Criptografia y criptoanalisis

Solo disponible en BuenasTareas
  • Páginas : 16 (3948 palabras )
  • Descarga(s) : 0
  • Publicado : 6 de octubre de 2010
Leer documento completo
Vista previa del texto
UNIVERSIDAD TECNOLOGICA DE TIJUANA
CRIPTOGRAFIA Y CRIPTOANALISIS
SEGURIDAD EN LA INFORMACION

EDGAR JIMENEZ GARCIA

ING. EN TECNOLOGIAS DE LA INFORMACION Y COMUNICACION
GRUPO 10B

TIJUANA B.C 20-SEPTIEMBRE-2010

CRIPTOGRAFIA:
Rama inicial de las Matemáticas y en la actualidad también de la Informática y las Telecomunicaciones, que hace uso de métodos y técnicas con el objetoprincipal de cifrar, y por tanto proteger, un mensaje o archivo por medio de un algoritmo, usando una o más claves.
Esto dará lugar a diferentes tipos de sistemas de cifra, denominados criptosistemas, que nos permiten asegurar al menos tres de los cuatro aspectos básicos de la seguridad informática: la confidencialidad o secreto del mensaje, la integridad del mensaje y autenticidad del emisor, así comoel no repudio mutuo entre emisor (cliente) y receptor (servidor).

APLICACIONES
La criptografía es una disciplina con multitud de aplicaciones, muchas de las cuales están en uso hoy en día. Entre las más importantes destacamos las siguientes:
* Seguridad de las comunicaciones. Es la principal aplicación de la criptografía a las redes de computadores, ya que permiten establecer canalesseguros sobre redes que no lo son. Además, con la potencia de cálculo actual y empleando algoritmos de cifrado simétrico (que se intercambian usando algoritmos de clave pública) se consigue la privacidad sin perder velocidad en la transferencia.
* Identificación y autentificación. Gracias al uso de firmas digitales y otras técnicas criptográficas es posible identificar a un individuo o validar elacceso a un recurso en un entorno de red con más garantías que con los sistemas de usuario y clave tradicionales.
* Certificación. La certificación es un esquema mediante el cual agentes fiables (como una entidad certificadora) validan la identidad de agentes desconocidos (como usuarios reales). El sistema de certificación es la extensión lógica del uso de la criptografía para identificar yautentificar cuando se emplea a gran escala.
* Comercio electrónico. Gracias al empleo de canales seguros y a los mecanismos de identificación se posibilita el comercio electrónico, ya que tanto las empresas como los usuarios tienen garantías de que las operaciones no pueden ser espiadas, reduciéndose el riesgo de fraudes y robos.

ALGORITMOS DE CIFRADO
Algoritmos de cifrado simétrico(Sistemas Simétricos)
Dentro de estos algoritmos distinguimos dos tipos de algoritmos en función de la cantidad de datos de entrada que manejan a la vez: algoritmos de cifrado por bloques y algoritmos de cifrado de flujo.
Cifrado por bloques
Los algoritmos de cifrado por bloques toman bloques de tamaño fijo del texto en claro y producen un bloque de tamaño fijo de texto cifrado, generalmente delmismo tamaño que la entrada. El tamaño del bloque debe ser lo suficientemente grande como para evitar ataques de texto cifrado. La asignación de bloques de entrada a bloques de salida debe ser uno a uno para hacer el proceso reversible y parecer aleatoria.
Para la asignación de bloques los algoritmos de cifrado simétrico realizan sustituciones y permutaciones en el texto en claro hasta obtener eltexto cifrado.
La sustitución es el reemplazo de un valor de entrada por otro de los posibles valores de salida, en general, si usamos un tamaño de bloque k, el bloque de entrada puede ser sustituido por cualquiera de los 2k bloques posibles.
La permutación es un tipo especial de sustitución en el que los bits de un bloque de entrada son reordenados para producir el bloque cifrado, de este modose preservan las estadísticas del bloque de entrada (el número de unos y ceros).
Los algoritmos de cifrado por bloques iterativos funcionan aplicando en sucesivas rotaciones una transformación (función de rotación) a un bloque de texto en claro. La misma función es aplicada a los datos usando una subclave obtenida de la clave secreta proporcionada por el usuario. El número de rotaciones en un...
tracking img