Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

UTF14

349 views

Published on

  • Be the first to comment

  • Be the first to like this

UTF14

  1. 1. LA CRIPTOGRAFÍAJavier Fernández Garcia
  2. 2. 1. ¿Cómo nació la criptografía?Desde que el ser humano se comunica por escrito,se havisto en la necesidad de preservar la privacidad entreemisor y receptor.Antes el cifrado se empleaba en laguerra para el cifrado de mensajes a las tropas.Hoy endía,se usa también en el mundo empresarial,elcomercio,la industria…
  3. 3. … y es que la información es poder, y la intercepción dedatos por parte de la competencia o de manosmaliciosas puede hacer perder grandes cantidades dedinero.La criptografía forma parte, por tanto, de uno de losprincipales objetivos de la seguridad: laconfidencialidad.
  4. 4. 1.1 Primeros sistemas criptográficosEntre los más antiguos conocidos cabe destacar: La Vara de Escítala El Cifrador de Polybios El Método de Julio César El Cuadro de Vigenére
  5. 5. LA VARA DE ESCÍTALAEl método consistía en escribir un mensajelongitudinalmente en una cinta enrollada en una varade un grosor determinado. Una vez escrito el mensajede esta forma, se desenrollaba la cinta y esta eraenviada al receptor.
  6. 6. EL CIFRADOR DE POLYBIOSConsistía en sustituir cada letra del alfabeto por el par deletras o de números o combinación de ambos queindicaban la fila y la columna en la cual se encontraba.
  7. 7. EL METODO DE JULIO CESAREste método consistía en desplazar el alfabeto tresposiciones hacia la derecha.
  8. 8. EL CUADRO DE VIGENEREConsistía en la utilización de varios alfabetosdesplazados para evitar la facilidad para averiguarcómo descifrar un texto encriptado, en concreto, 26alfabetos ( uno por cada letra ). La ventaja de este tipode cifrado es que no es sencillo romperlo, puesto queno siempre las mismas letras cifradas se correspondencon las letras en claro, ni tampoco se puede realizar unanálisis de frecuencia de aparición de las letras paraaveriguar lo cifrado.
  9. 9. 2. METODOS DE CRIPTOGRAFIA• Sistemas de transposición.• Sistemas de sustitución.
  10. 10. • Sistemas de transposición: consisten en descolocarel orden de las letras, las sílabas o de un conjunto deletras. Se puede hacer una transposición simple,cuando se descolocan una sola vez; o múltiple, si tras latransposición simple se realiza muchas transposicionespara conseguir una mayor seguridad.
  11. 11. • Sistemas de sustitución: es cuando se reemplazanunas letras por otras, empleando alguna regla. Sepueden sustituir letras por otras letras, letras pornúmeros, e incluso se pueden ocultar en imágenes.
  12. 12. 3 CRIPTOGRAFIA SIMETRICA Y ASIMETRICAEn la actualidad la criptografía se divide en sistemassimétricos o de clave privada, y en asimétricos o declave pública.
  13. 13. 3.1 CRIPTOGRAFIA SIMETRICAEstos sistemas utilizan una clave privada para el cifrado.Esta clave la deben conocer el emisor y el receptor,puesto que es la única que se usa tanto para que elemisor cifre el mensaje, como para que el receptordescifre el mensaje recibido. El cuadro de Vigenére esun ejemplo de criptografía simétrica. Si la clave cae enmanos indebidas y conoce el método empleado para laencriptación, la confidencialidad se ve comprometida.
  14. 14. En la actualidad está cayendo en desuso, puesto que sonlos pcs actuales se puede conseguir romper el cifradoaveriguando la clave en un tiempo razonable.La criptografía simétrica tiene dos desventajas: por unlado, hay que ponerse de acuerdo con el otrointerlocutor. Si dos personas se ven de forma asidua,no existiría este inconveniente; pero cuando residen amuchos kilómetros de distancia para ponerse deacuerdo en la clave que van a utilizar tienen queutilizar un teléfono, correo… la seguridad puede versecomprometida si un tercero intercepta dicha clave.
  15. 15. Por otro lado, se necesita una clave por cada dosinterlocutores ( emisor y receptor ) así que si noscomunicamos con N personas, necesitaremos N-1claves. Si N es un número muy grande, tendremos quememorizar un gran número de claves diferentes, omantenerlas guardadas en algún sitio seguro.
  16. 16. 3.2 CRIPTOGRAFIA ASIMETRICAEn los métodos asimétricos cada interlocutor dispone dedos claves: una pública y otra privada. La clave privadaúnicamente la conoce su propietario, mientras que suclave pública, como su nombre indica, puede darse aconocer a otros interlocutores.Para el cifrado y descifrado se utiliza una combinaciónentre la propia clave privada y la clave pública del otrointerlocutor.
  17. 17. De esta forma, se solucionan las desventajas de lacriptografía simétrica. Solo hay que almacenar ensecreto la clave privada. Además es un método muyseguro frente a terceras personas que pudieraninterceptar un mensaje, puesto que sólo losinterlocutores válidos podrán cifrar o descifrar elmensaje. Y al intercambiar la clave, sólo se intercambiala clave pública, que por sí sola no vale ni para cifrar, nidescifrar.
  18. 18. 3.3 CRIPTOGRAFIA HIBRIDALa criptografía asimétrica tiene una desventaja, y es quepor un lado la longitud de las claves y a la lentitud delpropio proceso de cifrado y descifrado debido a lacomplejidad de estos métodos, hacen que endeterminadas circunstancias se necesite un sistema tanseguro como los asimétricos, pero tan veloz como lossimétricos.
  19. 19. En la criptografía híbrida, se utiliza el sistema simétricopara el intercambio de información. Como previamentelos dos interlocutores tienen que ponerse de acuerdoen la clave que van a utilizar, para intercambiar dichaclave se utiliza un sistema asimétrico.
  20. 20. 4. ALGORITMOS DE CIFRADOSLos algoritmos son los métodos que se utilizan paraencriptar y desencriptar. Un algoritmo indica paso apaso la serie de acciones que hay que realizar paraconseguir el objetivo, que es el cifrado/descifrado dedatos.El Principio de Kerckhoff establece que la fortaleza de unsistema criptográfico reside en la clave, y no en elalgoritmo, quiere decir que aunque el algoritmo sea dedominio público, si no conocemos la clave, no seremoscapaces de descifrar el mensaje
  21. 21. Los algoritmos más utilizados hoy día son: 3DES, RC4, IDEA, AES(simétricos) y DH, y RSA (asimétricos)Los algoritmos se pueden clasificar en:• Algoritmos de bloque: dividen el documento en bloques debits, y van cifrando cada bloque de forma independiente,construyendo al final el documento cifrado. Cuando se envía undocumento cifrado con un algoritmo de este tipo, primero hayque cifrarlo, y luego transmitirlo.• Algoritmos de flujo: se diferencia en que van cifrando bit a bito byte a byte, en lugar de bloques. Son muy útiles para latransmisión de información según se va cifrando.
  22. 22. No es necesario esperar a cifrar por completo undocumento, se va cifrando conforme se van enviandolos bits o los bytes.
  23. 23. 5. RESUMENConocidas como funciones resumen, funciones dedispersión o funciones hash, asocian a cada documentoun número único, y que tienen la propiedad de queaunque se conozca el valor numérico asociado a undocumento, no se puede obtener el documentopropiamente dicho.Se suelen utilizar para garantizar que un documento noha sido alterado, modificado o que simplementealguien ha sustituido el original por otro documentocon idéntico nombre.
  24. 24. Se pueden encontrar habitualmente en páginas dedescarga de archivos. También lo utilizan sistemasoperativos como Linux para ocultar las contraseñas delos usuarios.Los algoritmos más utilizados para funciones resumenson MD5 y SHA-512.
  25. 25. 6. FIRMA DIGITALLa firma digital viene a sustituir a la manuscrita en elmundo de la informática. Cuando se firma digitalmenteun documento, le estaremos dando veracidad, igualque si lo hubiéramos firmado de forma manuscrita, ycon la misma validez legal.
  26. 26. El proceso de firma electrónica es el siguiente:Se calcula el valor resumen del documento que se deseafirmar, utilizando por ejemplo el MD5 o el SHA-512.El valor resumen obtenido se cifra utilizando una claveprivada. Esto permite asegurar que la única personaque firma el documento he sido yo, porque soy elúnico que conoce mi clave privada.
  27. 27. 7 CERTIFICADOS DIGITALESUn certificado digital es un archivo en el que constandatos de índole personal ( nombre de la persona oempresa, dirección, e-mail…), una clave pública y unafirma digital proporcionada por algún organismo deconfianza ( autoridad certificadora ) que garantice quela clave pública que contiene el certificado pertenece alpropietario del mismo.
  28. 28. En España la autoridad certificadora por excelencia es laFábrica Nacional de Moneda y Timbre ( que además decertificados digitales, imprimen el dinero, los títulosacadémicos oficiales, los DNI, etc.).
  29. 29. 8. PKIPKI son las siglas de Public Key Infrastructure( Infraestructura de Clave Pública ) y está compuestopor todo lo necesario, tanto hardware, como software,para realizar comunicaciones seguras utilizandocertificados digitales y firmas digitales.
  30. 30. Una PKI está formado por:• Una autoridad certificadora (CA), que se encarga deemitir y revocar los certificados digitales.• Una autoridad de registro (RA), que se encargue decontrolar la generación de los certificados, registrandolas solicitudes de creación de certificados por parte delos usuarios, comprobando la identidad de los mismos,etc., poniéndose en contacto con la CA para quegenere o revoque los certificados pertinentes.
  31. 31. • Los repositorios donde se almacenan los certificadosemitidos y los revocados. A estos repositorios se acudepara comprobar si un certificado es válido o no, si hacaducado, etc.• El software necesario para poder utilizar loscertificados digitales.• La política de seguridad definida para lascomunicaciones.

×