Documentos de Académico
Documentos de Profesional
Documentos de Cultura
TEMA:
CRIPTOGRAFIA
UNIVERSITARIOS:
Gabriela Lucia Barahona Jaimes
Lindsay Sidney Montaño Pacheco
Miguel Ángel ricaldez ramirez
Ronald Erick Almanza Perez
MATERIA:
Redes Avanzadas de Computadoras
DOCENTE:
Msc. Lic. Marco Antonio Montecinos Choque
Cochabamba-Bolivia
CONTENIDO
1. INTRODUCCION
1.1. ORIGEN
2. OBJETIVOS DE LA CRIPTOGRAFIA
3. FUNCIONES DE LA CRIPTOGRAFIA
4. LIMITACIONES DE LA CRIPTOGRAFIA
5. CONCLUSIONES
6. BIBLIOGRAFIA
1. INTRODUCCION
Ante tales amenazas, la única solución consiste en proteger nuestros datos mediante
el uso de técnicas criptográficas. Esto nos permitirá asegurar al menos dos elementos
básicos de la Seguridad Informática, a saber, la confidencialidad o secreto de la
información y la integridad del mensaje, además de la autenticidad del emisor.
1.1 Origen
Era considerada un arte, lo que solo duró hasta que Claude Shannon
(1916 – 2001 matemático, ingeniero eléctrico y criptógrafo estadounidense),
en 1949 publicó la “Teoría de las comunicaciones secretas”, la que fue
aplicada por la NBS (National Bureau of Standars) de Estados Unidos para
desarrollar el sistema criptográfico DES (Data Encryption Standard). Así es
como la criptografía comenzó a considerarse como una ciencia aplicada, pero
¿Por qué aplicada? Por la relación que tiene con otras ciencias, como la
aritmética, estadística, teoría de números, teoría de la información y la teoría
de la complejidad computacional.
Hay que tener bien claro que la criptografía corresponde sólo a una
parte de la comunicación secreta. Cuando nos referimos a mantener una
comunicación secreta, es porque existe desconfianza o peligro de que el
mensaje que está siendo transmitido sea interceptado por un enemigo. Como
este enemigo existe, va a utilizar todos los medios que tenga a su alcance
para lograr descifrar los mensajes secretos mediante un conjunto de técnicas
y métodos que constituyen una ciencia conocida como CRIPTOANÁLISIS.
Entonces al conjunto de ambas ciencias, CRIPTOGRAFÍA y
CRIPTOANÁLISIS se le denominan CRIPTOLOGÍA.
Desde el Antiguo Egipto hasta la era digital, los mensajes cifrados han
sido parte importante de la Historia, arma de militares, diplomáticos y espías,
son la mejor defensa de las comunicaciones y datos que recorren por Internet.
No debemos olvidar que el hombre desde la antigüedad se las ha ingeniado
en garantizar la confidencialidad de las comunicaciones.
La criptografía es el arte de encubrir los mensajes con signos
convencionales, que sólo pueden cobrar algún sentido a través de una clave
secreta que nace en conjunto con la escritura. Lo que podemos encontrar en
las tablas cuneiformes, y en los papiros muestran que los primeros egipcios,
hebreos, babilonios y asirios conocieron y aplicaron sus recónditas técnicas
para ocultar sus mensajes. Actualmente el desarrollo de los sistemas
informáticos y de las redes de comunicación, establecen los criptogramas.
2. OBJETIVOS DE LA CRIPTOGRAFIA
3.1 METODOS
Bueno acabamos de ver que tenemos una lista de objetivos que lograr. Veamos a
ver tres técnicas criptográficas para enfrentarnos a esto: Criptografía simétrica,
criptografía asimétrica y hash.
PGP tiene además, una función muy útil llamada "armadura ASCII" que
permite convertir los archivos encriptados de cualquier tipo en ficheros de texto
ASCII. Así, por ejemplo, un archivo binario, como sucede con un programa,
puede encriptarse, convertirse en texto ASCII y enviarse como texto simple por
correo.
3.3 Función Hash Criptográfica
Integridad.
Se envía el mensaje concatenado con su propio hash, de tal manera que Bob
puede comprobar que el hash del mensaje coincide con el enviado.
Si además encriptamos el hash enviado con la clave privada de Alicia,
nos aseguramos de que el mensaje no ha sido modificado y de que Alicia lo
emitió: ¡Firma digital!
Las firmas digitales deben de reunir una serie de propiedades para que puedan
ser utilizadas y aceptadas.Entre estas características se encuentran:
a) Únicas: Las firmas deben poder ser generadas solamente por el firmante
y por lo tanto infalsificable. Por tanto la firma debe depender del firmante.
b) Infalsificables: Para falsificar una firma digital el atacante tiene que
resolver problemas matemáticos de una complejidad muy elevada, es
decir, las firmas han de ser computacionalmente seguras. Por tanto la firma
debe depender del mensaje en sí.
c) Verificables: Las firmas deben ser fácilmente verificables por los
receptores de las mismas y, de ser necesario, también por autoridades
competentes.
d) Innegables: El firmante no debe ser capaz de negar su propia firma.
e) Viables: Las firmas han de ser fáciles de generar por parte del firmante.
En 1977 Martin Gardner escribió que los números de 129 dígitos nunca serían
factorizados, en 1994 se factorizó uno de esos números. Además de la fuerza bruta,
avanzan las matemáticas fundamentales que proveen nuevos métodos y técnicas de
criptoanálisis.6
5. CONCLUSIONES
6. BIBLIOGRAFIA
• Sitios de la red
www.microasist.com.mx/noticias/en/ampen1402.shtml
www.ugr.es/~aquiran/cripto/informes/info026.htm
• Libros
- Libro electrónico “Seguridad Informática” cuarta edición versión v32 de Jorge Ramió
Aguirre. Universidad Politécnica de Madrid.