Está en la página 1de 25

PROCESOS DE

ENCRIPTACION

INTEGRANTES:
ARDILES RODRIGUEZ, LUIS ESTEBAN
CARMENA, PATRICIA
MANSILLA, GERARDO
MENDOZA, LEYLA ABISAG
QUE ES ENCRIPTACION?

ES UN PROCEDIMIENTO QUE UTILIZA UN ALGORITMO DE CIFRADO


CON UNA CLAVE PARA OCULTAR UN MENSAJE
TRANSFORMANDOLO, DE TAL FORMA QUE SEA INCOMPRENSIBLE O
AL MENOS DIFICIL DE COMPRENDER A TODA PERSONA QUE NO
TENGA LA CLAVE SECRETA DEL ALGORITMO
QUE ES EL CRIPTOANALISIS?

ES EL PROCESO DE ENCONTRAR DEBILIDADES EN LOS


SISTEMAS Y ROMPER SU SEGURIDAD
PROCESO DE ENCRIPTACION

CLAVE PRIVADA: Si la clave de cifrado es igual a la clave de descifrado (Kc = Kd )


el proceso de encriptación de denomina simétrico o de CLAVE PRIVADA.

CLAVE PUBLICA: Si la clave de cifrado es distinta a la clave de descifrado


(kc ≠ kd) el proceso de encriptación se denomina asimétrico o de CLAVE PUBLICA
CRIPTOGRAFIA CLASICA

Sistemas de cifrado anteriores a la II Guerra Mundial, o lo


que es lo mismo, al nacimiento de las computadoras.

Todos los algoritmos criptográficos clásicos son simétricos

criptosistemas que en la actualidad han perdido su eficacia,


debido a que son fácilmente criptoanalizables empleando
cualquier computadora doméstica
CIFRADO MONOALFABETICOS

establecen una correspondencia única para todos ellos en


todo el mensaje.
ALGORITMO DE CESAR
Consiste en sumar 3 al número de orden de cada letra.

La transformación siempre es la misma.

FORMULA:
F(X)= (X+3) mod 26 = L
Cifrado Monoalfabético General
Es el caso más general de cifrado monoalfabétido. La sustitución ahora es
arbitraria, siendo la clave k precisamente la tabla de sustitución de un símbolo
por otro.
Cifrados Polialfabéticos

En los cifrados polialfabéticos la sustitución aplicada a cada carácter varía en


función de la posición de éste dentro del texto plano
Cifrado de Vigenere
Seguridad de un Criptosistema

la seguridad no esta directamente relacionada con la


complejidad del algoritmo, sino con la baja probabilidad de
obtener en un tiempo operativo valido y mediante métodos
de criptoanálisis de búsqueda exhaustiva, la clave de cifrado
y/o descifrado del criptosistema

Cualquier método de cifrado por complejo que sea, si no se


protege adecuadamente las claves, pierde su robustez.
Algoritmo DES (Data Encrytion Standart)

Nació con la idea de ser un estándar, pero fue criticado ya


que usa una clave secreta de 64 bits, pero de éstos sólo 56
son la clave ya que hay 8 bits de control
Este sistema no ofrecía seguridad suficiente.
El espacio de claves es enorme pero con ordenadores
potentes se puede encontrar la clave.
Algoritmo RSA (Riverest-Shamir-Adleman)

Es un método que hasta la actualidad sigue siendo seguro


Este algoritmo se basa en la elección de un par de números primos P y Q que
deben ser positivos y grandes, ya que cuanto más grandes sean más dígitos
tendrá otro número llamado N, y más difícil será factorizar este N en un tiempo
razonable
Manejo de Claves
Esencialmente hay tres formas de atacar los esquemas de
protección utilizados en los Sistemas Informáticos:

• Adivinar la clave de acceso

• Localizar la clave de acceso

• Forzar la técnica de cifrado.


Manejo de Claves

Las defensas posibles ante estos ataques son:

• Seleccionar claves *difíciles+.

• Tratar con cuidado las claves (anotaciones).

• Utilizar técnicas de cifrado probadas.


Selección de claves difíciles

1. No debe de haber conexión lógica entre la clave y el usuario.


2. No debe de haber conexión lógica entre la clave y el contenido del
archivo.
3. No debe de haber una relación visible entre la clave y la fecha del
archivo.
4. La clave debería de incluir una mezcla de caracteres, tanto
mayúsculas como minúscula, además de números y símbolos de
puntuación y especiales.
5. La clave no debe de ser *palabra+.
Sistemas de selección
A los usuarios que deban introducir una gran cantidad de
claves de accesos, puede que les interese fijar un sistema de
selección de claves. Un método simple pero efectivo para un
usuario aislado es utilizar las palabras de una pagina
concreta de un libro.
Gestión continuada de un sistema de
clave de acceso

Empleados con la formación adecuada sobre la selección de claves de acceso


Una lista de claves de acceso prohibidas. Actualizar la lista de forma regular
Debe existir un procedimiento para cancelar rápidamente las claves de acceso de
las personas que se marchan de la organización.
Eliminar todas las claves redundantes.
modificar la clave de acceso de un empleado que pasa de un departamento a
otro.
Si el sistema de clave de acceso no posee el requisito de una longitud de clave de
acceso mínima, verifique la longitud de las claves que se estén usando.
Verificar que la clave no se encuentre en un archivo no protegido.
Gestión continuada de un sistema de
clave de acceso
Comprobar que los usuarios están utilizando dicho sistema y comprobar que es
seguro.
Guardar un registro de las claves de acceso utilizadas previamente por los
usuarios, listado por nombre de empleado.
Comprobar que dispone de una lista actualizada y fiable de usuarios autorizados.
mostrar a los empleados métodos seguros para recordar las claves.
Monitorice el número de intentos ilegales de acceder a los archivos y tenga en
cuenta cualquier aumento.
Compare las claves utilizadas por los empleados de un mismo departamento,
Asegurarse de que nadie utiliza la misma clave de acceso.
CERTIFICADO SSL (Secure Socket
Layer),
Un certificado SSL sirve para brindar seguridad al visitante de su página web.
Es un protocolo de seguridad, creado por la compañía Nestcape, que hace que
sus datos viajen de manera íntegra y segura
Los servidores que corren SSL crean una vía con un cifrado único para las sesiones
privadas a través que Internet, la clave pública del servidor está al alcance de
cualquier persona. Es por eso que utilizan una clave pública y una clave privada:
La clave pública es para cifrar la información, la clave privada para descifrarla.
Para comprobar si una web está protegida por el protocolo
SSL, podemos basarnos en 4 indicaciones visuales:
1. Prefijo de la URL: en lugar de http, la dirección de la web
será https.
2. Icono en forma de candado: en función del navegador, el
candado aparece en una parte u otra de la ventana, pero por
lo general se encuentra a la izquierda de la URL.
3. Un sello de confianza.
4. Barra de direcciones verde.
preguntas
Diferencia entre clave publica y privada
Que es un certificado ssl?
Cuales son los algoritmos de encriptación recomendados?

También podría gustarte