EQUIPO THUNDER CAT 81131

779 views

Published on

EQUIPO THUNDER CATS, PRESENTACION DE ALGORITMOS

Published in: Education, Travel, Business
1 Comment
0 Likes
Statistics
Notes
  • Be the first to like this

No Downloads
Views
Total views
779
On SlideShare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
6
Comments
1
Likes
0
Embeds 0
No embeds

No notes for slide

EQUIPO THUNDER CAT 81131

  1. 1. Juan Antonio Cortés Resendiz. Leslie Gabriel del Riego. Luis Antonio.
  2. 2. <ul><li>Según el Diccionario de la Real Academia, la palabra criptografía proviene de la unión de los términos griegos (oculto) </li></ul><ul><li>y (escritura), y su </li></ul><ul><li>definición es: “Arte de escribir con clave secreta o de un modo enigmático”. </li></ul>
  3. 3. <ul><li>Es un conglomerado de técnicas, que tratan sobre la protección ocultamiento frente a observadores no autorizados de la información. Entre las disciplinas que engloba cabe destacar : </li></ul><ul><li>La Teoría de la Información </li></ul><ul><li>La Teoría de Números —o Matemática Discreta, que estudia las propiedades de los números enteros—, </li></ul><ul><li>La Complejidad Algorítmica. </li></ul>
  4. 4. <ul><li>Existen dos trabajos fundamentales sobre los que se apoya prácticamente toda la teoría criptográfica actual. Uno de ellos, desarrollado por Claude Shannon en sus artículos “ A Mathematical Theory of Communication ” (1948) y “ Communication Theory of Secrecy Systems ” (1949), sienta las bases de la Teoría de la Información y de la Criptografía moderna. </li></ul><ul><li>El segundo, publicado por Whitfield Diffie y Martin Hellman en 1976, se titulaba “ New directions in Cryptography ”, e introducía el concepto de Criptografía Asimétrica, abriendo enormemente el abanico de aplicación de esta disciplina. </li></ul><ul><li>Conviene hacer notar que la palabra Criptografía sólo hace referencia al uso de códigos, por lo que no engloba a las técnicas que se usan para romper dichos códigos, conocidas en su conjunto como Criptoanálisis . </li></ul><ul><li>Finalmente, el término Criptología , aunque no está recogido aún en el Diccionario, se emplea habitualmente para agrupar Criptografía y Criptoanálisis. </li></ul>
  5. 5. <ul><li>Definiremos un criptosistema utilizando 5 variables (M;C;K;E;D), donde: </li></ul><ul><ul><li>M representa el conjunto de todos los mensajes sin cifrar (lo que se denomina texto claro, o plaintext) que pueden ser enviados. </li></ul></ul><ul><ul><li>C representa el conjunto de todos los posibles mensajes cifrados, o criptogramas. </li></ul></ul><ul><ul><li>K representa el conjunto de claves que se pueden emplear en el criptosistema. </li></ul></ul><ul><ul><li>E es el conjunto de transformaciones de cifrado o familia de funciones que se aplica a cada elemento de M para obtener un elemento de C. Existe una transformación diferente E k para cada valor posible de la clave k. </li></ul></ul><ul><ul><li>D es el conjunto de transformaciones de descifrado, análogo a E. </li></ul></ul><ul><li>Todo criptosistema ha de cumplir la siguiente condición: </li></ul><ul><li>Dk(Ek(m)) = m </li></ul><ul><li>Es decir, que si tenemos un mensaje m, lo ciframos empleando la clave k y luego lo desciframos empleando la misma clave, obtenemos de nuevo el mensaje original m. </li></ul>
  6. 6. <ul><li>Existen dos tipos fundamentales de criptosistemas: </li></ul><ul><li>Criptosistemas simétricos o de clave privada . </li></ul><ul><li>Son aquellos que emplean la misma clave k tanto para cifrar como para descifrar. Presentan el inconveniente de que para ser empleados en comunicaciones la clave k debe estar tanto en el emisor como en el receptor, lo cual nos lleva preguntarnos cómo transmitir la clave de forma segura. </li></ul><ul><li>Criptosistemas asimétricos o de llave pública. </li></ul><ul><li>Emplean una doble clave (k p , k P ). k p se conoce como clave privada y k P se conoce como clave pública. Una de ellas sirve para la transformación E de cifrado y la otra para la transformación D de descifrado. En muchos casos son intercambiables, esto es, si empleamos una para cifrar la otra sirve para descifrar y viceversa. Estos criptosistemas deben cumplir además que el conocimiento de la clave pública k P no permita calcular la clave privada k p . </li></ul><ul><li>Ofrecen un abanico superior de posibilidades, pudiendo emplearse para establecer comunicaciones seguras por canales inseguros puesto que únicamente viaja por el canal la clave pública, o para llevar a cabo autentificaciones. </li></ul>
  7. 7. <ul><li>La Esteganografía </li></ul><ul><li>Consiste en ocultar en el interior de una información, aparentemente inocua, otro tipo de información (cifrada o no). Este método ha cobrado bastante importancia últimamente debido a que permite burlar diferentes sistemas de control. Supongamos que un disidente político quiere enviar un mensaje fuera de su país, evitando la censura. Si lo codifica, las autoridades jamás permitirán que el mensaje atraviese las fronteras independientemente de que puedan acceder a su contenido, mientras que si ese mismo mensaje viaja camuflado en el interior de una imagen digital para una inocente felicitación navideña, tendrá muchas más posibilidades de llegar a su destino. </li></ul>
  8. 8. <ul><li>Consiste en comprometer la seguridad de un criptosistema. </li></ul><ul><li>Esto se puede hacer descifrando un mensaje sin conocer la llave, o bien obteniendo a partir de uno o más criptogramas la clave que ha sido empleada en su codificación. </li></ul><ul><li>No se considera criptoanálisis el descubrimiento de un algoritmo secreto de cifrado; por el contrario que los algoritmos siempre son conocidos. </li></ul>
  9. 9. <ul><li>El concepto de autentificación viene asociado a la comprobación del origen de la información, y de la identidad de los agentes que interactúan con un sistema. </li></ul><ul><li>En general, y debido a los diferentes escenarios que pueden darse, distinguimos tres tipos de autentificación: </li></ul><ul><li>Autentificación de mensaje . Queremos garantizar la procedencia de un mensaje conocido, de forma que podamos asegurarnos de que no es una falsificación. </li></ul><ul><li>Este proceso es el que subyace en las firmas digitales, o en los sistemas de credenciales a través de los cuales ciertos elementos de una red se identifican frente a otros. </li></ul><ul><li>Autentificación de usuario mediante contraseña . </li></ul><ul><li>En este caso se trata de garantizar la presencia física de un usuario legal en algún punto del sistema. Para ello deberá hacer uso de una información secreta —o contraseña—, que le permita identificarse. </li></ul><ul><li>Autentificación de dispositivo . </li></ul><ul><li>Se trata de garantizar la presencia frente al sistema de un dispositivo concreto. Este dispositivo puede ser autónomo e identificarse por sí mismo para interactuar con el sistema, o tratarse de una llave electrónica que sustituya o complemente a la contraseña para facilitar la entrada a un usuario. </li></ul>
  10. 10. <ul><li>Algoritmo: Es una secuencia finita y ordenada de instrucciones elementales que, dados los valores de entrada de un problema, en algún momento finaliza y devuelve la solución. </li></ul><ul><li>Cuando nosotros diseñamos un algoritmo de cifrado, estamos expresando, de un modo más o menos formal, la estructura que ha de tener la secuencia de instrucciones concreta que permita implementar dicho algoritmo en cada computadora particular. </li></ul><ul><li>Habrá computadoras con más o menos memoria, velocidad o incluso número de microprocesadores capaces de ejecutar varios programas al mismo tiempo, pero en esencia todas obedecerán al concepto de algoritmo. </li></ul>
  11. 11. <ul><li>Básicamente son Simétricos y Asimétricos: </li></ul><ul><li>Simétricos(Cifrado por bloques): </li></ul><ul><li>También se le denomina criptografía privada o cifrado por bloques. </li></ul><ul><li>Se caracteriza por usar la misma clave para encriptar y desencriptar. </li></ul><ul><li>Toda la seguridad está basada en la privacidad de esta clave </li></ul>
  12. 13. <ul><li>Algoritmos de clave asimétrica </li></ul><ul><li>Se caracteriza por usar una clave para encriptar y otra para desencriptar. Una clave no se derivará de la otra. </li></ul><ul><li>Emplean longitudes de clave mucho mayores que los simétricos. </li></ul><ul><li>Además, la complejidad de cálculo que comportan los hace más lentos que los algoritmos de cifrado simétricos. </li></ul><ul><li>Por ello, los métodos asimétricos se emplean para intercambiar la clave de sesión mientras que los simétricos para el intercambio de información dentro de una sesión. </li></ul>
  13. 14. <ul><li>El cifrado de datos estándar (DES) es un cifrado de bloques que utiliza el secreto compartido de cifrado </li></ul><ul><li>Se basa en un algoritmo de clave simétrica que se utiliza una clave de 56 bits. </li></ul><ul><li>DES presenta la propiedad de complementación, es decir, que </li></ul><ul><li>es el complemento bit a bit de x. E K denota el cifrado con la clave K. P y C denotan texto y bloques de texto cifrado respectivamente </li></ul><ul><li>DES también tiene cuatro llamados claves débiles Cifrado (E) y el descifrado (D) en una clave débil tienen el mismo efecto </li></ul><ul><li>E K (E K (P)) = P o equivalente, E = K D K </li></ul>
  14. 15. <ul><li>IDEA(INTERNATIONAL DATA ENCRYPTION ALGORITHM(TIPO DE CIFRADO ASIMÉTRICO) </li></ul><ul><li>Codifica bloques de 64 bits empleando una clave de 128 bits. </li></ul><ul><li>Como en el caso de DES, se usa el mismo algoritmo tanto para cifrar como para descifrar. </li></ul><ul><li>Es un algoritmo bastante seguro, y hasta ahora se ha mostrado resistente a los ataques. </li></ul>
  15. 16. <ul><li>De entre todos los algoritmos asimétricos, quizá RSA sea el más sencillo de comprender e implementar. Sus claves sirven indistintamente tanto para codificar como para autentificar. Debe su nombre a sus tres inventores: Ronald Rivest, Adi Shamir y Leonard Adleman </li></ul><ul><li>RSA se basa en la dificultad para factorizar grandes números. Las claves pública y privada se calculan a partir de un número que se obtiene como producto de dos primos grandes. </li></ul>
  16. 17. <ul><li>En la teoría de números , el algoritmo-Hellman Pohlig veces reconocido como el-Pohlig-Hellman algoritmo de plata </li></ul><ul><li>Entrada enteros p, g, e. </li></ul><ul><li>Salida de un número x, tal que E ≡ G x (mod p) (si existe). </li></ul><ul><li>Determine la factorización prima de la orden del grupo (Todos los p i son considerados pequeños ya que el orden del grupo es suave.) Desde el teorema chino del resto será suficiente para determinar los valores de x cada módulo de potencia motriz en dividir el orden del grupo. Supongamos por ejemplo que p divide a un orden, pero este p 1 2 no. Entonces tenemos que determinar mod p x 1, es decir, necesitamos saber el coeficiente b en la que finalizó el 1-b expansión de la base de x, es decir, en la expansión x = p 1 1 + b 1. Podemos encontrar el valor de b 1 mediante el examen de todos los valores posibles entre 0 y p 1 -1. (También puede usar un algoritmo más rápido, como paso a paso gigante bebé cuando el orden del grupo es primo.) La clave detrás del examen se desprende que: </li></ul>
  17. 18. <ul><li>Es el algoritmo simétrico más extendido mundialmente. </li></ul><ul><li>Codifica bloques de 64 bits empleando claves de 56 bits. </li></ul><ul><li>Consta de 16 rondas, más dos permutaciones, una que se aplica al principio (Pi) y otra al final (Pf ), tales que la última es la inversa de la primera. </li></ul><ul><li>Para descifrar basta con usar el mismo algoritmo empleando el orden inverso. </li></ul>

×