Está en la página 1de 3

CRIPTOGRAFÍA

Que es ¿
¿Qué es criptografía y para qué sirve?

La criptografía es el estudio de la protección de la información mediante el uso de códigos y


cifrados. Un código es el proceso mediante el cual un remitente modifica cierta información –
lo que se llama cifrado – para hacerla ilegible a todos menos que al destinatario, que conoce el
código y puede descifrarla.

¿Cómo se utiliza la criptografía?

La criptografía ofrece claves capaces de cifrar o descifrar esa información utilizando diferentes
técnicas. Pie de foto, La criptografía se utiliza para dar garantías de seguridad. "Está la
transposición, que es cuando los caracteres se barajan de alguna manera para que no se
entienda el mensaje original.

principales amenazas en internet


Por estas y otras razones, el manejo de los problemas relacionados con la seguridad
informática ha avanzado enormemente. Muchos gobiernos y organizaciones no
gubernamentales han elaborado documentos diseñados para orientar el uso correcto de las
tecnologías existentes y prevenir su abuso, lo que generará serios problemas para los bienes y
servicios de empresas de todo el mundo.

¿Para que se usa la criptografía?


La criptografía ofrecer claves capaces de cifrar o descifrar esa información utilizando
diferentes técnicas. Pie de foto, La criptografía se utiliza para dar garantías de seguridad. "Está
la transposición, que es cuando los caracteres se barajan de alguna manera para que no se
entienda el mensaje original.

Ejemplo

CRIPTOGRAFÍA ASIMÉTRICA (CLAVE PÚBLICA)

Este tipo de ataques los realizan atacantes activos (Mallory en nuestro ejemplo) contra
criptosistemas de clave pública. Un atacante activo es una persona que intenta cambiar
el protocolo para su propio beneficio (a diferencia de un atacante pasivo, cuyo ataque no
afecta el protocolo): puede hacerse pasar por otra persona, incluyendo nuevos
mensajes, borrando mensajes y reemplazando uno con otro. Un mensaje interrumpe la
comunicación del canal o incluso cambia la información almacenada en la computadora.
Antes del sistema de clave pública, cualquiera conocía la clave pública de todos porque
cualquiera podía acceder a ella. Por tanto, en principio, no parece haber ningún peligro
en enviar esta contraseña a la persona con la que queremos comunicarnos a través de
un canal inseguro. Pero si alguien intercepta esta clave pública y la reemplaza por la
suya, surgirá un gran problema, esa es la filosofía de este ataque.

1)    Supongamos que Alice y Bob quieren comunicarse de una forma segura, por lo que han de
conocer las claves públicas del otro: para ello Alice manda a Bob su clave pública por un canal
inseguro. Mallory, que es un atacante activo y por lo tanto intenta alterar el protocolo para su
beneficio, intercepta esta clave y la sustituye por su propia clave pública.

2)    Bob recibe la supuesta clave pública de Alice (que realmente es la de Mallory, pero el no lo
sabe) y ahora envía la suya a ésta. Mallory de nuevo vuelve a interceptar esta clave y la vuelve
a sustituir por la suya propia.

3)    Cuando Alice quiere enviar a Bob un mensaje (en nuestro caso sería la clave de sesión),
ésta usa la clave pública de este para encriptarlo (aunque realmente dicha clave no sea la
auténtica). Ahora envía el mensaje y Mallory lo intercepta. Como este mensaje está realmente
encriptado con su propia clave pública(la de Mallory), lo desencripta con su clave privada, lo
reencripta con la clave pública de Bob y se lo envía.

4)    Cuando Bob quiere enviar a Alice un mensaje, éste usa la clave pública de esta para
encriptarlo (aunque realmente dicha clave no sea la auténtica). Ahora envía el mensaje y
Mallory lo intercepta. Como este mensaje está realmente encriptado con su propia clave
pública(la de Mallory), lo desencripta con su clave privada, lo reencripta con la clave pública de
Alice y se lo envía.

5)    El resultado es que tanto Bob como Alice piensan que su transmisión es segura y no
sospechan que Mallory es capaz de leer todos los mensajes que se están enviando.

    Este ejemplo puede verse cómo el de dos personas que se envían cartas certificadas entre
ellos y existe un intruso (el cartero en este caso) el cual las abre, las lee y las vuelve a enviar a
su destinatario mediante el mismo certificado (ya que él tiene acceso a los mismos).

    Hemos supuesto que Bob envía a Alice su clave pública y viceversa, aunque también es
frecuente acceder a una base de datos en donde esten dichas claves públicas. Aún cuando las
claves públicas de Alice y Bob estén almacenadas en una base de datos este ataque
funcionará, ya que Mallory puede interceptar la base de datos de Alice y sustituir su propia
clave pública por la de Bob. Puede hacer lo mismo con Bob y sustituir su clave pública (la de
Mallory) por la de Alice. O incluso puede sustituir su clave tanto por la de Alice como por la de
Bob. Con ello sólo tiene que esperar a que Alice y Bob se comuniquen entre ellos, ya que sólo
ha de interceptar el mensaje y entonces podrá leerlo.

    Este ataque funciona porque Alice y Bob no tienen forma de verificar que están hablando
entre ellos y no se dan cuenta de que Mallory está interceptando su supuesta comunicación
secreta (para ello suponemos que la interceptación de los mensajes por parte de Mallory no
supone ningún retraso en la recepción de los mensajes, ya que si así fuera se podría
"sospechar" algo).
Criptoanálisis

Que es

El criptoanálisis es la rama de criptografía que estudia cómo romper códigos y criptosistemas.


El criptoanálisis crea técnicas para romper cifrados, en particular por métodos más eficientes
que una búsqueda por fuerza bruta

Métodos y técnicas de criptoanálisis

Los métodos y técnicas del criptoanálisis han cambiado drásticamente a través de la historia de
la criptografía, adaptándose a una creciente complejidad. ... La técnica del criptoanálisis se
basa en buscar errores o algún error en el sistema para hacer daños.

Se usa

Para encontrar debilidades en los sistemas y romper su seguridad sin el conocimiento de


información secreta.

Criptología
Se ocupa del estudio de los algoritmos, protocolos y sistemas que se utilizan para
proteger la información y dotar de seguridad a las comunicaciones y a las entidades
que se comunican.

También podría gustarte