Está en la página 1de 23

Criptología: Se trata del estudio de los criptosistemas.

1. Criptografía : arte de escribir con claves secretas o de un


modo enigmatico. La criptografía no pretende ocultar un
mensaje sino que únicamente su significado.
2. Criptoanálisis : Es la ciencia que ocupa de descifrar
criptogramas rompiendo la clave utilizada para descubrir el
contenido del mensaje.

Criptosistema: Es el conjunto de claves y equipos de cifra que,


utilizados coordinadamente, ofrece un medio para cifrar y
descifrar.
CRIPTOSISTEMA
Es el conjunto de claves y equipos
de cifrado que, utilizados
coordinadamente, ofrece un medio
para cifrar y descifrar.
LOS SISTEMAS CRIPTOGRAFICOS SE BASAN EN
DOS TÉCNICAS

• Transposición: los signos o símbolos del mensaje


original se cambian de posición.
• Permutación o sustitución: los signos o símbolos del
mensaje original son sustituidos por otros.
ELEMENTOS DE UN CRIPTOSISTEMAS
• Mensajes sin cifrar, texto plano o texto nativo (m): son los
documentos originales sin haber sido cifrados.

• Mensajes de cifrado ( C ) o criptogramas

• Conjunto de claves ( K ): son los datos o llaves que permiten


cifrar los mensajes.
• Transformación de cifrado ( E ): existe una transformación
diferente para cada valor de la clave K

• Transformaciones de descifrado ( D )
TIPOS DE SISTEMAS DE CIFRADO
• Criptosistemas simétricos o de clave
secreta: en estos sistemas existen una única
clave secreta que conocen y comparten
emisor y receptor y que se utiliza para cifrar y
descifrar el mensaje.
TIPOS DE SISTEMAS DE CIFRADO
SIMETRICA
• DES ( Data encryption Standard ): Utiliza el cifrado por
bloques con bloques de 64 bits, esto es, toma un texto plano
de esa longitud y lo transforma, mediante una serie de
operaciones, en texto cifrado de la misma longitud.

• AES ( Advanced Encryption Standard ): Es rápido y


eficiente y proporciona una encriptación segura utilizando un
cifrado por bloques, bloques de 128 bits y claves de 128, 192
o 256 bits. Se utiliza fundamentalmente en aplicaciones
bancarias por Internet.
TIPOS DE SISTEMAS DE CIFRADO
SIMETRICA
• RC5 ( Riverse Cipher ): Algoritmo que opera con un tamaño
variable de bloques ( 32,64 y 128 bits ) y un numero también
variable ( entre 0 y 2040 bits ). Puede implementarse tanto
por hardware como software, consumiendo poca memoria y
adaptándose a microprocesadores con distintos tamaños.

• IDEA ( International Data Encryptation Algorithm ):


Trabaja con bloques de 64 bits y utiliza una clave de 128 bits,
lo que hace que sea inmune al criptoanalisis diferencial. El
enorme numero de posibles claves que hay que analizar
hace que, con el estado actual de la computación, sea
posible de averiguar a través de ataques de fuerza bruta.
TIPOS DE SISTEMAS DE CIFRADO
• Criptosistemas asimétricos o de
clave publica: en este tipo de
sistemas cada usuario crea un par de
claves inversas; una privada y otra
pública.
ALGORITMOS DE CIFRADO
• RSA (Rivest-Shamir-Adelman): Permite cifrar y firmar digitalmente, es mucho
mas lento que el DES . Esta basado en la factorización de números primos
grandes.

• DSA (Digital Signature Algorithm ): Estándar del Gobierno Federal de Estados


Unidos, es mas seguro que RSA. Permite firmar digitalmente, pero no permite
cifrar la información.

• ElGamal: Algoritmo de uso libre, puede ser utilizado para cifrar y firmar
digitalmente, con un tiempo de cómpuesto similar a RSA.
ALGORITMO DE CIFRADO HASH
Una función hash es un algoritmo que mapea un
conjunto grande de datos de tamaño variable,
llamados claves, en pequeños conjuntos de datos de
longitud fija.
Los algoritmos hash resultan de vital importancia en
la firma digital de documentos y mecanismos como
el sobre digital. El resultado al aplicar la función
hash será diferente.
ALGORITMO DE CIFRADO HASH
Las propiedades más importantes de las funciones hash son:

• La huella resultante siempre tendrá el mismo tamaño.


• Con cambiar un único bit del mensaje original, la huella resultante
será completamente distinta.
• Resistencia a la preimagen: Si tenemos el resultado de aplicar una
función hash, resulta computacionalmente imposible obtener el
mensaje original a partir de este.
• Resistencia a la segunda preimagen: Dado un mensaje x, no es
posible encontrar otro mensaje x' que produzca el mismo resultado
de hash.
• Resistencia a colisiones: No es posible encontrar dos entradas que
den lugar al mismo valor hash
APLICACIONES DE LAS FUNCIONES
HASH
-Protección de contraseñas.
- Se utilizan como parte de algunos de los pasos de los
algoritmos de cifrado simétrico y asimétrico visto
anteriormente.
-Es una parte fundamental del mecanismo de firma
digital.
- Se emplea para garantizar la integridad de un flujo de
datos, como por ejemplo el software que nos
descargamos.
ALGORITMO HASH
SISTEMAS HÍBRIDOS
Los sistemas híbridos son la combinación de los cifrados simétricos y
asimétricos, el objetivo es entablar una comunicación segura, en
primer lugar estableciendo una conexión segura haciendo uso del
sistema de clave publica y a través de esta conexión securizada por
métodos asimétricos, se intercambian una clave de tipo simétrico
con la que realizarán el resto de la comunicación.

Los criptosistemas híbridos tratan de aprovechar lo mejor de cada


uno de los sistemas de cifrado de clave asimétrica y simétrica
SISTEMAS HÍBRIDOS
PGP (PRETTY GOOD PRIVACITY)

Herramienta sencilla, barata y potente, permite el cifrado de datos,


archivos y mensajes mediante la utilización de codificación
asimétrica junto con la simétrica. Utiliza claves asimétricas que son
almacenadas en el disco duro en ficheros llamados llaveros.

Sus aplicaciones más comunes son: PGPDisk, PGPmail y PGPNet.


SISTEMAS HÍBRIDOS
OpenPGP
Protocolo de encriptación de correo eléctronico libre basado en
criptografía de clave asimétrica. Define formatos estándar para crear
mensajes encriptados, firmas, certificados e intercambio de claves
privadas.

GnuPG (GNU Privacy Guard)


Herramienta de software libre y de código bajo licencia GPL utilizada
para el cifrado y firmas digitales. Añade mejoras de seguridad y
nuevas funciones respecto al PGP
ALGORITMO HASH
1- ¿Qué es la criptografía y cual es su finalidad?La criptografía significa escritura oculta,
pero realmente no quiere esconder un mensaje sino que lo que quiere es esconder su
significado.

2- ¿De qué se compone un criptosistema?


Los criptosistemas constan de un par de claves y un par de equipos de cifra que nos
permitan cifrar y descifrar los mensajes.

3- Indica en qué dos técnicas básicas se basan los sistemas criptográficos clásicos.
Se basan en la transposición y la sustitución.

4- ¿En qué consiste la transposición? Crea un mensaje utilizando dicha técnica.


La transposición se basa en cambiar el orden de un mensaje, ejemplo:
hola ----> ohal

5- ¿En qué consiste la técnica de permutación o sustitución ? Crea un mensaje utilizando


dicha técnica.
La sustitución se basa en cambiar los signos o símbolos del mensaje, ejemplo:
hola -----> ipmb
6- ¿Qué tipos de sistema de cifrado se han visto en la unidad?
Sistema de cifrado simétrico: Es decir el receptor y el emisor solo tiene una clave que es la
misma para los dos.
Sistema de cifrado asimétrico: Es decir tanto el receptor como el emisor tienen un par de
claves una publica y una privada, cuando se cifra con una se descifra con su inversa.

7- ¿Qué tipo de cifrado es el que se conoce como de clave simétrica?


El cifrado simétrico se basa en que un emisor encripta un mensaje con una clave y el
receptor con esa misma clave lo descifra.

8- ¿Qué desventaja crees que ofrece el método de cifrado simétrico?


Una de las desventajas que tiene el sistema de cifrado simétrico podría ser que hay que
transmitir la clave por un sitio seguro ya que si alguien intercepta esta clave tendria acceso a
todo el contenido, otro de los puntos débiles seria que este sistema es débil contra ataques
de fuerza bruta ataques.
9- ¿Qué novedad aporta los sistemas de cifrado de clave asimétrica con respecto a los de
clave simétrica?
Una de las novedades seria que en lugar de utilizar 1 clave para los dos se utilizan 2 claves
una publica y una privada, es decir, si el emisario cifra con su clave privada el receptor
desencriptara el mensaje con la clave publica del emisor.

10- ¿Cuál de los dos sistemas de cifrado vistos es mas rápido? ¿Por qué?
El Sistema de cifrado mas rápido seria el sistema de cifrado simétrico, yo diría que es mas
rápido por que consta solo de 1 clave te permite cifrar grandes volúmenes de información.

11- ¿Qué garantiza los algoritmos de cifrado hash?


Garantizan la integridad

12- Explica cómo se establece una comunicación entre dos interlocutores utilizando un
sistema híbrido
La comunicación se establece así:
El emisor cifra el mensaje con la clave publica del receptor y el receptor lo descifra con la
misma clave publica y así ya pueden intercambiar mensajes usando la clave para cifrar y
descifrar.
13- ¿Qué ventajas ofrecen los sistemas híbridos?
Las ventajas que te podrían ofrecer los sistemas híbrid

TECNICAS DE PROTECCION DE RED

• Cortafuegos : permite o deniega el trafico de parámetros definidos en reglas.


• Sistemas de detección de intrusos : sistemas que detectan ataques pero no los elimina.
• Proxies : Servicio que realiza la función de intermediario entre él y los clientes que
solicitan un determinado servicio.
• VPN : Tuneles
• Sistemas de autenticación

También podría gustarte