Está en la página 1de 11

Criptografa

Intruso pasivo solo escucha Intruso Intruso activo altera mensaje

Texto original T

Mtodo para Encriptar

Mtodo para Desencriptar

Texto original T

Llave secreta de cifrado: k

Texto cifrado C=Ek(T)

Llave secreta de descifrado: k

Criptologa
Criptografa: Arte de inventar cdigos Criptoanlisis: Arte de descifrar cdigos
Asumir que el criptoanalista conoce el mtodo de codificacin empleado Es impracticable sustituir sistemticamente el mtodo de codificacin El mtodo debe ser pblico, pero parametrizado or una llave secreta fcilmente sustituible

Mtodos de cifrado
Cifras de sustitucin:
preserva el orden de los smbolos disfrasndolos

Cifrado de transposicin:
reordenan los smbolos del texto sin disfraxarlos

Llaves pblicas:
permiten divulgar la llave de cifrado

Cuestiones correlativas
Distribucin de las llaves Proteccin de las llaves Auntentificacin de las firmas electrnicas Comprensin del texto

Cifra de Cesar
Sustituir cada smbolo por otro k Llave: 3
a d b e c f d g e h x

Original

y b

z c

Cifrado :

Ejemplo: cade => fdgh


Romper : Trivial; Intentar las 26 llaves posibles

Substitucin Monoalfabtica
Original Cifrado : a q b w c e d r e t x p y u z l

Ejemplo: cade => eqrt


Llaves posibles: 26! ~ 4.10 26 Romper : - Intentar todas las llaves posibles es inviable - Usar tabla de letras de frecuencia de letras, dgrafos, trgrafos, y palabras cortas -Intentar localizar palabras largas que sean frecuentes en el texto

Sustitucin polialfabtica
fila

a b c d e f g

a b c d e f g

b c d e f g a

c d e f g a b

d e f g a b c

e f g a b c d

f g a b c d e

g a b c d e f

Cifras de cesar

Llave gafe palabra corta para decorar, indica la cifra de cesar utilizada columna fila

g a f e g a f e g a f e c a d e a f a d a a d a b a b b g f f a g a b e

original

cifrado

quebrar
Asumir que la llave tiene amplitud k Repartir el texto cifrado en bloques de k simbolos Colocar los bloques uno debajo del otro Contar frecuencias por columna Si conicide, encontr amplitud k Abordar cada smbolo aisladamente

Criptografa por llave pblica


E Texto original p Encriptar E(p) E(p) Desencriptar D( E(p) ) Texto original p

Llave pblica de cifrado: e

Llave secreta de descifrado: D

Operacin. B genera las llaves E, D B distribuye E a travs de canal inseguro En el cifrado se usa E En el descifrado se usa D Requisitos D( E(p) )= P Es muy difcil deducir D a partir de E

Firma electrnica
El objetivo es enviar mensajes tal que: 1 el receptor puede verificar la asignatura del emisor 2 nadie incluido el receptor, puede modificar un mensaje 3 el emisor no puede, desmentir el mensaje
A B

EB(DA (p))
A genera DA, EA B Genera DB, EB

DB(EB(DA(P)))=>DA(P) EA(DA(p)) => p


ArchivarDA(p)

Propiedad de la simetra: E(E(p))=E(D(p))=P DA es privativa de A => Da es la firma de A

Autenticidad
Si Mensaje descifrado tiene sentido Entonces B sabe que el fino de A pues EA fue usada para descifrarlo Si Todos los posibles mensajes fueron correctos Entonces un intruso puede inyectar un mensaje aleatorio de dimensiones correctas que ser interpretado como vlido A y B deben firmar un acuerdo sobre lo que es un mensaje vlido Ejemplo: incluir en los mensajes algn texto mutuamente conocido

También podría gustarte