criptografía

Post on 22-Jul-2015

451 Views

Category:

Documents

0 Downloads

Preview:

Click to see full reader

TRANSCRIPT

Ronaldo CanizalesJavier Regalado

La palabra Criptografía provieneetimológicamente del griego:

Kriptos-Oculto

Grafo-Escritura

Significa "arte de escribir con clave secreta ode un modo enigmático"

Rama de las matemáticas que permite cifrar un mensaje por medio de un algoritmo.

La criptografía se usa tradicionalmente paraocultar mensajes de ciertos usuarios.

En la actualidad, esta función es incluso másútil ya que las comunicaciones de Internetcirculan por infraestructuras cuya fiabilidad yconfidencialidad no pueden garantizarse.

La criptografía se usa no sólo para proteger laconfidencialidad de los datos, sino tambiénpara garantizar su integridad y autenticidad.

Es importante que dicha clave sea muy difícilde adivinar ya que hoy en día los ordenadorespueden adivinar claves muy rápidamente.

Por ejemplo el algoritmo de cifrado DES usauna clave de 56 bits, lo que significa que hay72 mil billones de claves posibles.

Hoy en día, DES se considera inseguro paramuchas aplicaciones. Esto se debeprincipalmente a que el tamaño de clave de56 bits es corto; las claves de DES se han rotoen menos de 24 horas.

"Un Criptosistema se define como laquíntupla (m,C,K,E,D) , donde:

m representa el conjunto de todos los mensajes sin cifrar.

C Representa el conjunto de todos los mensajes cifrados.

K representa el conjunto de claves que se pueden emplear.

E es el conjunto de transformaciones de cifradoque se aplica a cada elemento de m para obtenerun elemento de C.

Existe una transformación diferente Ek para cadavalor posible de la clave K.

D es el conjunto de transformaciones dedescifrado, análogo a E .

Dk ( Ek ( m ) ) = m

Es decir, que si se tiene un mensaje m , secifra empleando la clave K y luego se descifraempleando la misma clave, se obtiene elmensaje original m."

Existes dos tipos:

▪ Criptografía Simétrica

▪ Criptografía Asimétrica

Se utiliza la misma clave para el proceso de cifrado y para el descifrado.

Se basa en el uso de dos claves diferentes.

Clave Privada: El usuario debe mantener en secreto y no debe comunicarla nunca.

Clave Pública: Se puede difundir sin problemas por cualquier medio.

Método que permita garantizar algunacaracterística sobre un objeto dado. Interesacomprobar la autentificación de:

a) Un Mensaje mediante una firma:

Consiste en asegurar que el mensaje proviene deun emisor en específico y no de otro.

b) Un Usuario mediante una contraseña: se debegarantizar la presencia de un usuario autorizadomediante una contraseña secreta.

c) Un Dispositivo: se debe garantizar la presenciade un dispositivo válido en el sistema, porejemplo una llave electrónica.

Se hacen responsables de la autenticidad de la clave pública.

Expiden un certificado que contiene, entre otros:

Datos del propietario

La clave pública

Firma digital de la autoridad certificadora

Es importante estar concientizados con los principios básico de la seguridad informática.

Relación de confianza entre agentes: Usuario, Empresa, Administración.

Ningún sistema es 100% seguro.

Javier RegaladoRonaldo Canizales

top related