Criptografia

Solo disponible en BuenasTareas
  • Páginas : 5 (1007 palabras )
  • Descarga(s) : 0
  • Publicado : 21 de diciembre de 2010
Leer documento completo
Vista previa del texto
Introducción
Desde que el hombre ha necesitado comunicarse con los demás ha tenido la necesidad de que algunos de sus mensajes solo fueran conocidos por las personas a quien estaban destinados. La necesidad de poder enviar mensajes de forma que solo fueran entendidos por los destinatarios hizo que se crearan sistemas de cifrado, de forma que un mensaje después de un proceso de transformaciónsolo pudiera ser leído siguiendo un proceso de descifrado.
La criptografía o cifrado es el proceso de convertir el texto plano a un texto cifrado o criptograma, que se basa en la existencia de una clave: información secreta que se adapta el algoritmo de cifrado para cada uso distinto.
Son técnicas para cifrar y descifrar información, utilizando técnicas matemáticas que hagan posible el intercambiode mensajes de manera que solo puedan ser leídos por las personas a quien va dirigido.
Las dos técnicas más sencillas para un tipo de cifrado, es la sustitución que supone el cambio de significado de los elementos básicos del mensaje, las letras, los dígitos o los símbolos.
Otra de las técnicas más usadas es la transposición que supone una reordenación de los mismos, la mayoría de las cifras soncombinación de estas dos.
Un cifrador de flujos procesa los elementos de entrada continuamente, produciendo la salida de un elemento para cada entrada.
Como funciona
La criptografía, se ocupa del cifrado de mensajes. Esta se basa en que el emisor envía un mensaje en claro, que es tratado mediante un cifrador con la ayuda de una clave, para crear un texto cifrado. Este texto cifrado, por mediodel canal de comunicación establecido, llega al descifrador que convierte el texto cifrado, apoyándose en otra clave, para obtener el texto original.
Sistemas de cifrado simétrico
Son aquellos que utilizan la misma clave para cifrar y descifrar un documento. El principal problema de seguridad reside en el intercambio de claves entre el emisor y el receptor ya que ambos deben usar la mismaclave.
Algoritmo de cifra basado en una función invertible, tal que tanto el algoritmo como su inverso dependen de un parámetro igual para ambos llamado clave secreta.
También recibe este nombre aquel algoritmo de cifra que depende de un parámetro diferente del de su inverso, pero tal que el conocimiento de uno permite, en un tiempo razonable y con unos recursos limitados, el conocimiento del otro.Sistema de Cifrado Asimétrico
Usa dos claves diferentes. Una es la clave pública y se puede enviar a cualquier persona y otra que se llama clave privada, que debe guardarse para que nadie tenga acceso a ella.
DES: Este algoritmo se basa en un sistema mono alfabético, con un algoritmo de Cifrado consistente en la aplicación sucesiva de varias permutaciones y sustituciones.
RC5: Este sistema esel sucesor de RC4, que consistía en hacer un XOR al mensaje con un vector que se supone aleatorio y que se desprende de la clave, mientras que RC5 usa otra operación, llamada dependencia de datos, que aplica sifths a los datos para obtener así el mensaje cifrado.

IDEA: este algoritmo Trabaja con bloques de texto de 64 bits, operando siempre con números de 16 bit, Usando operaciones como XOR ysuma y multiplicación de enteros.

Tipo de cifrado hibrido
Usa tanto los sistemas de clave simétrica como el de clave asimétrica. Funciona mediante el cifrado de clave pública para compartir una clave para el cifrado simétrico. En cada mensaje, la clave simétrica utilizada es diferente por lo que si un atacante pudiera descubrir la clave simétrica, solo le valdría para ese mensaje y no para losrestantes.
Los sistemas de criptografía se clasifican en:
• El número de claves usadas.
• El tipo de operación utilizada para transformar el texto claro en texto cifrado.
• La forma de procesar el texto claro.

Una criptoanálisis es el proceso por el cual se intenta descubrir un texto claro una clave cifrada.
El ataque de fuerza bruta implica intentar cada clave posible hasta que se...
tracking img