Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Texto original T
Texto original T
Criptologa
Criptografa: Arte de inventar cdigos Criptoanlisis: Arte de descifrar cdigos
Asumir que el criptoanalista conoce el mtodo de codificacin empleado Es impracticable sustituir sistemticamente el mtodo de codificacin El mtodo debe ser pblico, pero parametrizado or una llave secreta fcilmente sustituible
Mtodos de cifrado
Cifras de sustitucin:
preserva el orden de los smbolos disfrasndolos
Cifrado de transposicin:
reordenan los smbolos del texto sin disfraxarlos
Llaves pblicas:
permiten divulgar la llave de cifrado
Cuestiones correlativas
Distribucin de las llaves Proteccin de las llaves Auntentificacin de las firmas electrnicas Comprensin del texto
Cifra de Cesar
Sustituir cada smbolo por otro k Llave: 3
a d b e c f d g e h x
Original
y b
z c
Cifrado :
Substitucin Monoalfabtica
Original Cifrado : a q b w c e d r e t x p y u z l
Sustitucin polialfabtica
fila
a b c d e f g
a b c d e f g
b c d e f g a
c d e f g a b
d e f g a b c
e f g a b c d
f g a b c d e
g a b c d e f
Cifras de cesar
Llave gafe palabra corta para decorar, indica la cifra de cesar utilizada columna fila
g a f e g a f e g a f e c a d e a f a d a a d a b a b b g f f a g a b e
original
cifrado
quebrar
Asumir que la llave tiene amplitud k Repartir el texto cifrado en bloques de k simbolos Colocar los bloques uno debajo del otro Contar frecuencias por columna Si conicide, encontr amplitud k Abordar cada smbolo aisladamente
Operacin. B genera las llaves E, D B distribuye E a travs de canal inseguro En el cifrado se usa E En el descifrado se usa D Requisitos D( E(p) )= P Es muy difcil deducir D a partir de E
Firma electrnica
El objetivo es enviar mensajes tal que: 1 el receptor puede verificar la asignatura del emisor 2 nadie incluido el receptor, puede modificar un mensaje 3 el emisor no puede, desmentir el mensaje
A B
EB(DA (p))
A genera DA, EA B Genera DB, EB
Autenticidad
Si Mensaje descifrado tiene sentido Entonces B sabe que el fino de A pues EA fue usada para descifrarlo Si Todos los posibles mensajes fueron correctos Entonces un intruso puede inyectar un mensaje aleatorio de dimensiones correctas que ser interpretado como vlido A y B deben firmar un acuerdo sobre lo que es un mensaje vlido Ejemplo: incluir en los mensajes algn texto mutuamente conocido