Está en la página 1de 3

TRABAJO DE INVESTIGACION

Juan Sebastián Guzman


Fundación universitaria san mateo
jsguzman@sanmteo.edu.co

Abstract— en este trabajo vamos a ver los diferentes conceptos de


encriptación, como se utilizan y que características tienen para
que prevenirlos.

II. TIPOS DE ATAQUES CRIPTOGRAFICOS


I. QUE ES CRIPTOGRAFIA

Es la técnica que se utiliza para crear mensajes por decirlo así,  ALGORITMOS DE CIFRADO SIMETRICO POR
encubiertos o privados, ya sea con claves secretas o con BLOQUES
codificaciones las cuales sean difíciles de descifrar. Se parte del
griego κρυπτός (kryptós) que significa cultos y grafía que el Se dividen en:
cual es un sufijo que significa escritura.

 Criptoanálisis diferencial: se realiza por medio de


El objetivo principal de la criptografía es el de proteger la textos claros ya que cuando se unen se duplica la
información de envio, y que, si o si el propietario que posea la contraseña o clave.
clave pueda leer el mensaje sin ningún tipo de problema
siendo el, la persona autorizada para abrirlo.  Criptoanálisis lineal: se basa en textos claros y
cuando se dan los datos correctos se identifica la
clave correcta
Nace como consecuencia de todas las guerras del mundo, y se  Explotación de claves débiles: es cuando se tienen
tenía la necesidad de entregar la información, y que en caso de claves débiles o irregularidades en las claves se
que se llegara a capturar la persona con le mensaje, este fuera toman las de mayor numero de claves débiles y se
incapaz de leerlo, de hay se crearon claves y códigos para este atacan en cadena
tipo de mensajes.
 Ataques algebraicos: es cuando es de alto grado
matemático y es cuando se encripta tanto la red que
Los criptógrafos son aquellos que pueden genera los por medio de de matemáticas se vuleve una sola
descifrados de los mensajes y tienen técnicas y desarrollos a clave y debilita el algoritmo
partir del uso de las matemáticas, también existe el cripto
análisis, el cual es la técnica que se encarga de de vulnerarlos
con sistemas criptográficos avanzados.  ALGORITMOS DE CIFRADO SIMETRICO DE
FLUJO DE DATOS

En sistemas o telecomunicaciones, se utiliza para proteger la


transmisión de información que es privada, el cual sea ilegible  Complejidad lineal: se encarga de replicar la
o imposible de descifrar. Es muy útil en nuestra carrera ya que secuencia, es decir de mirar la complejidad de la
son métodos los cueles nos van a permitir mantener la clave y volverla vulnerable
información oculta de la empresa donde trabajamos o en su  Ataques de correlación: es cuando se encuentran
defecto, por la misma información de uno, que en estos tipos fragmentos característicos de la secuencia y enviarle
los hackers están muy atentos a todo, ya sea por un malware o un ataque con fuerza bruta y después compararlas
un virus que permita vulnerar esta información, es necesario con kla secuencia real
tenerla bajo una caja fuerte de seguridad y que el antivirus
este bien configurado y preparado para este tipo de ataques.
 ALGORITMOS DE RESUMEN DE MENSAJES
Adicional en las empresas mantener las bases de datos bajo un
firewall robusto, y bajo niveles de encriptación altos para que
no se den este tipo de ataques y robos cibernéticos. En pocas  Ataque de cumpleaños: es cuando se envía un
palabras nos ayuda a mantener en nivel alto la seguridad y con ataque en fuerza bruta y se realiza un sondeo de las
palabras las cuales no van a ser muy fáciles de descifrar. personas que cumplen años y se saca la estadística
que las personas cumplan el mismo día siendo ½ de
la población.
• DES: utiliza claves de 56 bits y se considera uno de los
 Pseudo-colisiones: son las colisiones producidas protocolos mas robustos
en la función de compresión empleada en el
proceso iterativo de una función de dispersión. En
principio que haya pseudo-colisiones no implica
• 3DES: utiliza claves de cifrado de 112 o 168 bits de
que el algoritmo no se seguro.
longitud, es suficientemente robusto y soporta ataques de
fuerza bruta, esta basado en DES por lo que es mas
exigente en el procesamiento del protocolo.

III. TECNICAS DE CRIPTOANALISIS


• AES: es un algoritmo de cifrado por bloques con claves
de cifrado de longitud variable. En la actualidad se
especifican claves de 128, 192 o 256 bits de longitud y es
 Criptoanálisis diferencial: se trata de encontrar más robusto que DES
relaciones entre el texto claro y el texto cifrado que se
encuentra en la salida del sistema criptográfico.

 Criptoanálisis lineal: es la que se encarga de validar y • RSA: algoritmo de cifrado por bloques, esta utiliza una
encontrar relaciones entre el texto claro y el texto longitud variable de 512 y 2048 bits, es un poco más lento
cifrado por medio de cifrado de bloques que DES y encripta bajos volúmenes de información.

 Criptoanálisis basado en claves relacionadas: trata de


encontrar relaciones entre los diferentes cambios de • DIFFIE-HELLAMN: se utiliza para asegurar el
claves obtenidos a la salida del sistema criptográfico. intercambio de claves sobre canales no seguros

 Técnicas de análisis estadísticos de frecuencias: estudia


la aparición de letras diagramas o trigramas o
• WEP: protocolo de segurizacion original, es defino por el
diferentes palabras desconocidas para determinar le
standard IEEE 802.11, este implementa RC4 como
sistema de sustitución empelados en le cifrado.
algoritmo de cifrado, con claves de de 64 bits o 128 bits
de longitud.
 Interceptación de claves: ataques de intermediación
"man-in-the-middle", mediante el cual se pueden
interceptar directamente las claves sin despertar
sospechas de los usuarios del sistema criptográfico y • WAP: protocolo de segurizacion extendido para redes
sin que sea necesario estudiar los textos cifrados. Wireless que se elaboro con la alianza Wi-Fi. También
implementa RC4

IV. PROTOCOLOS DE CIFRADO


• IEEE 802.11: implementa AES como algoritmo de
cifrado, maneja claves de 256 bits de longitud

• WPA2: versión comercial de IEEE 802.11 se elaboro por


alianza Wi-Fi.

Los protocolos proporcionan conexiones seguras, ya que


permiten que dos partes se comuniquen con privacidad e
integralidad de datos. Y son los siguientes:

También podría gustarte