Algoritmos De Encriptacion

53,756 views

Published on

1 Comment
6 Likes
Statistics
Notes
  • La criptografía asimétrica se basa en el uso de dos claves: la pública (que se podrá difundir sin ningún problema a todas las personas que necesiten mandarte algo cifrado) y la privada (que no debe de ser revelada nunca). la criptografía simétrica es más insegura ya que el hecho de pasar la clave es una gran vulnerabilidad, pero se puede cifrar y descifrar en menor tiempo del que tarda la criptografía asimétrica, que es el principal inconveniente y es la razón por la que existe la criptografía híbrida.
       Reply 
    Are you sure you want to  Yes  No
    Your message goes here
No Downloads
Views
Total views
53,756
On SlideShare
0
From Embeds
0
Number of Embeds
113
Actions
Shares
0
Downloads
1,130
Comments
1
Likes
6
Embeds 0
No embeds

No notes for slide

Algoritmos De Encriptacion

  1. 1. ALGORITMOS DE ENCRIPTACION CIFRADO DE CLAVES PÚBLICAS Y PRIVADAS
  2. 2. CIFRADO CLAVES PÚBLICAS <ul><li>La criptografía asimétrica es el método criptográfico que usa un par de claves para el envío de mensajes. Las dos claves pertenecen a la misma persona a la que se ha enviado el mensaje. Una clave es pública y se puede entregar a cualquier persona, la otra clave es privada y el propietario debe guardarla de modo que nadie tenga acceso a ella. Además, los métodos criptográficos garantizan que esa pareja de claves sólo se puede generar una vez, de modo que se puede asumir que no es posible que dos personas hayan obtenido casualmente la misma pareja de claves. </li></ul>
  3. 3. Diffie-Hellman <ul><li>Se emplea generalmente como medio para acordar claves simétricas que serán empleadas para el cifrado de una sesión. </li></ul><ul><li>Siendo no autenticado, sin embargo provee las bases para varios protocolos autenticados. </li></ul><ul><li>Su seguridad radica en la extrema dificultad (conjeturada, no demostrada) de calcular logaritmos discretos en un campo finito. </li></ul>
  4. 4. Ejemplo
  5. 5. RSA <ul><li>El sistema criptográfico con clave pública RSA es un algoritmo asimétrico cifrador de bloques, que utiliza una clave pública, la cual se distribuye (en forma autenticada preferentemente), y otra privada, la cual es guardada en secreto por su propietario. </li></ul><ul><li>Una clave es un número de gran tamaño, que una persona puede conceptualizar como un mensaje digital, como un archivo binario o como una cadena de bits o bytes. </li></ul><ul><li>Cuando se quiere enviar un mensaje, el emisor busca la clave pública de cifrado del receptor, cifra su mensaje con esa clave, y una vez que el mensaje cifrado llega al receptor, éste se ocupa de descifrarlo usando su clave oculta. </li></ul>
  6. 6. Ejemplo
  7. 7. DSA <ul><li>DSA (Digital Signature Algorithm, en español Algoritmo de Firma digital) es un estándar del Gobierno Federal de los Estados Unidos de América o FIPS para firmas digitales. Fue un Algoritmo propuesto por el Instituto Nacional de Normas y Tecnología de los Estados Unidos para su uso en su Estándar de Firma Digital(DSS), especificado en el FIPS 186. DSA se hizo público el 30 de agosto de 1991, este algoritmo como su nombre lo indica, sirve para firmar y no para cifrar información. Una desventaja de este algoritmo es que requiere mucho más tiempo de cómputo que RSA. </li></ul>
  8. 8. <ul><li>Generación de llaves </li></ul><ul><li>Elegir un número primo p de L bits, donde 512 ≤ L ≤ 1024 y L es divisible por 64. </li></ul><ul><li>Elegir un número primo q de 160 bits, tal que p−1 = qz, donde z es algún número natural. </li></ul><ul><li>Elegir h, donde 1 < h < p − 1 tal que g = h z (mod p) > 1. </li></ul><ul><li>Elegir x de forma aleatoria, donde 1 < x < q-1. </li></ul><ul><li>Calcular y = g x (mod p). </li></ul><ul><li>Los datos públicos son p, q, g e y. x es la llave privada. </li></ul><ul><li>Firma </li></ul><ul><li>Elegir un número aleatorio s, donde 1 < s < q. </li></ul><ul><li>Calcular s1 = (g s mod p)mod q. </li></ul><ul><li>Calcular s2 = s -1 (H(m)+s1*x)mod q, donde H(m) es la función hash SHA-1 aplicada al mensaje m. </li></ul><ul><li>La firma es el par (s1, s2). </li></ul><ul><li>Si s1 o s2 es cero, se vuelve a repetir el procedimiento. </li></ul><ul><li>Verificación </li></ul><ul><li>Calcular w = (s2) -1 (mod q). </li></ul><ul><li>Calcular u1 = H(m)*w(mod q). </li></ul><ul><li>Calcular u2 = s1*w(mod q). </li></ul><ul><li>Calcular v = [g u1 *y u2 mod p]mod q. </li></ul><ul><li>La firma es válida si v = s1. </li></ul>
  9. 9. CIFRADO DE CLAVES PRIVADAS <ul><li>Los algoritmos de clave simétrica, también llamados de clave secreta o privada, son los algoritmos clásicos de encriptación en los cuales un mensaje es encriptado utilizando para ello una cierta clave sin la cual no puede recuperarse el mensaje original. </li></ul>
  10. 10. Criptosistema Caesar <ul><li>El sistema Caesar o desplazamientos Caesar es una de las tecnicas de criptografía más simples y mayormente difundidas. Fue el primero que se utilizó del cual se tienen registros. El sistema es monoalfabético y es realmente muy malo, su único valor es el valor histórico de haber sido el primero. </li></ul>
  11. 11. Ejemplo
  12. 12. Criptosistema Hill <ul><li>Este sistema esta basado en el álgebra lineal y ha sido importante en la historia de la criptografía. Fue Inventado por Lester S. Hill en 1929, y fue el primer sistema criptografico polialfabético que era práctico para trabajar con mas de tres símbolos simultaneamente. </li></ul>
  13. 13. Ejemplo
  14. 15. Criptosistema Afines <ul><li>El Criptosistema Afin es una clase de encriptación por sustitución y es monoalfabético y simétrico. </li></ul><ul><li>Un criptosistema afín es determinado por dos enteros a y b siendo </li></ul><ul><li>a ≥ 0 </li></ul><ul><li>b ≤ m </li></ul><ul><li>m es el tamaño del alfabeto. </li></ul><ul><li>Además a y m deben ser coprimos. </li></ul><ul><li>Para encriptar un mensaje a cada caracter se le aplica la siguiente fórmula: </li></ul><ul><li>e ( x ) = a x + b (mod m ) </li></ul>

×