You are on page 1of 20

Instituto Universitario de Tecnología

Antonio José de Sucre
EXTENSION BARQUISIMETO
CRIPTOGRAFIA
Integrantes: Beberlin Villasmil
Wilmer Santeliz
Padivi Hidalgo
Alberlys Vásquez
José Tua
SEGURIDAD INFORMÁTICA
Historia de la Criptografía
El primer método de criptografía fue en el siglo V A.C, era conocido
como "Escitala"


Este se usaba para el envió de mensajes secretos .


El segundo criptosistema fue documentado por un historiador griego
Polibio


Este es un sistema de sustitución basado en la posición de las letras
en una tabla.
En 1465 el italiano León Batista Alberti




Inventó un sistema de sustitución poli alfabética fue un
gran avance de la época.


Durante la Primera Guerra Mundial, los Alemanes usaron el
cifrado ADFGVX.



Consistía en una matriz de 6 x 6 utilizado para sustituir cualquier letra del
alfabeto y los números 0 a 9 con un par de letras que consiste de A, D, F, G, V, o X.

Proviene de las palabras, "cripto" ocultar y
"graphos" escritura.
El significado es "el arte de ocultar mensajes". La
criptografía ha sido usada a lo largo de toda la historia de
la humanidad. Por su naturaleza, había sido usada
principalmente en guerras, o en medios de comunicación
en agencias de seguridad nacional de países influyentes en
el ámbito mundial.


La aparición de la Informática y el uso masivo
de las comunicaciones digitales han producido
un número creciente de problemas de
seguridad.
.
Para ello los criptógrafos investigan, desarrollan y aprovechan
técnicas matemáticas que les sirven como herramientas para
conseguir sus objetivos.
Los grandes avances que se han producido en el mundo de la
criptografía han sido posibles gracias a los grandes avances que se
han producido en el campo de las matemáticas y la informática.
CRIPTOGRAFIA
Documentos y datos

cifras o códigos
La criptografía fue
ampliamente
divulgada,
empleada y
modificada, y se
constituyó luego
con algoritmos
matemáticos.
• Además de mantener la seguridad del usuario

La criptografía preserva la integridad de la web

La autenticación del usuario así como también la del
remitente, el destinatario y de la actualidad del mensaje o
del acceso.
Simétricas
Asimétricas
Simétricas: Es la utilización de determinados algoritmos para descifrar y ocultar documentos.
Son grupos de algoritmos distintos que se relacionan unos con otros para mantener la
conexión confidencial de la información.

Asimétrica: Es una fórmula matemática que utiliza dos llaves, una pública y la otra privada. La
llave pública es aquella a la que cualquier persona puede tener acceso, mientras que la llave
privada es aquella que sólo la persona que la recibe es capaz de descifrar.
OBJETIVOS DE LA
CRIPTOGRAFIA
diseñar
Implementar
Implantar
Hacer uso de
sistemas
criptográficos
Por tanto el tipo de propiedades de las que se ocupa la criptografía son por
ejemplo
Confidencialidad Garantiza que la información
únicamente sea al personal autorizado.

Integridad Es decir garantiza la corrección
y completitud de la información.
.
Vinculación Permite vincular un documento o
transacción a una persona o un sistema de gestión
criptográfico automatizado.
Autenticación Es decir proporciona mecanismos
que permiten verificar la identidad del
comunicador.
TERMINOLOGÍA
En el campo de la
criptografía
muchas veces se
agrupan conjuntos
de funcionalidades
que tienen alguna
característica
común y a ese
conjunto lo
denominan
'Criptografía de' la
característica que
comparten

Criptografía simétrica
se apoyan en el uso de
una sola clave


Criptografía
asimétrica
Se apoyan en el uso
de parejas de claves
compuesta por una
clave pública
Criptografía con umbral
Se apoyan en el uso de un
umbral de participantes a
partir del cual se puede
realizar la acción.
Criptografía basada en
identidad
Que se basa en el uso de
identidades
Criptografía basada en certificados
Criptografía sin certificados


Criptografía de clave aislada
Evaluación de la seguridad de un sistema
criptográfico
Para calibrar la calidad de un
sistema criptográfico es
necesario evaluar la seguridad
que aporta dicho sistema.
Hacer público o no
Para poder evaluar
mejor la seguridad
de un sistema
criptográfico,
además de las
verificaciones
internas de
seguridad que la
organización haga,
se puede
considerar hacer
público a todo el
mundo los
entresijos del
sistema






Formas de romper
la seguridad
• Atacar la
criptografía
subyacente.
• Atacar la
implementación
concreta.
• Atacar el lado
humano.







Grados de Seguridad Teóricas
• Seguridad incondicional: Si un atacante no puede resolver la tarea
aunque tenga infinito poder computacional.
Criptosistemas
incondicionalmente
seguros (cifrado).
Autentificación
incondicionalmente
segura
(autenticación).
- Distribución de claves incondicionalmente segura.

- Firma digital incondicionalmente segura (firma digital).

 Inconvenientes en la longitud de las claves.
Limitaciones:

 El oponente siempre tiene una probabilidad mayor que cero de romper
con la seguridad. (Solo un intento, en algunos casos).


Es incondicionalmente seguro se refiere al nivel teórico. Ataques aplicados en
un sistema concreto:


Explotación de canales ocultos (ej. pistas sobre la clave).


Malos diseños o implementaciones del software o hardware (desbordamiento
de buffer, inyección SQL).
• Seguridad Condicional: Si un atacante puede teóricamente resolver la
tarea, pero no es computacionalmente factible para el.

 Seguridad Demostrable: Romper un sistema es computacionalmente
equivalente a resolver un problema matemático difícil.




Cumplen las 2 sentencias:

 Si el problema puede ser resuelto, entonces el sistema puede ser roto.



 Si el sistema puede ser roto, entonces el problema puede ser resuelto.


Puntos de vista de los que se puede
evaluar la seguridad
Enfoque basado en
la teoría de la
información: Evalúa
la seguridad del
sistema utilizando las
herramientas que
proporciona la teoría
de la información
(entropía, distancia
de unicidad).
Enfoque basado en
la teoría de la
complejidad: Evalúa
en función de la
cantidad de trabajo
computacional
requerido para
romperlo.
Enfoque basado en
la practica: Su
objetivo es producir
soluciones practicas
a partir del estudio
de sistemas concretos
y de la experiencia
acumulada (meet in
the middle).
La criptografía en el correo electrónico
La mayor parte de los
mensajes de correo
electrónico que se
transmiten por Internet no
incorporan seguridad
alguna, por lo que la
información que contienen
es fácilmente accesible a
terceros.
Para evitarlo, la criptografía también se
aplica al correo electrónico
Entre las diversas ventajas que tiene usar un certificado al enviar un
email, podríamos destacar la seguridad que nos aporta ya que así evita
que terceras personas (o hackers) puedan leer su contenido,


También que tenemos la certeza de que el remitente de éste correo
electrónico es realmente quien dice ser.