Carto

Páginas: 26 (6445 palabras) Publicado: 1 de junio de 2012
Criptografía

1. Introducción
2. Criptografía
3. Criptoanálisis
4. Clasificación por tipo de clave
5. Criptografía de clave pública o asimétrica
6. Método Julio Cesar
7. Sistemas monoalfabéticos
8. Sistemas polialfabéticos
9. Sistemas de permutación
10. Técnicas combinadas
11. Utilización de claves
12. Algoritmos simétricos más utilizados
13. Algoritmos simétricos del NIST.
14.Algoritmos asimétricos más utilizados
15. Claves de sesión
1. Introducción
La criptología está formada por dos técnicas complementarias: criptoanálisis y criptografía. La criptografía es la técnica de convertir un textointeligible, texto en claro (plaintext), en otro, llamado criptograma (ciphertext), cuyo contenido de información es igual al anterior pero sólo lo pueden entender las personasautorizadas.
El criptoanálisis es la técnica de descifrar un criptograma sin tener la autorización.
2. Criptografía
Para encriptar se debe transformar un texto mediante un método cuya función inversa únicamente conocen las personas autorizadas. Así se puede utilizar un algoritmo secreto o un algoritmo público que utiliza una palabra, llamada clave, sólo conocida por las personas autorizadas, estaclave debe ser imprescindible para la encriptación y desencriptación.
Los sistemas actuales utilizan algoritmo público y claves secretas, debido a los siguientes motivos:
·El nivel de seguridad es el mismo.
·Los algoritmos públicos se pueden fabricar en cadena, tanto chips de hardware como aplicaciones software. De está manera el desarrollo es más barato.
·Los algoritmos públicos están másprobados, ya que toda la comunidad científica puede trabajar sobre ellos buscando fallos o agujeros. Un algoritmo secreto puede tener agujeros detectables sin necesidad de conocer su funcionamiento completo, por lo tanto, un criptoanalista puede encontrar fallos aunque no conozca el secreto del algoritmo.
·Es más fácil y más seguro transmitir una clave que todo el funcionamiento de un algoritmo.
Asíun sistema de comunicaciones con criptografía utiliza un algoritmo público para encriptar y otro para desencriptar, pero son completamente inservibles para el criptoanalista sin el conocimiento de la clave.
3. Criptoanálisis
El criptoanálisis abarca muchas técnicas diversas, muchas veces no dependen del conocimiento del algoritmo sino que mediante sistemas de aproximación matemática se puededescubrir el texto en claro o la clave. La dificultad del análisis depende de la información disponible, así el criptoanalista puede tener acceso a:
· Un criptograma
· Un criptograma y su texto en claro.
· Un texto claro elegido y su criptograma.
· Un criptograma elegido y su texto en claro.
· Un texto en claro y su criptograma que están los dos elegidos.
Aumenta la dificultad cuanto menosinformación se tiene. En todos se busca la clave que proporciona la solución para todo el sistema de seguridad.
En el criptoanálisis científico se utilizan las siguientes definiciones:
· Distancia unívoca. Cantidad mínima del mensaje para poder descifrar la clave. Un sistema ideal tiene una distancia unívoca infinito.
· Sistema incondicionalmente seguro. El criptograma generado es menor que ladistancia unívoca.
· Romper un sistema. Conseguir un método práctico para descifrar la clave de un sistema criptográfico.
· Sistema probablemente seguro. No se ha probado como romperlo.
· Sistema condicionalmente seguro. Los analistas potenciales no disponen de medios para romperlo.
No existen los sistemas completamente seguros, siempre se pueden violar probando todas las claves posibles. Por lotanto, en criptografía se buscan sistemas que cumplan una de siguientes condiciones:
· El precio para romperlo es más caro que el valor de la información.
· El tiempo necesario para romperlo es más largo que el tiempo de vida de la información.
Ejemplos de criptoanálisis:
Sistema de prueba y ensayo.
Se prueban todas las claves posibles. Es el más utilizado pero el menos científico. Sempuede...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • De carta en carta
  • De Carta En Carta
  • carta en carta
  • De Carta En Carta
  • carta en carta
  • De Carta En Carta
  • De Carta En Carta
  • De Carta En Carta

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS