Criptografia moderna
-
Upload
hector-perez-lopez -
Category
Documents
-
view
442 -
download
1
Transcript of Criptografia moderna
CRIPTOGRAFÍA
HACE MILES DE AÑO
SURGE
CRIPTOGRAFIA CLASICA
DECADAS RECIENTES
SURGE
PAPEL Y LAPIZ O QUIZAS AYUDA
MECANICA SENCILLA
SE USABAN
SE INVENTARON MAQUINAS MECANICAS Y ELECTOMECANICAS
COMPLEJAS
PRINCIPIOS DEL SIGLO XX
DESPUES
LA MÁQUINA DE ROTORES ENIGMA
EJEMPLO
1
2
1.1
2.1
2.2
2.3
2.3.1
WIKIPEDIA , LA ENCICLOPEDIA LIBRE
CRIPTOGRAFÍA MODERNA
“TEORIA DE LA INFORMACION”
POR CLAUDE SAHNNON ESTANDAR DEL
SISTEMA DE CIFRADO
DES( DATA ENCRYPTION
STANDARD) EN 1974
PUBLICACION
APARICIÓN
UN MODELO DE CIFRADO,
DENOMINADO CIFRADO DE
LLAVE PUBLICA EN 1976
•Modelo de cifrado denominado cifrado de llave publica por WhitfieldDiffie y Martin Hellman
APARICIÓN
CRIPTOGRAFÍA SIMÉTRICA UTILIZA UN METODO
MATEMATICO SISTEMA DE CIFRADO PARA
CIFRAR MENSAJE DESCIFRAR MENSAJE
UTILIZA UNA UNICA LLAVE PARA CIFRAR Y DESCIFRAR
GARANTIZA CONFIDENCIALIDAD SE NESECITA GENERAR LLAVES
PARA CADA PERSONA MATENER LA
CONFIDENCIALIDAD E INTEGRIDAD DE LA LLAVE SECRETA
El NIP de la VISA es 4567
EJEMPLO
45671,2,3,4,5,6,7,8
,9,0
QUINCEAÑOS
NCEA 45671,2,3,4,5,6,7,8
,9,0
QUINCEAÑOS
CRIPTOGRAFÍA SIMETRICA POR BLOQUES
Basado en el diseño propuesto por Horst Feistel en los años 70 consisten en:
bloque de tamaño de n bits (64 o 128 bits)
se divide en dos bloques de tamaño n/2, a y b.
aplica una función bidireccional (difícil de invertir) a un bloque b y a una subllave k1 generada a partir de la clave secreta.
Se mezclan el bloque A con el resultado de la función mediante un XOR
permutan los bloques y se repite el proceso n veces
Finalmente se unen los dos bloques en el bloque original
ALGUNAS DE LOS SISTEMAS CRIPTOGRÁFICOS QUE USAN ESTA FILOSOFÍA.
El metodo de cifrado mas utilizado es el estándar de cifrado de datos (DES). El problema con este estandar es el tamaño de su llave: 56 bits para ello se propuso el triple DES que aplica tres veces el DES, incrementando el tamaño de la llave hasta 168 bits.
CRIPTOGRAFÍA DE SIMÉTRICA DE FLUJO
Se basa en hacer un cifrado bit a bit
Esto se logra usando la operación XOR representada con A
Ejemplos: RC4, A5 etc.
Utiliza un algoritmo determinístico que genera una secuencia pseudoaleatoria de bits que junto con los bits del mensaje se van cifrando utilizando a operación XOR.