G:\Criptografia

11
CRIPTOGRAFÍA Ingredientes: Diana Cordova Torres Enrique Moreno Ramos Lizbeth Zucapuca José Durán

Transcript of G:\Criptografia

Page 1: G:\Criptografia

CRIPTOGRAFÍA

Ingredientes:

Diana Cordova Torres

Enrique Moreno Ramos

Lizbeth Zucapuca

José Durán

Kevin Jhoel Polo Bustamte

Page 2: G:\Criptografia

¿Que es la criptografía? Según la Encarta de Microsoft del año 2006 la criptografía se define

de la siguiente manera:

“Criptografía (comunicaciones), ciencia que trata del enmascaramiento de la comunicación de modo que sólo resulte inteligible para la persona que posee la clave, o método para averiguar el significado oculto, mediante el criptoanálisis de un texto aparentemente incoherente. En su sentido más amplio, la criptografía abarca el uso de mensajes encubiertos, códigos y cifras. Los mensajes encubiertos, como los ocultos en textos infantiles o los escritos con tinta invisible, cifran todo su éxito en no levantar ninguna sospecha; una vez descubiertos, a menudo no resultan difíciles de descifrar. Los códigos, en que las palabras y las frases se representan mediante vocablos, números o símbolos preestablecidos, por lo general resultan imposibles de leer si no se dispone del libro con el código clave”.

“La palabra criptografía se limita a veces a la utilización de cifras, es decir, métodos de transponer las letras de mensajes (no cifrados) normales o métodos que implican la sustitución de otras letras o símbolos por las letras originales del mensaje, así como a diferentes combinaciones de tales métodos, todos ellos conforme a sistemas predeterminados”.

Page 3: G:\Criptografia

Algoritmo. Es lo que se emplea para cifrar un mensaje (o lo que sea), resultando un código incomprensible que sólo se puede llegar a entender si se sabe como se ha cifrado. Clave secreta. Es el código básico utilizado para cifrar y descifrar un mensaje. Cuando se utiliza la misma para las dos funciones, estamos ante un sistema simétrico. Clave pública. Es la clave que hacemos que esté al alcance de todo el mundo para que nos puedan enviar un mensaje cifrado. También con ella pueden descifrar lo que les enviemos cifrado con nuestra clave privada. Clave privada. Es la clave que tan sólo nosotros conocemos y que utilizamos para descifrar el mensaje que nos envían cifrado con nuestra clave pública. Este sistema de clave pública y clave privada se conoce como sistema asimétrico.

Si escuchas …

Page 4: G:\Criptografia

Un sencillo ejemplo de criptografía:

Microsoft ® Encarta ® 2006. © 1993-2005 Microsoft Corporation. Reservados todos los derechos.

Page 5: G:\Criptografia

Seguramente haz usado ALT+64¿Sabias que esto es un ejemplo de criptografía?

Se le llama código ASCII (acrónimo ingles de American Standard Code for Information Interchange — Código Estadounidense Estándar para el Intercambio de Información), pronunciado generalmente [áski], es un código de caracteres basado en el alfabeto latino tal como se usa en inglés moderno y en otras lenguas occidentales. Fue creado en 1963 por el Comité Estadounidense de Estándares (ASA, conocido desde 1969 como el Instituto Estadounidense de Estándares Nacionales, o ANSI) como una refundición o evolución de los conjuntos de códigos utilizados entonces en telegrafía. Más tarde, en 1967, se incluyeron las minúsculas, y se redefinieron algunos códigos de control para formar el código conocido como US-ASCII

Page 6: G:\Criptografia

¿Qué tipos de criptografía se emplean en la actualidad?

“Criptografía estratégica: Actualmente su aplicación se ha extendido a diversas actividades basadas en el uso de la tecnología de la información y las comunicaciones (TIC) constituyéndose en elemento indispensable para garantizar la seguridad en el manejo de la información. Estas herramientas han permitido proteger cada caracter con una llave que puede conformarse hasta por 256 bits. Es decir, que para encontrar esta llave en particular, tendríamos que buscarla entre combinaciones posibles”.

“equivale a: 1150000000000000000000000000000000000000000000000000000000000000000000000000000”

La computadora más rápida y moderna, se tardaría años de trabajo para obtener dichas combinaciones. equivale a:1830000000000000000000000000000000000000000000000000000000000”

Page 7: G:\Criptografia

¿Qué tipos de criptografía se emplean en la actualidad?

“La criptografía simétrica, es en donde se usa la misma contraseña o llave para encriptar y  para desencriptar la información. El usar la misma llave para encriptar y para desencriptar es un problema a la hora de enviar datos, ya que el remitente debe enviar previamente la llave al destinatario para que éste pueda desencriptar la información, y debe hacerlo por un canal seguro.  Por lo tanto la criptografía simétrica se emplea especialmente para almacenamiento seguro de datos (solamente una persona necesita la llave).  Para envío de datos es preferible la criptografía asimétrica”.

Page 8: G:\Criptografia

¿Qué tipos de criptografía se emplean en la actualidad?

“La criptografía asimétrica, que emplea un esquema de llave pública y llave privada.  La información se encripta con la llave pública, y se desencripta con la llave privada.  No presenta el problema de transmisión de la llave que tiene la criptografía simétrica, ya que la llave pública no sirve para desencriptar la información”.

Page 9: G:\Criptografia

¿Para que sirve la criptografía?

En el presente la criptografía se utiliza casi a diario, por ejemplo:

“En el desarrollo de las firmas digitales, los certificados digitales, los sistemas de autenticación y el correo electrónico seguro” y muchas otras mas.

Page 10: G:\Criptografia

¿Para que sirve la criptografía?

“Para tener una idea de la velocidad con la cual se está desarrollando la criptografía cuántica, en 1991 se construyó un prototipo que podía operar con una distancia máxima de 32 centímetros entre el emisor y el receptor.  A mediados del 2003, esta distancia máxima ya era de 100 kilómetros.  En la actualidad todavía existen problemas prácticos para su implementación, que muy seguramente se irán solucionando en los próximos años.

Para romper los sistemas actuales de encriptación solamente se requiere la potencia de computación necesaria para resolver complejos problemas matemáticos.  Romper un mensaje encriptado con criptografía cuántica requeriría alterar las leyes de la naturaleza”.

Page 11: G:\Criptografia

Bibliografía y Referencias:

http://www.tech-faq.com/lang/es/cryptology.shtml

http://0-search.eb.com.millenium.itesm.mx/eb/article-9109639

Microsoft ® Encarta ® 2006. © 1993-2005 Microsoft Corporation. Reservados todos los derechos.

http://www.edifact.com.mx/edifactmx/criptografiafacturaelectronica.php http://www.redsegura.com/Temas/CRhistoria.html http://www.kriptopolis.com/more.php?id=144_0_1_0_M12>.