Cifrado

667 views

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
667
On SlideShare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
18
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Cifrado

  1. 1. Cifrado (encripcion) Luz Natividad Palma LazgareSilvia Fernanda Salazar Morales
  2. 2. La información transmitida a través de una red de computadoras no siempre es segura.Existen muchos puntos en una red de computadoras en donde la comunicación puede ser interceptada Para resolver este problema La información delicada debe ser cifrada (encrypted) antes de ser transmitida Luego descifrada (decrypted) por el receptor Para cifrar un mensaje en una forma que el receptor pueda descifrarlo de nuevo, debe existir una clave o contraseña, que determine cómo se hace el cifrado.
  3. 3. DefinicionesCifrado (Encryption) Es el proceso de transformar la información, para hacerla ininteligible a las personas que puedan estar escuchando Es el proceso de transformar laDescifrado (Decryption) información cifrada para hacerla comprensible para el receptor deseado.Texto simple (plain text) Un mensaje que va a ser cifradoTexto cifrado (ciphertext) La versión cifrada Son funciones matemáticas usadas paraAlgoritmos de cifrado cifrar o descifrar.DES (Estándar de Cifrado de Datos -Data Un algoritmo popular de cifradoEncryption Standard-) para su uso en el comercio electrónico
  4. 4. Algoritmos para uso en ComputadorasDES (Estándar de Cifrado de Datos -Data RC4 Encryption Standard-) Un algoritmo popular de cifrado Algoritmo de cifrado popular para las computadoras Para su uso en el comercio electrónico, para las aplicaciones, Para las aplicaciones de Internet incluyendo aplicaciones de comunicación seguras entre el gobierno y las instituciones Desarrollado por una compañía privada financieras llamada Seguridad RSA.Desarrollado por el gobierno de los Estados Unidos
  5. 5. Cifrado de Sustitución Cambia el texto simple a texto cifrado, reemplazando cada elemento del texto simple con su sustituto cifrado. Los elementos deben ser letras individuales, pero también pueden ser palabras o frases Técnica de cifrado por caracteres (character-shift cipher) Sustituye letras basadas en La "clave" en un cifrado por caracteres, su posición en el alfabeto es el número de posiciones a cambiar de puesto cada letra, y la dirección en la cual cambiamos de puesto Si conoces la clave, puedes descifrar el mensaje, cambiando los caracteres del texto cifrado en la dirección opuesta. Esto recupera el texto simple.Por ejemplo, si reemplazamos cada letra del texto simple con la letra que sigue en el alfabeto, la A se convierte en B, la E se convierte en F, y así sucesivamente. Y, para completar, podríamos decir que la Z se convierte en A
  6. 6. Cifrado por caracteresSólo proporciona un número pequeño de formas posibles de cifrar un mensaje. Este esquema de código tiene muy poco espacio de clave (keyspace) Una computadora puede calcular de forma instantánea 25 decodificaciones de un mensaje y luego seleccionar la que produce palabras reconocibles en español. Este método de tratar cualquier clave posible para romper un código es llamado ataque de fuerza bruta, y es altamente efectiva en códigos con pocos espacios de clave. ¿Cuántas formas? Observa que cambiar de puesto a la izquierda por un carácter es lo mismo que cambiar hacia la derecha por 25 caracteres. Por lo tanto, sólo necesitamos considerar cambios en una sola dirección. Si cambiamos de puesto hacia la derecha por 26 caracteres resultaría en un texto no cifrado, debido a que la A sería reemplazada por la A, etc. Así que sólo existen 25 cambios diferentes, ó 25 claves posibles.
  7. 7. Cómo podemos incrementar el espacio de clave para un cifrado por sustitución? Como los códigos simples pueden romperse rápidamente por la fuerza bruta, un componente esencial de un código seguro es un espacio de clave grande.Imagina que en lugar de cambiar cada carácter de textosimple por la misma cantidad, en lugar usamos unacontraseña secreta, o mejor aún, una“frase secreta o passphrase” Cadena de caracteres más larga que una contraseñacomo nuestra clave de cifrado tradicional Si la frase secreta es CAT, observamos que C-A-T tieneLas letras de la frase secreta pueden ser usadas una a la alfabéticamente las posiciones 3-1-20. Por lo tantovez, para decirnos cuántos caracteres cambiar de puesto recorreríamos la primera letra del texto simple por tresla letra correspondiente del texto simple caracteres, la segunda letra por un carácter, y la tercera letra por veinte caracteresSi estamos cifrando un mensaje largo, podemos repetirla frase secreta para hacer que ésta coincida con eltamaño del texto simple.
  8. 8. Transmitiendo la Clave EjemploImagina que deseas enviar mensajes a una amiga que viajará a unlugar hostil, y quieres que tu comunicación esté protegida contra losoyentes. Puedes escoger una frase secreta y dársela a tu amiga antes Pero, ¿qué sucede si la frase secreta se escapa después de que tude que se vaya de viaje. amiga se ha ido? Tu comunicación ya no será segura, y no tendrás forma de darle una nueva frase secreta a ella sin que ésta sea interceptada Es más seguro escoger una clave nueva para cada mensaje. Pero, necesitarás una manera segura para transmitir la clave a tu amiga. Una solución a este problema, es escoger una línea en un libro para usarla como frase secreta, asumiendo que tanto tú como tu amiga tienen copias del libro. En lugar de transmitir la clave real, sólo indicas el número de la línea que debe buscar para encontrar la frase secreta H.II.ii.24 Hamlet Acto II, Escena ii, Línea 24 Aún si un oyente se da cuenta de que se trata de una referencia a una obra de Shakespeare, necesitaría saber la edición que usaron, para obtener una clave exacta
  9. 9. Esquema de Cifrado de Clave PrivadaEn un esquema de cifrado de clave privada, la misma clave que fue usada para cifrar un mensaje, puede ser usada para descifrarlo. A esto también se le conoce como cifrado simétrico.En este esquema el transmisor y el receptor deben mantener la clave para ellos mismos, de ahí el término esquema de cifrado de clave "privada". Si alguien más descubre la clave privada, el mensaje no será seguro
  10. 10. Esquema de Cifrado de Clave PúblicaEl esquema de cifrado de clave pública usa una clave para cifrar un mensaje y otra clave para descifrarlo. También se le conoce como esquema de cifrado asimétrico En este esquema de cifrado, sólo se requiere que la clave de descifrado se mantenga en secreto, mientras que la clave de cifrado puede ser publicada libremente.
  11. 11. Esquemas de Cifrado HíbridosA pesar de que el cifrado de clave pública es muy seguro, tiene algunas desventajas. Este método para cifrar ydescifrar mensajes requiere de muchos cálculos, por lo que es más lento que otros tipos de códigos. Además, elmensaje cifrado puede ser más largo que el texto simple, tal vez el doble de largo, por lo que tomará más tiempotransmitirlo a través de la red. Estas consideraciones llevaron a la gente a desarrollar esquemas híbridos en los queel cifrado de clave pública es usado para enviar una clave de creación reciente, llamada la clave de sesión, yposteriormente el mensaje real es cifrado usando un esquema de cifrado simétrico como RC4 o DES, basado enesta clave de sesión. Debido a que las claves de sesión son generadas aleatoriamente y luego desechadas despuésde su uso, aunque una persona trate de descifrar un mensaje usando la fuerza bruta, éste será incapaz de descifrarcualquier otro mensaje entre las mismas personas. Por lo tanto, el esquema híbrido es razonablemente seguro, yusa las ventajas de la eficiencia de los esquemas de cifrado simétrico.

×