Criptografia-GSeguridad

Post on 12-Jun-2015

3.603 views 0 download

description

Descripcion Detallada sobre la Criptografia desde sus principios hasta conocer lo ultimo en esta rama de la seguridad informatica. la Criptografia Aplicada y DEMO.

Transcript of Criptografia-GSeguridad

HACIENDO FÁCIL LA CRIPTOGRAFIA

Autor: Siler Amador

Donadosamador@unicauca.edu.co

AGENDAIntroducción

Qué es criptografía?

Historia de la criptografía

Criptografía simétrica (Clave privada)Sustitución

Julio César

Vigenere

Vernam

TransposiciónEscítala

Criptografía asimétrica (Clave pública)Firma digital

Demostración

Qué es Criptografía?

Kriptos = ocultar

Graphos = escritura

la técnica de transformar un mensaje inteligible, denominado texto en claro, en otro que sólo puedan entender las personas autorizadas a ello, que llamaremos criptograma o texto cifrado. El método o sistema empleado para cifrar el texto en claro se denomina algoritmo de ciframiento.

Historia de la criptografía

Criptografía clásicaJeroglíficos (Egipcios)

(Tribus indígenas)

Escítala (Espartanos)

Historia de la criptografía

Criptografía moderna

Enigma (Alemanes)

Define el desenlace de la II guerra mundial dándole el triunfo a los aliados.

Condiciones de secreto perfecto

Shannon:

La clave secreta se debe utilizar solamente una vez. “A diferencia de la criptografía clásica en los que la clave era fija”.

El enemigo criptoanalista tiene acceso solo al criptograma. “Esto lo limita a un ataque sobre texto cifrado únicamente”.

Proceso general de cifrado/descifrado

MENSAJE EN TEXTO

CLARO

MENSAJE EN TEXTO

CLARO

PROCESO CIFRAR

PROCESO DESCIFRAR

MENSAJE CIFRADO

EMISOR RECEPTOR

Criptografía simétrica

MENSAJE EN TEXTO

CLARO

MENSAJE EN TEXTO

CLARO

PROCESO CIFRAR

PROCESO DESCIFRAR

MENSAJE CIFRADO

CLAVEPRIVADA

EMISOR RECEPTOR

CLAVEPRIVADA

SUSTITUCIÓN TRANSPOSICIÓN

Consiste en establecer una correspondencia entre las letras del alfabeto en el que está escrito el mensaje original y los elementos de otro conjunto , que puede ser el mismo o distinto alfabeto.

Consiste en barajar los símbolos del mensaje original colocándolos en un orden distinto, de manera que el criptograma contenga los mismos elementos del texto claro, pero colocados de tal forma que resulte incomprensible.

Criptografía simétrica

SUSTITUCIÓN TRANSPOSICIÓN

Julio César (Siglo I A.C) ESCÍTALA (Espartanos)

Vigenere (1586)

Cilindro de Jefferson (1743-1826)

Vernam (1917)

Enigma

Criptografía simétrica

Julio César

Utiliza una clave de longitud menor que el texto claro, la clave es fija y se reutiliza continuamente para cada nueva letra del mensaje a cifrar.

A B C D E F G H I

0 1 2 3 4 5 6 7 8

J K L M N Ñ O P Q

9 10 11 12 13 14 15 16 17

R S T U V W X Y Z

18 19 20 21 22 23 24 25 26

Criptografía simétrica

Alfabeto

Ejemplo:

Mensaje: ATACAR HOYKlave: 5Cifrado: FYFHFW MTD

Mi K(mod 27) Ci

Ci -K(mod 27) Mi

Cifrar:

Descifrar:

A B C D E F G H I

0 1 2 3 4 5 6 7 8

J K L M N Ñ O P Q

9 10 11 12 13 14 15 16 17

R S T U V W X Y Z

18 19 20 21 22 23 24 25 26

Alfabeto

Criptografía simétrica

Criptografía simétrica

Esteganografía

Disciplina en la que se estudian y aplican técnicas que permiten el ocultamiento de mensajes u objetos, dentro de otros.

Criptografía asimétrica

Mensaje en texto claro

Mensaje en texto claro

Proceso cifrar

Proceso descifrar

Mensaje cifrado

CLAVE(E)

Emisor Receptor

Llave Pública(E) Llave Pública(R)Llave Privada(E) Llave Privada(R)

Llave Pública(R) Llave Pública(E)

CLAVE(R)

Criptografía asimétrica

Mensaje en texto claro

Firma OK!Proceso firmar

Proceso verificar

Mensaje firmado

CLAVE(E)

Emisor Receptor

Llave Pública(E) Llave Pública(R)Llave Privada(E) Llave Privada(R)

Llave Pública(R) Llave Pública(E)

CLAVE(R)

DEMOSTRACIÓN

1. Demo de los algoritmos RC2, RC4, DES y triple DES. http://support.persits.com/encrypt/demo_text.asp

2. Demo de Hash en una sola vía. http://support.persits.com/encrypt/demo_hash.asp

3. Criptografia. http://www.math.princeton.edu/matalive/Crypto/index.html

4. Crypto 101 (Bruce Schneier). http://www.aspencrypt.com/crypto101.html

5. Ocultándose en el DNA. http://www.maa.org/mathland/mathtrek_4_10_00.html

6. Utilidades para identificar números primos.

1. http://pinux.info/primos/index.html

2. http://cryptoclub.math.uic.edu/mathfunctions/primality.html

7. Criptoanálisis.

1. Análisis por frecuencia. http://cryptoclub.math.uic.edu/substitutioncipher/frequency_txt.htm

2. Cifrado de Vigenere. http://cryptoclub.math.uic.edu/vigenere/decrypt.php

Referencias