo conocida por las personas autorizadas, está clave debe ser imprescindible para la encriptación y descriptación. Los sistemas actuales utilizan algoritmo público y claves secretas debido a los siguientes motivos:

El nivel de seguridad es el mismo, los algoritmos públicos se pueden fabricar en cadena, tanto chips de hardware como aplicaciones software de está manera el desarrollo es más barato.

Los algoritmos públicos están más probados ya que toda la comunidad científica puede trabajar sobre ellos buscando fallos o agujeros. Un algoritmo secreto puede tener agujeros detectables sin necesidad de conocer su funcionamiento completo, por lo tanto, un criptoanalista puede encontrara fallos aunque no conozca el secreto del algoritmo. Es más fácil y más seguro transmitir una clave que todo el funcionamiento de un algoritmo. Asi un sistema de comunicaciones con criptografía utiliza un algoritmo público para encriptar y otro para desincriptar, pero son completamente inservibles para el criptoanalista sin el conocimiento de la clave.

Page 4: Criptografía de datos

MÁQUINA ENIGMA.- HISTORIA DE LA CRIPTOGRAFÍA.

Usado un método simétrico con un algoritmo que dependía de una clave que está formada por los rotores o rodillos que usaba, su orden y la posición de cada anillo, siendo esto lo más básico. Contaba también con un libro de claves que contenía la clave del día y hacia un poco más difícil encontrar la clave, pero no es una clave lo suficientemente segura como para que no se pudiese reventar, sobre todo cuando los ingleses gracias a los polacos consiguieron el algoritmo, por esté motivo la mayoría de los días conseguían la clave. Y otro inconveniente que tiene este sistema es que si quieres tener un contenido totalmente confidencial con 10 personas tienes que aprenderte o apuntarte.

Page 5: Criptografía de datos

CRIPTOGRAFÍA SIMÉTRICA.

La criptografía simétrica solo utiliza una clave para cifrar y descifrar el mensaje, que tiene que conocer el emisor y el receptor previamente, y este es el punto débil de sistema, la comunicación de las claves entre ambos sujetos, ya que resulta más fácil interceptar una clave que se ha transmitido sin seguridad diciéndola en alto, mandándola por correo electrónico u ordinario o haciendo una llamada telefónica.

Técnicamente debería ser más fácil reconocer la clave interceptándola que probándola una por una fuerza bruta teniendo en cuenta que la seguridad de un mensaje cifrado debe recaer sobre la clave y nunca sobre el algoritmo.

Page 6: Criptografía de datos

CRIPTOGRAFÍA ASIMÉTRICA.

Se basa en el uso de claves: la pública y la privada. Sabiendo lo anterior, si queremos que tres compañeros de trabajo nos manden un archivo cifrado debemos de mandarle nuestra clave pública (que esta vinculada a la privada) y nos podrán mandar de forma confidencial ese archivo que solo nosotros podremos descifrar con la clave privada.

Puede parecer a simple vista un sistema poco cojo ya que podríamos pensar que sabiendo la clave pública podíamos deducir la privada, pero este tipo de sistema criptográficos usa algoritmos bastantes complejos que generan a partir de la frase de pase (la contraseña), la clave privada y pública que pueden tener perfectamente un tamaño de 2048 bits.

Como se habrán podido dar cuenta solo cifra un apersona (con la clave pública) y la otra se limita a mirar el contenido, por lo que a forma correcta de tener una comunicación bidireccional sería utilizando este mismo proceso con dos pares de claves, o una por cada comunicador.

Otro propósito de este sistema es también el de poder firmar documentos, certificando que el emisor es quien dice ser, firmando con la clave privada y verificando la identidad con la pública.

NOTA: todo esto puede parecer lioso (y lo es) pero hablaré de como poner en práctica esto con GnuPG (una herramienta de cifrado libre muy usada para este propósito) y será más fácil de comprender.