Criptologia

Solo disponible en BuenasTareas
  • Páginas : 6 (1254 palabras )
  • Descarga(s) : 4
  • Publicado : 10 de junio de 2010
Leer documento completo
Vista previa del texto
Criptologia se divide en: Criptografía, Criptoanálisis.
1.-Criptografia trata sobre la protección de la información
Las disciplinas que engloban son:
• La teoría de la información
• La teoría de números o matem, discretas, que estudia las propiedades de los números enteros.
• La complejidad algorítmica.
2.-Criptoanalisis se ocupa de romper los procedimientos de cifrado para así recuperar lainformación original.
La finalidad de la criptografía es mantener la confidencialidad del mensaje, que la información allí contenida permanezca secreta; garantizar la autenticidad tanto del criptograma (integridad) como del par remitente/destinatario.
Métodos criptográficos.
-métodos simétricos (criptografía de la clave secreta) son aquellos en los que la clave de cifrado coinciden con la dedescifrado.
-métodos asimétricos (criptografía de clave publica) son aquellos en los que la clave de cifrado es diferente a la de descifrado.

Criptografía de clave secreta: cuenta con dos procedimientos de cifrado básicos: sustitución, transposición.
Sustitución consiste en establecer una correspondencia entre las letras del alfabeto en el que está escrito el mensaje original y los elementosde otro conjunto, que puede ser el mismo o distinto alfabeto. Ejemplo: cifrado de Cesar, vigenere.
Transposición consiste en barajar los símbolos del mensaje original colocándolos en un orden distinto, de manera que el criptograma contenga los mismos elementos del texto en claro, pero colocados de tal forma que resulten incomprensibles. Ejemplo: DES.
CIFRADOS POLIALFABETICOS: La sustituciónaplicada a cada carácter varia en función de la posición que ocupe este dentro del texto claro. A) Cifrado de Vigenere.
En realidad corresponde a la aplicación cíclica de n cifrados monoalfabeticos, es decir, de varios abecedarios desordenados.
El emisor y el destinatario han de ponerse de acuerdo para fijar la posición relativa de dos círculos concéntricos, que determinara la correspondencia delos signos.
CIFRADOS DE TRANSPOSICION
Este tipo de mecanismos de cifrado no sustituye unos simbolos por otros (no disfrazan), sino que cambia su orden dentro del texto. Quizas el mas antiguo conocido sea el escitalo, formado por un baston cilíndrico con un radio particular y una tira de piel que se enrollaba alrededor de aquel.
El texto se escribia a lo largo del baston y solo podía ser leído sise disponía de otro baston de dimensiones similares.
MAQUINAS DE ROTORES. LA MAQUINA ENIGMA
El ing. Arthur Scherbius patentó una máquina diseñada para facilitar las comunicaciones seguras. Parecido a una máquina de escribir. Quien deseara codificar un mensaje sólo tenía que teclearlo y las letras correspondientes al mensaje cifrado se irían iluminando en un panel. El destinatario copiaba dichasletras en su propia máquina y el mensaje original aparecía de nuevo.

CIFRADOS POR BLOQUES
• Cifrado de producto (redes de Feistel) se apoyan en dos conceptos:
• Confusión: tratar de ocultar la relación que existe entre el texto normal, el texto cifrado y la clave, realizar sustituciones simples.
• Difusión: trata de repartir la influencia de cada bit del mensaje original lo másposible en el mensaje cifrado, es decir, realizar permutaciones.
Algoritmo CAST: Este algoritmo se ha demostrado resistente a las técnicas habituales de criptoanálisis, y sólo se conoce la fuerza bruta como mecanismo para atacarlo.
Algoritmo DES: Es el algoritmo simétrico más extendido mundialmente. Se basa en el algoritmo LUCIFER, que había sido desarrollado por IBM a principios de los setenta, yfue adoptado como estándar por el Gobierno de los EE.UU. para comunicaciones no clasificadas en 1976(es utilizado en transacciones de los cajeros automáticos).
A mediados de julio de 1998, una empresa llamada EFF (Electronic Frontier Foundation), logró fabricar una máquina capaz de descifrar un mensaje DES en menos de tres días. El problema de DES radica en que emplea una clave demasiado corta...
tracking img