La criptologia

7
El criptoanálisis y la criptografía LA CRIPTOLOGIA

description

.

Transcript of La criptologia

Page 1: La criptologia

El criptoanálisis y la criptografía

LA CRIPTOLOGI

A

Page 2: La criptologia

La criptologia esta formada por dos técnicas complementarias que son la criptografía y el criptoanálisis. La criptografía es una técnica de convertir un

texto inteligible, un texto en claro (plaintext) en otro llamado criptograma (ciphertext) el cual su contenido es igual al anterior pero que solo lo pueden entender las personas autorizadas.

El criptoanálisis es la técnica de descifrar un criptograma sin tener la autorización.

INTRODUCCIÓN:

Page 3: La criptologia

Para poder encriptar se debe transformar un texto mediante un método que

solo conocen las personas autorizadas.

De esta manera solo se puede conocer un algoritmo

secreto o un algoritmo publico que utiliza una

palabra la cual es llamada clave que solo debe ser

conocida por las personas autorizadas. Esta debe ser

imprescindible para la encriptación y la des

encriptación.

criptografía

Page 4: La criptologia

POR QUE LOS SISTEMAS ACTUALES UTILIZAN ALGORITMOS PÚBLICOS Y

CLAVES SECRETAS?

El nivel de seguridad es el mismo.

Los algoritmos públicos se pueden fabricar en cadena, tanto chips de hardware como aplicaciones software.

Los algoritmos públicos están mas probados. Un algoritmo secreto puede tener un agujeros detectables.

Un criptoanalista puede encontrar fallos sin necesidad de conocer el secreto del algoritmo. Es mas fácil y mas seguro

transmitir una clave que todo el funcionamiento de un algoritmo.

Un sistema de comunicaciones con criptografía utiliza un algoritmo publico para encriptar y otro para des encriptar, pero son inservibles para el criptoanalista sin el conocimiento de la clave.

Page 5: La criptologia

Esta solo utiliza una sola clave para cifrar y descifrar el mensaje, que tiene que conocer el emisor y el receptor, este es el punto débil del sistema en la comunicación de las claves entre ambos sujetos ya que resulta mas fácil interceptar una clave que se ha transmitido sin seguridad, mandándola por correo electrónico u ordinario o haciendo una llamada telefónica.

Esta usaba un método simétrico con un algoritmo que dependía de una clave que esta formada por: los rotores o rodillos, su orden y la posición de cada anillo; contaba con un libro de que contenía la clave del día lo que hacia mas difícil encontrarla. Otro inconveniente es que si quieres tener un contenido totalmente confidencial con 10 personas tienes que apuntarte o aprenderte las 10 claves para cada persona.

*MAQUINA ENIGMA: HISTORIA DE LA CRIPTOGRAFIA

CRIPTOGRAFÍA SIMÉTRICA

Page 6: La criptologia

Esta se basa en el uso de dos claves: La publica que se podrá difundir

sin ningún problema a todas las personas que necesiten mandarte algo cifrado.

La privada que no debe de ser reveladada nunca.

La clave publica esta vinculada a la privada y aun así es difícil saber cual es la clave privada conociendo la publica, y esto se debe a que este tipo de sistema usa algoritmos muy complejos que generan a partir de la frase de paso (contraseña).

La clave privada y la clave publica pueden tener un tamaño de 2048 bits.

CRIPTOGRAFIA ASIMETRICA

Page 7: La criptologia

Otro propósito de este sistema es también el de poder firmar documentos, certificando que el emisor es quien dice ser, firmando

con la clave privada y verificando la identidad con la publica.

ROMERO ROMERO MARIA ARLETTE RUSSELL PINO KENIA