Welcome to Scribd, the world's digital library. Read, publish, and share books and documents. See more
Download
Standard view
Full view
of .
Save to My Library
Look up keyword
Like this
8Activity
0 of .
Results for:
No results containing your search query
P. 1
CRIPTOGRAFIA

CRIPTOGRAFIA

Ratings: (0)|Views: 1,106 |Likes:
Published by erica

More info:

Published by: erica on Feb 09, 2009
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as DOCX or read online from Scribd
See more
See less

11/29/2012

 
CRIPTOGRAFIADEFINICIONES Y CONCEPTOSCriptografía:
técnica de de transformar 
 
un mensaje entendible, dominado texto enclaro, en otro que se puede entender las personas autorizadas a ello que se llamacriptograma o texto cifrado.La finalidad de la criptografía es, en primer lugar, garantizar el secreto en lacomunicación entre dos entidades y, en segundo lugar, asegurar que lainformación que se envía es auténtica en un doble sentido.
Criptoanalisis:
es el estudio de los métodos para obtener el sentido de unainformacióncifrada, sin acceso a la información secreta requerida para obtener este sentido normalmente. Típicamente, esto se traduce en conseguir laclave secreta. En el lenguaje no técnico, se conoce esta práctica como
romper o forzar el código
, aunque esta expresión tiene un significado específico dentro del argottécnico.
Criptosistema:
se define como la quíntupla (m,C,K,E,D), donde:
m representa el conjunto de todos los mensajes sin cifrar (texto plano) quepueden ser enviados.
C Representa el conjunto de todos los posibles mensajes cifrados, ocriptogramas.
K representa el conjunto de claves que se pueden emplear en elCriptosistema.
E es el conjunto de transformaciones de cifrado o familia de funciones quese aplica a cada elemento de m para obtener un elemento de C. Existe unatransformación diferente E
k
para cada valor posible de la clave K.
D es el conjunto de transformaciones de descifrado, análogo a E.Todo Criptosistema cumple la condición D
k
(E
k
(m))=m es decir, que si se tiene unmensaje m, se cifra empleando la clave K y luego se descifra empleando la mismaclave, se obtiene el mensaje original m." (1)Existen dos tipos fundamentales de Criptosistemas utilizados para cifrar datos einformación digital y ser enviados posteriormente desps por medios detransmisión libre.-
Simétricos o de clave privada:
se emplea la misma clave K para cifrar ydescifrar, por lo tanto el emisor y el receptor deben poseer la clave. El mayor inconveniente que presentan es que se debe contar con un canal seguro para latransmisión de dicha clave.-
Asimétricos o de llave pública:
se emplea una doble clave conocidas como K
p
(clave privada) y K
P
(clave blica). Una de ellas es utilizada para latransformación E de cifrado y la otra para el descifrado D. En muchos de los
 
sistemas existentes estas clave son intercambiables, es decir que si empleamosuna para cifrar se utiliza la otra para descifrar y viceversa.
Hash:
se refiere a unafuncióno método para generar claveso llaves que representen de manera casi unívoca a undocumento,registro,archivo, etc., resumir o identificar undatoa través de laprobabilidad, utilizando una
funciónhash
o
algoritmo hash
.Una
función de hash
es unafunciónpara resumir o identificar probabilísticamenteun granconjuntode información, dando como resultado un conjunto imagen finitogeneralmente menor. Varían en los conjuntos de partida y de llegada y en cómoafectan a la salida similitudes o patrones de la entrada. Una propiedadfundamental del
hashing 
es que si dos resultados de una misma función sondiferentes, entonces las dos entradas que generaron dichos resultados también loson.
Criptologia Antigua:
la criptografía no surge con la era informática, sino que yaviene desde los principios de la historia. Algunos de los algoritmos que han sidoutilizados son los siguientes:-
Rellenos de una sola vez.
Cifrado
: Se escoge una cadena de bits al azar como clave, y se va aplicandosobre el texto normal con una XOR bit a bit
Descifrado
: Se vuelve a aplicar XOR con la misma cadena de cifrado.Inconvenientes: Manejo de la clave entre emisor y receptor y su sincronización.
-Sustitución.
Consiste en la sustitución de parte del texto original, mediante el desplazamiento(rígido o progresivo) o bien utilizando coordenadas de tablas.Ejemplos de este tipo son (Cifrado de Julio Cesar, Polybus y Trithemius). La formade descifrar es invirtiendo el cifrado, y mantiene los mismos problemas que el derelleno.-
Transposición
Se basa en la reordenación aplicada al texto original mediante una claveestablecida. Al igual que en el primer método el descifrado se realiza mediante laclave y de nuevo la reordenación, presenta los mismos inconvenientes que elprimer método.
Criptografía Moderna:
La criptografía moderna se basa en las mismas ideasbásicas que la criptografía tradicional, la transposición y la sustitución, pero condistinta orientación. En la criptografía moderna el objetivo es hacer algoritmos decifrado complicados y rebuscados.
 
En la era moderna esta barrera clásica se rompió, debido principalmente a lossiguientes factores:-velocidad de cálculo: con la aparición de los computadores se dispuso de unapotencia de cálculo muy superior a la de los métodos clásicos.-avance de las matemáticas : que permitieron encontrar y definir con claridadsistemas criptográficos estables y seguros.-necesidades de seguridad: surgieron muchas actividades nuevas que precisabanla ocultación de datos, con lo que la Criptología experimentó un fuerte avance.
MD5
: abreviatura de Message Digest5, obra de Ron Rivest, que se creó para daseguridad a MD4, y que ha sido ámpliamante usado en diversos campos, comoautenticador de mensajes en el protocolo SSL y como firmador de mensajes en elprograma de correo PGP. Si embargo, fué reventado en 1996 por el mismoinvestigador que lo hizo con MD4, el señor Dobbertin, que consiguió crear colisiones en el sistema MD5, aunque por medio de ataques parciales. Pero lopeor es que también consiguió realizar ataques que comprometían la no-colisión,por lo que se podían obtener mensajes con igual hash que otro determinado. Apesar de todo esto, MD5 se sigue usando bastante en la actualidad.
RSA:
El sistema RSA se basa en el hecho matemático de la dificultad de factorizar números muy grandes. Para factorizar un número el sistema más lógico consisteen empezar a dividir sucesivamente éste entre 2, entre 3, entre 4,..., y asísucesivamente, buscando que el resultado de la división sea exacto, es decir, deresto 0, con lo que ya tendremos un divisor del número.Ahora bien, si el número considerado es un número primo (el que sólo es divisiblepor 1 y por él mismo), tendremos que para factorizarlo habría que empezar por 1,2, 3,........... hasta llegar a él mismo, ya que por ser primo ninguno de los númerosanteriores es divisor suyo. Y si el número primo es lo suficientemente grande, elproceso de factorización es complicado y lleva mucho tiempo.Basado en la exponenciación modular de exponente y módulo fijos, el sistemaRSA crea sus claves de la siguiente forma:
1.
Se buscan dos números primos lo suficientemente grandes:
p
y
q
(de entre100 y 300 dígitos).
2.
Se obtienen los números
n
= p * q y
Ø
= (p-1) * (q-1).
3.
Se busca un número
e
tal que no tenga múltiplos comunes con Ø.
4.
Se calcula
d
= e
-1
mod Ø, con mod = resto de la división de númerosenteros.Y ya con estos números obtenidos,
n es la clave pública y d es la clave privada
.Los meros p, q y Ø se destruyen. También se hace blico el mero e,necesario para alimentar el algoritmo.

Activity (8)

You've already reviewed this. Edit your review.
1 hundred reads
1 thousand reads
Consuelo Rent liked this
Exes Carrion liked this
Darío J. Sabio liked this
Edgar del Valle liked this
Mirta Martinez liked this

You're Reading a Free Preview

Download
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->