Your SlideShare is downloading. ×
0
Equipo 1  6.2.1
Equipo 1  6.2.1
Equipo 1  6.2.1
Equipo 1  6.2.1
Equipo 1  6.2.1
Equipo 1  6.2.1
Equipo 1  6.2.1
Equipo 1  6.2.1
Equipo 1  6.2.1
Equipo 1  6.2.1
Equipo 1  6.2.1
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Equipo 1 6.2.1

103

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
103
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
0
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. Equipo 1Cifrado ( Encryption ) Alan Jair flores Águila Alan Ariel García Godínez Diana Carolina Hernández rayón Marco Rella Fernández
  • 2. Otro algoritmo de a de son funciones el comoLosalgoritmo mensaje en una forma su matemáticasen es el RC4.Un mensaje este problema, la es conocidoen el comercio ( para fue nuevo, debe serDescifrado ( que puntos cifrado paraqueusodebe serpueda descifrarlo deo descifrar. por unauna clave o contraseña,Cifrado muchos vacifrado popular para las computadoras,simple ( cifrar desarrolladodebeninterceptada. privada -Dataque detParaalgoritmos de cifradocifradoinformaciónreceptortextodonde la comunicación puedeexistirde Cifrado de Datos llamada SegExisten ( unpopular seren una red de computadoras cifradaelectrónico es el DES (Estándareliminar cualquier patrón detecta cifrar resolver usadas compañía Existen muchos Para resolver este problema, puntos en una red de la información debe ser Cifrado (Encryption) es el computadoras en cifrada (encrypted) antes de proceso de transformar la donde la ser transmitida, y luego información, para hacerla comunicación puede descifrada (decrypted) por el ininteligible a las personas que ser interceptada. receptor. puedan estar escuchando. Para cifrar un mensaje en una forma que el receptor pueda descifrarlo de nuevo, debe existir una clave o contraseña, que Descifrado Un mensaje que va a ser (Decryption) es el determine cómo se hace cifrado es conocido como proceso de el cifrado. texto simple (plain text) y transformar la la versión cifrada es información cifrada llamada texto cifrado para hacerla (ciphertext) (un cifrado es comprensible para el un código secreto). receptor deseado. Los algoritmos de cifrado son funciones matemáticas Un algoritmo popular de Otro algoritmo de usadas para cifrar o cifrado para su uso en el cifrado popular para descifrar. deben eliminar comercio electrónico es las computadoras, es cualquier patrón detectable el DES (Estándar de el RC4. fue en el texto cifrado que Cifrado de Datos -Data desarrollado por una pueda hacer que el código Encryption Standard-). compañía privada sea fácil de romper. fue desarrollado por el llamada Seguridad gobierno de los E.U. RSA.
  • 3. Es el tipo más básico de cifrado de clave privada Cifrado de El más simple de estos Cambia el texto simple a texto cifrados es la técnica de cifrado, reemplazando cada cifrado por caracteres(character-shift cipher), quesustituye letras basadas en sustitución elemento del texto simple con su sustituto cifrado. su posición en el alfabeto. Los elementos deben ser letras individuales, pero también pueden ser palabras o frases.
  • 4. Por ejemplo:si reemplazamos cada letra del texto simple con la letra que sigue en el alfabeto:A B C D E ………. ZB C D E F ……. ….A La "clave" en un cifrado por Si conoces la clave, caracteres, es el puedes descifrar el número de mensaje, cambiando Esto recupera el posiciones a cambiar los caracteres del texto simple. de puesto cada letra, texto cifrado en la y la dirección en la dirección opuesta. cual cambiamos de puesto.
  • 5. Mensaje Técnica de Cifrado Mensaje Cifrado cambia de puesto a la HELLO WORLD IFMMP XPSME derecha por un carácter cambia de puesto a la IBM HAL izquierda por un carácter Por lo tanto, sólo El cifrado por ¿Cuántas formas? necesitamos considerar caracteres, por ser Observa que cambiar cambios en una sola Asi que solo tan simple, sólo dirección. Si cambiamos proporciona un de puesto a la izquierda por un carácter es lo de puesto hacia la existen 25número pequeño de mismo que cambiar derecha por 26 caracteres resultaría en un texto no cambiosformas posibles de hacia la derecha por 25 caracteres. cifrado, debido a que la A diferentes cifrar un mensaje. sería reemplazada por la A, etc.
  • 6. La siguiente tabla muestra los 25 cambios de carácter. Cambio de carácter hacia la Derecha Letra Origi 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 nal A B C D E F G H I J K L M N O P Q R S T U V W X Y Z B C D E F G H I J K L M N O P Q R S T U V W X Y Z A C D E F G H I J K L M N O P Q R S T U V W X Y Z A B D E F G H I J K L M N O P Q R S T U V W X Y Z A B C E F G H I J K L M N O P Q R S T U V W X Y Z A B C D F G H I J K L M N O P Q R S T U V W X Y Z A B C D E G H I J K L M N O P Q R S T U V W X Y Z A B C D E F H I J K L M N O P Q R S T U V W X Y Z A B C D E F G I J K L M N O P Q R S T U V W X Y Z A B C D E F G H J K L M N O P Q R S T U V W X Y Z A B C D E F G H I K L M N O P Q R S T U V W X Y Z A B C D E F G H I J L M N O P Q R S T U V W X Y Z A B C D E F G H I J K M N O P Q R S T U V W X Y Z A B C D E F G H I J K L N O P Q R S T U V W X Y Z A B C D E F G H I J K L M O P Q R S T U V W X Y Z A B C D E F G H I J K L M N P Q R S T U V W X Y Z A B C D E F G H I J K L M N O Q R S T U V W X Y Z A B C D E F G H I J K L M N O P R S T U V W X Y Z A B C D E F G H I J K L M N O P Q S T U V W X Y Z A B C D E F G H I J K L M N O P Q R T U V W X Y Z A B C D E F G H I J K L M N O P Q R S U V W X Y Z A B C D E F G H I J K L M N O P Q R S T V W X Y Z A B C D E F G H I J K L M N O P Q R S T U W X Y Z A B C D E F G H I J K L M N O P Q R S T U V X Y Z A B C D E F G H I J K L M N O P Q R S T U V W Y Z A B C D E F G H I J K L M N O P Q R S T U V W X Z A B C D E F G H I J K L M N O P Q R S T U V W X Y
  • 7. Una com putadora puede calcular de Las letras de la frase secreta pueden ser Por ejemplo, si la frase forma instantánea 25 usadas una a la vez, para secreta es CAT, decodificaciones de un decirnos cuántos observamos que C-A-T mensaje y seleccionar caracteres cambiar de tiene alfabéticamente la que produce puesto la letra las posiciones 3-1-20. palabras reconocibles correspondiente del texto en español. simple. Este método de tratar Por lo tanto recorreríamos cualquier clave posible Imagina que en lugar de la primera letra del texto para rom per un código cambiar cada carácter de texto simple por la misma simple por tres es llamado ataque de caracteres, la segunda fuer za bruta, y es cantidad, usamos una contraseña secreta, o mejor letra por un carácter, y la altamente efectiva en tercera letra por veinte aún, una frase secreta o códigos con pocos passphrase (cadena de caracteres. espacios de clave. caracteres más larga que una contraseña tradicional) Como los códigos simples pueden EJEMPLO romperse rápidamente por la fuerza bruta, un Si estamos cifrando uncomponente esencial de mensaje largo, podemos :un código seguro es un repetir la frase secreta para hacer que ésta coincida con espacio de clave el tamaño del texto simple . grande.
  • 8. texto simple HELLO WORLDClave CATClave Copiada CATCA TCATCClave convertida a números 3 1 20 3 1 20 3 1 20 3texto simple HELLOWORLDTexto cifrado KFFOPQRSFG Usar una frase secreta para controlar el cifrado de sustitución, amplía grandemente el espacio de la clave. Con una frase secreta de n letras de largo, el espacio de la clave es de tamaño 26n, el cual crece rápidamente con la n. Una frase secreta de ocho letras proporciona arriba de 208 billones de claves posibles.
  • 9. Transmitiendo la Clave Imagina que deseas enviar Una solución a este problema, mensajes a una amiga que que ha sido usada durante viajará a un lugar hostil, y mucho tiempo, es escoger unaquieres que tu comunicación línea en un libro para usarla esté protegida contra los real, sólo frase el número darle una como indicassecreta, asumiendo que debe buscar para encontrar la frase secreta. oyentes. de transmitir la será segura, que tanto cada mensaje. la línea nueva frase Enmaneraella transmitir la sea intercep Tu comunicación ya no claveclave nueva tendrás forma dede Pero, necesitarás una lugar de sin que ésta clave la cla En lugar y no para tú como tu amiga secreta a segura para transmitir Es más seguro escoger una Imagina que deseas enviar mensajes a una amiga que viajará a un lugar hostil,real, sólo que tu comunicaciónde pro tienen copias del libro. y quieres indicas el número esté Otro problema esuna frase secreta y dárselamisma frase mucho tiempo, vaya de viaje. Pero, ¿qué sucedepara frase la línea que obtener tu código a través Puedes escoger que si permaneces con la a tu amiga antes de que se un oyente puede debe buscar si la encontrar la frase secreta. Una solución a este problema, que ha sido usada durante mucho tiempo, es escoger una línea en un libro para Puedes escoger una frase Es más seguro escoger una secreta y dársela a tu amiga clave nueva para cada antes de que se vaya de viaje. mensaje. Pero, necesitarás Pero, ¿qué sucede si la frase una manera segura para secreta se escapa después de transmitir la clave a tu amiga. que tu amiga se ha ido? Otro problema es que si permaneces con la m isma Tu comunicación ya no será frase mucho tiem po, unsegura, y no tendrás forma de oyente puede obtener tudarle una nueva frase secreta código a través de un análisis a ella sin que ésta sea estadístico de los mensajes interceptada. cifrados.
  • 10. texto simple NEW RADAR ANTENNA SPOTTED ON NORTHERN BORDERDesignación de la Clave H.II.ii.24Clave YOUR VISITATION SHALL RECEIUE SUCH THANKES 25 15 21 18 22 9 19 9 20 1 20 9 15 14 20 8 1 12 12 18 5 3 5 9Clave Convertida a Números 21 5 19 21 3 8 20 8 1 14 11 5 19 25texto simple NEWRADARANTENNASPOTTEDONNORTH ERNBORDER MTRJWMTAUONNCBUAQAFLJGTWITKOKTexto Cifrado MLVCCCIXQ
  • 11. privada publica hibridoCifrado de clave También se le La clave de sesión, yprivada, la clave conoce como posteriormente el mensaje realsirve para cifrar esquema de es cifrado usando un esquemaun mensaje, cifrado de cifrado simétrico como RC4 opuede ser usada asimétrico. En DES, basado en esta clave depara descifrarlo. este esquema sesión. Debido a que las clavesA esto también de cifrado, sólo de sesión son generadasse le conoce se requiere que aleatoriamente y luegocomo cifrado la clave de desechadas después de su uso,simétrico. Se descifrado se aunque una persona trate deutiliza una clave mantenga en descifrar un mensaje usando laprivada Si secreto, fuerza bruta, éste será incapazalguien más la mientras que la de descifrar cualquier otrodescubre, el clave de cifrado mensaje entre las mismasmensaje no será puede ser personas. Por lo tanto, elseguro. publicada esquema híbrido es libremente. razonablemente seguro, y usa las ventajas de la eficiencia de los esquemas de cifrado simétrico.

×