Criptogtafia

465 views
414 views

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
465
On SlideShare
0
From Embeds
0
Number of Embeds
18
Actions
Shares
0
Downloads
2
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Criptogtafia

  1. 1. Criptogtaf ìa <ul><li>Desde que el hombre comenzó a comunicarse con sus semejantes ha experimentado la necesidad de proteger su información confidencial de oídos y ojos indiscretos. A lo largo de la historia se han utilizado distintas técnicas de protección, desde la esteganografía para ocultar la existencia de los propios mensajes secretos, de manera que pasaran desapercibidos al enemigo. </li></ul>
  2. 2. <ul><li>A medida que la información se convierte en uno de los bienes más valiosos, el destino político, económico y militar de las naciones depende de la seguridad de los criptosistemas. Tradicionalmente, la criptografía se ha enfrentado a dos problemas bien distintos, pero interrelacionados. Por una lado, el cifrado de los mensajes para ocultar la información que se desea transmitir. Muchos algoritmos y protocolos han sido propuestos, hasta llegar a los actuales, como DES, IDEA o Rijndael. </li></ul>
  3. 3. <ul><li>No podemos olvidar la cinta aleatoria, el único sistema de cifrado perfectamente seguro que existe. Probado matemáticamente, consistente en generar como clave una secuencia aleatoria de unos y ceros, que se suma al mensaje, previamente convertido en binario. El receptor cuenta en su poder con una cinta idéntica, realiza la suma del mensaje cifrado con ella y obtiene así el texto original. A pesar de su aparente sencillez, un mensaje cifrado por este procedimiento resulta absolutamente indescifrable, ni en millones de años, siempre que la cinta se utilice una sola vez (de ahí su nombre en inglés, &quot;one-time pad&quot;. </li></ul>
  4. 4. <ul><li>Si se transmite a través de Internet, la comunicación puede ser igualmente interceptada. Por este motivo, se han desarrollado protocolos y algoritmos que permitan compartir secretos a través de canales públicos. Hoy en día, el más usado se basa en criptografía de clave pública, como el famoso RSA. El funcionamiento de estos algoritmos se fundamenta en la utilización de dos claves, una pública, conocida por todos, con la que se cifra la información secreta, y otra privada, sólo conocida por su propietario, con la que descifra el criptograma anterior, recuperando así la información secreta. </li></ul>
  5. 5. <ul><li>Para entenderlo intuitivamente: resulta muy sencillo elevar mentalmente al cuadrado un número, por ejemplo, 8. Sin embargo, resulta muy complicado extraer mentalmente la raíz cuadrada del mismo número, 8. RSA se basa en la dificultad de factorizar números grandes. Usando las computadoras más potentes, se tardaría varias veces la edad del universo en factorizar una clave RSA. Matemáticamente, estos algoritmos se basan en la facilidad de realizar operaciones en un sentido y en la dificultad de realizarlas en sentido contrario </li></ul>
  6. 6. <ul><li>El despliegue de las infraestructuras de cifrado es una herramienta esencial para proporcionar seguridad en la era de la información. El cifrado se basa en el uso de procedimientos matemáticos para mezclar datos de tal manera que sea virtualmente imposible leer el original por nadie que no sea uno de los destinatarios autorizados. El cifrado permite que la información confidencial pueda ser almacenada en ordenadores inseguros o transmitida por </li></ul><ul><li>redes inseguras. . </li></ul>
  7. 7. <ul><li>El término recuperación de claves se usa de manera genérica para estos sistemas englobando sistemas de cifrado tales como depósito de claves, terceras partes de confianza, acceso excepcional, recuperación de datos y recuperación de caves. Las aplicaciones de la criptografía incluyen la protección de archivos contra robo o acceso no autorizado, la seguridad de las comunicaciones contra intercepción y el establecimiento de transacciones de negocios seguras. </li></ul>
  8. 8. <ul><li>Los depósitos de claves confiaban en su almacenamiento por parte de las agencias del gobierno de la ONU: y luego por entidades privadas. El código lineal si para cualquier par de palabras código del mismo, la combinación lineal produce otra palabra código. El código bloque toma k bits de la fuentes y produce un bloque de tamaño n. Cada bloque se codifica de forma independiente, sin memoria. Donde c es la palabra código generada, b es el bloque de datos inicial y g es la matriz generadora del bloque. </li></ul>
  9. 9. <ul><li>El código sistemático es el código bloque que en los primeros k bits son idénticos a los de la fuente, La matriz generadora g se puede dividir en p que representa el código en sí. La distancia de Hamming entre dos palabras clave es el número de bits que cambian entere una palabra y otra. El código prefijo no tiene un tamaño determinado, sino en el que cada palabra código tiene un tamaño variable y en el que es posible determinar la palabra código recibida en cuanto se recibe el último símbolo. </li></ul>
  10. 10. <ul><li>La decodificación dura se realiza bit a bit, de forma independiente. La decodificación blanda se realiza a nivel de toda la palabra del código de forma simultánea. Esta descodificación proporciona resultados muy superiores, pero no siempre es factible. La ganancia de codificación en decibelios nos indica el margen que hemos ganado con la codificación. Un código de paridad simple tiene una distancia de Hamming de 2. </li></ul>
  11. 11. <ul><li>Una clave no es lo mismo que una frase de contraseña. Para resistir los ataques, todas las claves posibles deben ser equiprobables. Si algunas claves son más probables que otras, un atacante puede usar esta información para reducir el trabajo necesario para romper el mensaje cifrado. Esencialmente la clave es aleatoria. Sin embargo la contraseña generalmente ha de ser fácil de recordar, axial que tiene menos aleatoriedad que lo sugerido por su longitud. Por ejemplo una frase de 20 letras o números en vez de tener 125 de azar tiene 40. </li></ul>
  12. 12. <ul><li>Por eso los programas criptográficos convierten una frase clave en una clave a través del hashing. Las claves están insertadas en la copia de software. Primero fueron los cortafuegos, después los sistemas de detección de intrusos, luego las VPN, Redes Privadas Virtuales, más tarde las autoridades de certificación. Encriptadores en contra de desencriptadores en busca de la privacidad perdida. Los dos bandos usan poderosas computadoras y refinadas tecnologías, combinaciones de bit, el átomo de la información. </li></ul>

×