Está en la página 1de 20

Sistemas Operativos II

ING. MARCOS ESPINOZA M.


mespinoza@ecotec.edu.ec
marcos@ecuaportales.com
Unidad 3
PROTECCION Y
SEGURIDAD:
CRIPTOGRAFÍA

2
Criptografía
• Es la técnica que permite codificar un objeto de
manera que su significado no sea obvio, en otras
palabras es la ciencia de cifrar y descifrar
información utilizando técnicas matemáticas
que hagan posible el intercambio de mensajes
de manera que solo pueden ser leído por las
personas a quien van dirigido.
Criptografía
• Es un medio para mantener datos seguros en un
entorno inseguro, en el cual un objeto original (O) se
puede convertir en un objeto cifrado (C) aplicando
una función de cifrado (E). Es necesario que se pueda
descifrar el mensaje cifrado, para volver a obtener el
mensaje original aplicando una función de descifrado
(D), que puede ser o no la inversa de E.
Criptografía
• Existen dos conceptos básicos en criptografía:
algoritmos de cifrado y claves. Ambos conceptos
no están indisolublemente ligados, puesto que,
habitualmente, un algoritmo de cifrado admite
muchas claves y una clave podría servir para
muchas funciones de cifrado.
Criptografía
• En el algoritmo de cifrado las funciones de cifrado y
descifrado permiten cifrar y descifrar un objeto mediante
la aplicación al mismo de procedimientos, generalmente
repetitivos, que permiten ocultar el contenido del objeto y
ponerlo en su forma original, respectivamente. Los
algoritmos de cifrado son muchos y variados pero se
pueden clasificar en dos gran grupos: sustitución, es decir,
cambiar el contenido del objeto original por otro, y
transposición, es decir, modificar el orden del contenido
del objeto original.
Criptografía: Sustitución
• Los algoritmos que se basan en la sustitución de
partes del texto original por otros textos del mismo o
de otros alfabetos tienen como objetivo básico
aumentar la confusión. Se pueden dividir en dos
grandes tipos según la complejidad del algoritmo:
• Monoalfabéticos.
• Polialfabéticos.
Criptografía: Monoalfabéticos
• Cambian cada carácter por otro carácter o
símbolo. Son muy sencillos y se conocen desde
la antigüedad. Ejemplo: en el algoritmo de julio
cesar que tiene un desplazamiento de tres y
consiste en sumar 3 al número de orden de cada
letra, de esta forma a la A le corresponde la D, a
la B la E y así sucesivamente.
Criptografía: Monoalfabéticos
Sustituir A B C D E F G H Y J K L M N Ñ O P Q R S T U V W X Y Z

Por D E F G H Y J K L M N Ñ O P Q R S T U V W X Y Z C B A

Ejemplo:

Texto: El Hacker acecha de nuevo

Cifrado: Hñ kdfnhu dfhfkd gh pxhyr


Criptografía: Polialfabéticos.
•Cambian grupos de caracteres por otros
caracteres o símbolos dependiendo de la
frecuencia de su distribución en el texto
original.
Criptografía: Polialfabéticos.
Ejemplo: Con una clave 2-3-1

Sustituir A B C D E F G H Y J K L M N Ñ O P Q R S T U V W X Y Z

Por :

1/ F Q R A L K Z S J Ñ M Y T Y V D B E W V N O C X H P G

2/ G A W H V M U Y F Q L B R C J N D S K T Ñ P Z O Y X E

3/ C Ñ O G D Q H A R P Y T X E W V B M V L Y F S N Z K J

texto: El Hacker acecha de nuevo

cifrado: vt sgomhm fwdrvaf hd ypdcj


Criptografía: Transposición o permutación.
• Los algoritmos de transposición o permutación
reordenan la estructura interna del objeto original
para obtener un objeto cifrado cuya estructura no es
aparente. Los algoritmos más populares de este tipo
son los de transposición por columnas, que reordenan
el objeto en columnas de forma que un cierto número
de elementos (número de columnas) se agrupan y
luego se reordenan aplicando el algoritmo de cifrado.
Criptografía: Transposición o permutación.
• Como ejemplo, el nombre “Julio Cesar”, organizado en
4 columnas y transpuesto sería:

Julio Cesar
Josu alCrie
Algoritmos de cifrado.
• Los algoritmos de cifrado también se pueden clasificar atendiendo al conjunto de
datos sobre el que trabajan. Existen dos tipos básicos:
• Flujo de caracteres que convierten la entrada inmediatamente en código
cifrado. La transformación depende únicamente del símbolo de entrada, la
clave y el algoritmo de cifrado. Son rápidos y tienen muy poca propagación de
error. Sin embargo, son susceptibles de sufrir modificaciones o inserciones en
línea. El código Morse es de este tipo.
• Bloques que trabajan sobre un bloque completo del objeto original. Una
transposición por columnas es un ejemplo de este tipo de algoritmos.
Generan mucha difusión y son inmunes a inserciones en el bloque, tienen el
problema de ser lentos y de propagar posibles errores a todo el bloque. Hay
sistemas de archivos que codifican bloques antes de guardarlos en disco.
Las claves
• La clave (k) es el patrón que usan los algoritmos de cifrado y
descifrado para manipular los mensajes en uno u otro
sentido.
• El uso de claves añade más seguridad a los mecanismos de
cifrado porque con distintas claves se pueden obtener
distintos mensajes cifrados usando la misma función de
cifrado. De esta forma, para romper un sistema de cifrado es
necesario conocer tanto las funciones correspondientes
como la clave usada para cifrar un determinado objeto.
Las claves
• Es necesario tener sistemas de criptografía en
los que siempre se pueda recuperar el objeto
original a partir del objeto, dependiendo de los
pasos a aplicar para ejecutar el proceso de
cifrado, los sistemas de criptografía se pueden
clasificar en dos tipos básicos:
• Simétricos
• Asimétricos
Las claves
• Simétricos. En este caso, D es la función inversa de E y la
clave usada en ambos casos es la misma. También se
denominan sistemas de clave privada. Puesto que ambos
comparten la clave, pueden trabajar de forma
independiente. La simetría del proceso es muy útil siempre
que se mantenga el secreto, ya que en ese caso se puede
usar la clave como medio de autenticación. Sin embargo,
estos métodos tienen problemas asociados con la filtración
de las claves, su distribución, su debilidad criptográfica y el
número creciente de claves.
Las claves
• Asimétricos. En este caso existen claves distintas
para cifrar y descifrar y la función de descifrado
no es exactamente inversa a la de cifrado. La
asimetría permite reducir el número de claves a
intercambiar entre los participantes en el
proceso de cifrado.
Sistemas Operativos II
ING. MARCOS ESPINOZA M.
mespinoza@ecotec.edu.ec
marcos@ecuaportales.com

También podría gustarte