Vous êtes sur la page 1sur 8

CRIPTOGRAFÍA

ESTUDIANTES:
 Wendy Cossio
 Daniela Herrera
 Alejandra Huanca
 Galo Quisbert
 Diego Sanjinez
 Candy Yave
 Pablo Sanchez

CATEDRÁTICO : Ing. Nelson Bellot K


MATERIA: ALGEBRA (MAT-100)
GRUPO: D

8 DE MAYO DE 2019
OBJETIVOS
Conocer una definición de criptografía.

Aprender y diferenciar los tipos de funciones criptográficas, sus características


generales y su funcionalidad.

Aprender su uso y aplicación en nuestro entorno y como ha ido influyendo en


nuestra historia.
ANTECEDENTES
La criptografía es casi tan antigua como las primeras civilizaciones de nuestro
planeta. Ya en el siglo V antes de J.C. se usaban técnicas de cifra para
proteger a la información. Se pretendía garantizar sólo la confidencialidad y la
autenticidad de los mensajes.
Los mayores avances se lograron en la Segunda Guerra Mundial: los países en
conflicto tenían un gran número de técnicos encargados de romper los
mensajes cifrados de los teletipos.
Tanto máquinas, artilugios de cifra, como los algoritmos que trabajaban
matemáticamente dentro de un cuerpo finito n, hacen uso de dos técnicas
básicas orientadas a caracteres y que, muchos siglos después, propone
Shannon:
-Sustitución: un carácter o letra se modifica o sustituye por otro elemento en la
cifra.
-Transposición: los caracteres o letras del mensaje se redistribuyen sin
modificarlos y según unas reglas, dentro del criptograma. También se le
conoce como permutación.
La criptografía clásica abarca desde tiempos inmemoriales hasta la mitad del
siglo XX. El punto de inflexión en esta clasificación la marcan tres hechos
relevantes:
- En el año 1948 se publica el estudio de Claude Shannon sobre la Teoría de la
Información.
-En 1974 aparece el estándar de cifra DES.
- En el año 1976 se publica el estudio realizado por W. Diffie y M. Hellman
sobre la aplicación de funciones matemáticas de un solo sentido a un modelo
de cifra, denominado cifrado con clave pública.

QUÉ ES LA CRIPTOGRAFIA

La palabra criptografía es un término genérico que describe todas las técnicas


que permiten cifrar mensajes o hacerlos ininteligibles sin recurrir a una acción
específica. El verbo asociado es cifrar.
La criptografía se basa en la aritmética. En el caso de un texto, consiste en
transformar las letras que conforman el mensaje en una serie de números (en
forma de bits ya que los equipos informáticos usan el sistema binario) y luego
realizar cálculos con estos números para modificarlos y hacerlos
incomprensibles. El resultado de esta modificación (el mensaje cifrado) se
llama texto cifrado, en contraste con el mensaje inicial, llamado texto simple.
Por otro lado, es preciso garantizar que el receptor del mensaje pueda
descifrarlo cuando lo reciba.
El hecho de codificar un mensaje para que sea secreto se llama cifrado. El
método inverso, que consiste en recuperar el mensaje original, se
llama descifrado.
El cifrado normalmente se realiza mediante una clave de cifrado y el descifrado
requiere una clave de descifrado. Las claves generalmente se dividen en dos
tipos: las claves simétricas, que se usan tanto para el cifrado como para el
descifrado (en este caso hablamos de cifrado simétrico o cifrado con clave
secreta) y las claves asimétricas, que se usan en el caso del cifrado asimétrico,
también llamado cifrado con clave pública (en este caso, se usa una clave para
el cifrado y otra para el descifrado).
En inglés, el término decryption (descifrado) también se refiere al acto de
intentar descifrar en forma ilegítima el mensaje (ya conozca o no el atacante la
clave de descifrado).
Cuando.el.atacante.no.conoce.la.clave.de.descifrado,hablamos.de criptanálisis
o criptoaná-lisis (también se usa el término decodificación).
La criptología es la ciencia que estudia los aspectos científicos de estas
técnicas, es decir, combina la criptografía y el criptoanálisis.
FUNCIONES DE LA CRIPTOLOGIA

Los seres humanos siempre han sentido la necesidad de ocultar información,


mucho antes de que existieran los primeros equipos informáticos y
calculadoras.
Desde su creación, Internet ha evolucionado hasta convertirse en una
herramienta esencial de la comunicación.

Sin embargo, esta comunicación implica un número creciente de problemas


estratégicos relacionados con las actividades de las empresas en la web. Las
transacciones que se realizan a través de la red pueden ser interceptadas y,
sobretodo, porque actualmente resulta difícil establecer una legislación sobre
Internet. La seguridad de esta información debe garantizarse: este es el rol de
la criptografía.
FUNDAMENTOS

La criptografía surgió históricamente para proteger información valiosa de


terceras personas, para ello tuvo una serie de cambios a lo largo de la historia
con el fin de satisfacer la necesidad de protección informática ante los métodos
que se usaban para descifrar dicha información.
Componentes de la seguridad de datos en un sistema criptografico

-Privacidad o confidencialidad: Estar seguro que la información a proteger


(un mensaje o una conversación) no pueda ser descifrada por un tercero.
-Integridad de datos: La información del mensaje no puede ser cambiada en
el proceso de envío.

-Autenticación: El remitente y la persona que va a recibir el mensaje, pueden


confirmar la identificación y el origen del mensaje.

-No repudiación: El remitente no puede reclamar o negar que no es el


remitente.

-Función 1 a 1: Debe existir una y solo una función (método) que lleva un
mensaje de su estado de “texto claro” a ser un “texto cifrado” y viceversa.
CRIPTOANALISIS:

El criptoanálisis es el proceso que se encarga de romper el cifrado y obtener el


texto claro, sin tener acceso a la llave de cifrado. Un intento de criptoanálisis es
también llamado un “ataque”.

Es necesario que el criptoanalista tenga conocimiento detallado del algoritmo y


su implementación.
-Lo único secreto es la llave de cifrado.
-No se puede depender del desconocimiento del algoritmo.
CLASIFICACION DE LA CRIPTOGRAFIA
CLÁSICA
CIFRADO DE POLYBIOS

A mediados del siglo II antes de J.C., encontramos el cifrado por sustitución de


caracteres más antiguo que se conoce. Atribuido al historiador griego Polybios,
el sistema de cifra consistía en hacer corresponder a cada letra del alfabeto un
parde letras que indicaban la fila y la columna en la cual aquella se encontraba,
en un recuadro de 5 x 5 = 25 caracteres,transmitiéndose por tanto en este caso
el mensaje como un criptograma.
EL CIFRADO DEL CESAR

Es uno de los primeros métodos de cifrado conocidos históricamente. Julio


César lo usópara enviar órdenes a sus generales en los campos de batalla.
Consistía en escribir el mensaje con unalfabeto que estaba formado por las
letras del alfabeto latino normal desplazadas tres posiciones a laderecha. Con
nuestro alfabeto el sistema quedaría así:
Alfabeto en claro:
AB CDE FGHIJKLMNÑOPQRST UVW XYZ
Alfabeto cifrado:
DEFGHIJKLMNÑOPQRSTUVW XYZABC

CIFRADO DE ESCITALA
El cifrado Escítala consistía en dos varas del mismo grosor que se entregaban
a los participantes de la comunicación. Para enviar un mensaje se enrollaba
una cinta de forma espiral a uno de los bastones y se escribía el mensaje
longitudinalmente, de forma que en cada vuelta de cinta apareciese una letra
de cada vez. Una vez escrito el mensaje, se desenrollaba la cinta y se enviaba
al receptor, que sólo tenía que enrollarla a la vara gemela para leer el mensaje
original. Este método para cifrar mensajes consiste simplemente en cambiar el
orden de las letras que componen el mensaje.
CIFRADOS POR TRANSPOSICION

En un cifrado por transposición, las letras no se cambian por otras sino que se
cambia el orden de estas. El orden es alterado de acuerdo con un esquema
bien definido. Muchos cifrados por transposición se basan en un diseño
geométrico.
MODERNO
SIMETRICO
AES

Es uno de los algoritmos más seguros y más utilizados hoy en día - disponible
para uso público. El algoritmo se basa en varias sustituciones, permutaciones y
transformaciones lineales, ejecutadas en bloques de datos de 16 bytes
IDEA
Aplica una clave de 128 bits sin paridad a bloques de datos de 64 bits, y se usa
tanto para cifrar como para descifrar.
DES
Su arquitectura está basada en un sistema monoalfabético, donde un algoritmo
de cifrado aplica sucesivas permutaciones y sustituciones al texto en claro. En
un primer momento la información de 64bits se somete a una permutación
inicial, y a continuación se somete a una permutación con entrada de 8 bits, y
otra de sustitución de entrada de 5 bits, todo ello constituido a través de un
proceso con 16 etapas de cifrado.
TRIPLEDES
Se basa en aplicar el algoritmo DES tres veces, la clave tiene una longitud de
128 bits. Si se cifra el mismo bloque de datos dos veces con dos llaves
diferentes (de 64 bits), aumenta el tamaño de la clave.
Entre otros.
ASIMETRICO
RSA
La seguridad de RSA en sí se basa principalmente en el problema matemático
de factorización de enteros. Un mensaje que está a punto de ser cifrado es
tratado un número grande. Al encriptar el mensaje, éste se eleva a la potencia
de la clave y lo que queda es dividido por un producto fijo de dos números
primos.
CUANTICOS
BB84
La transmisión se logra utilizando fotones polarizados enviados entre el emisor
(tradicionalmente de nombre Alice (en el lado A)) y el receptor (de nombre Bob
(en el lado B)) mediante un canal cuántico, por ejemplo, una fibra óptica.

USOS Y APLICACIONES
USOS DE LA CRIPTOGRAFÍA
La criptografía cuenta con 3 usos: Cifrar, autenticar y firmar.

Cifrar: Como ya hemos dicho, siempre hay cierta información que no queremos
que sea conocida más que por las personas que nosotros queramos. En esto
nos ayuda el cifrado. Cifrando un mensaje hacemos que este no pueda ser
leído por terceras personas consiguiendo así la tan deseada privacidad.

Autenticación: Otra de las necesidades que surgen con la aparición de internet


es la necesidad de demostrar que somos nosotros y que el emisor es quien
dice ser. Un método de autenticación puede ser el propio cifrado. Si ciframos
un mensaje con una clave solo conocida por nosotros, demostrando que somos
quien decimos ser, el receptor podrá constatar nuestra identidad descifrándolo.
Esto se puede conseguir mediante clave simétrica (el receptor tiene que estar
en posesión de la clave empleada) o usando clave asimétrica en su modo de
autenticación.

Firmar: Dados los trámites que podemos realizar hoy en día a través de internet
se hace necesaria la aparición de la firma digital. Igual que firmamos un
documento, la firma digital nos ofrece la posibilidad de asociar una identidad a
un mensaje. Para la firma digital se utiliza clave asimétrica (dos claves una
privada y otra pública). Lo que se cifra con la clave privada (que solo nosotros
conocemos) sólo se puede descifrar con la pública. De esta forma al cifrar con
nuestra clave privada demostramos que somos nosotros.
APLICACIONES DE LA CRIPTOGRAFIA

Las aplicaciones fundamentales de la criptografía en la actualidad: cifrado y


firma electrónica. Ambas aplicaciones son el núcleo del comercio electrónico y
de cualquier transacción segura que se realice por Internet. También se
introduce el concepto de certificado digital y su importancia para garantizar la
seguridad, así como las aplicaciones que mayor beneficio obtienen de su
utilización.
Aplicaciones de cifrado
La aplicación principal de los algoritmos de cifrado es garantizar la
confidencialidad de los documentos aunque estos resultasen accesibles a
personas no autorizadas.
Las técnicas de cifrado, además de garantizar la confidencialidad, garantizan
colateralmente la integridad, ya que si el documento no es accesible para
usuarios no autorizados tampoco es modificable. Los algoritmos de cifrado
juegan un papel decisivo en la transferencia de archivos, por ejemplo por
correo electrónico, y en la transferencia de información mediante navegadores,
por ejemplo durante el acceso a la página web de un banco. También se
utilizan las técnicas de cifrado para proteger documentos importantes dentro
del disco de duro o en cualquier medio de almacenamiento digital, por si se
produce un acceso ilegal
Aplicaciones de firma electrónica
La firma electrónica se utiliza para conseguir dos de las características de
seguridad: integridad y autenticación. Es importante destacar que un
documento electrónico firmado puede ser público, porque integridad y
autenticación no implican necesariamente confidencialidad.
Un documento electrónico firmado es equivalente a un documento en papel y
firmado a mano que se publica en un tablón de anuncios. La firma electrónica
es uno de los aspectos más importantes de la criptografía porque permite
realizar muchas transacciones por Internet, evitando desplazamientos y
pérdidas de tiempo.
APLICACIONES EN NUESTRA VIDA DIARIA

 Cifrado electrónico
 Compras en línea
 Dispositivos móviles
 Pagos-con-tarjetas-de crédito o debito
 Pago de impuestos
 Cifrado de almacenamiento
 Bases de datos
 Dispositivos-de almacenamientos
 Almacenamiento distribuido
 Cifrado de comunicaciones
 Correo electrónico
 Redes inalámbricas
 Redes sociales
 Mensajería instantánea
 Radio/televisión
 Cifrado de investigaciones
 Cifrado en sector financiero
¿POR QUÉ ES NECESARIA LA CRIPTOGRAFÍA?

Las empresas necesitan mantener unas comunicaciones seguras para


proteger su información. Por esta razón el gobierno de EEUU y la NASA se ven
obligados a crear DES. Aparte de a las empresas, se hace necesario otorgar al
ciudadano de privacidad y seguridad. Con el nacimiento de internet y la
progresiva oferta de servicios telemáticos como acceso al banco, citas médicas
y un sinfín de posibilidades se tiene que ofrecer confidencialidad y seguridad a
estos servicios. Por estas razones es necesaria la criptografía. Para otorgar
privacidad, confidencialidad y seguridad a nuestras transacciones telemáticas.
CONCLUSION

La criptografía es bastante importante para la protección de nuestra


información, ya que en base a caracteres o sustitución de letras se logra una
mayor protección para documentos o para mensajes de manera que sean de
difícil descifrado para los usuarios que tengan fines malicioso del uso de
nuestra información.
Con toda esta información tenemos como resultado que cada día existen mas
alternativas de seguridad en cuanto a la rama de la tecnología y así poder
asegurar que ninguna persona pueda entrar sin la autorización del usuario
dueño de dicha información y tener nuestra información segura de toda aquello
persona ajena a esta.
WEBGRAFIA

 http://www.disca.upv.es/elvira/transpas99-00/t2_criptografia.pdf
 http://www3.uah.es/libretics/concurso2014/files2014/Trabajos/Crip
tografia%20y%20Metodos%20de%20Cifrado.pdf
 https://www.genbeta.com/desarrollo/que-es-y-como-surge-la-
criptografia-un-repaso-por-su-historia
 http://manuelluna08.blogspot.com/2012/10/criptografia-y-los-
diferentes-tipos-de_6.html

Vous aimerez peut-être aussi