Criptografia

Páginas: 10 (2335 palabras) Publicado: 3 de noviembre de 2012
CRIPTOGRAFÍA
Conceptos básicos  Mensaje: Son los datos que actualmente conciernen. Normalmente será un texto plano. Denotado por M Mensaje cifrado: Es el mensaje M encriptado. Llamamos al mensaje cifrado C Espacio de mensajes: Son todos los mensajes posibles, en la mayoría de los casos suele ser infinito, pero en otros la longitud puede estar limitada. Espacio de mensajes cifrado: Lo mismo queel punto anterior pero para mensajes cifrados. Espacio de claves: Son el conjunto de todas las claves posibles. Se representa por la letra K (mayúscula, la k minúscula representa una clave en concreto)

 

 

Matemáticamente, la encriptación no es más que una aplicación desde el dominio de M al rango de C, y la desencriptación es la función inversa. Expresamos la encriptación como C = E(M) La desencriptación como M = D(C) Y el mensaje se obtiene con la siguiente ecuación: M= D(E(M)) Un ejemplo de lo anterior: Un mensaje M = "hola", una función de encriptación escribir la siguiente letra del alfabeto, Y una función de desencriptado escribir la letra anterior del alfabeto nos quedaría. M ="hola", C= E(M) ="ipmb", M = D(E(M)) = "hola". Es importante notar la diferencia entre unprotocolo y un algoritmo en términos de criptografía. Un algoritmo es el conjunto de pasos necesarios para transformar un dato en otro dato. Un protocolo es el conjunto de todos los pasos entorno al transporte de la actividad criptográfica. Los protocolos usan necesariamente uno o más algoritmos criptográficos. Criptosistemas de clave privada (algoritmos simétricos). Normalmente no se suele usar unmétodo tan sencillo de cifrado, ya que este es lineal y solo depende de un factor (Una entrada siempre produce la misma salida). Un paso más allá es usar una clave para realizar el cifrado, denotándolo así Expresamos la encriptación como C = E {k}(M) La desencriptación como M = D{k}(C) M= D{k} (E {k} ( M ) ) Pero no es lo mismo cifrar y descifrar con dos claves distintas. Entonces M !=D{k1}(E{k2}(M), donde k1 != k2 Un ejemplo moderno de este tipo de sistema es el algoritmo DES.

Criptosistemas de clave publica (algoritmos asimétricos). Podemos dividir el tipo de encriptaciones según usen o no la misma contraseña, para encriptar y desencriptar. Decimos que la encriptación es simétrica que para desencriptar, M=D{k}(E{k}(M)) Si usamos dos claves distintas entonces nos hallamos anteencriptación asimétrica. M != D{k1}(E{k2}(M). A la llave que usamos para encriptar (k1) la llamamos "clave pública" y la clave que se usa para el descifrado (k2) es la "clave privada". Computacionalmente no debe ser posible transformar una clave pública en privada, veamos por qué: 1. Sea k-privada la clave privada 2. Sea k-publica la clave pública 3. Sea X ( ) una función computacionalmente factible quetransforme cualquier clave pública en una privada. 4. Sea D(k-privada) {} la función de desencriptación 5. Por definición, M= D{k-privada}(E{k-publica}(M)) 6. X(k-publica) = k-privada, entonces ---> D'{k-publica} ( ) = D{X(k-publica)}() = D{kpriv}() , esto quiere decir que obtenemos una función de desencriptación a partir de la clave publica. Lo que nos lleva a 7. M = D'{k-pub}(E{k-pub}(M)). Por locual hemos reducido a una encriptación simétrica !!!!! El uso de las claves, esto nos permite hacer públicas la clave para cifrar, con la que los usuarios podrán cifrar, pero solo aquellos que posean la clave privada podrán descifrar el mensaje. Por lo cual podemos recibir mensajes secretos sin tener que compartir la clave. Criptografía con Java Desde la aparición de JDK 1.4 , java nos ofrece laposibilidad de trabajar con un framework para criptografía incluido en el núcleo de la JVM. El framework JCE (Java Cryptography Extension) nos ofrece las siguientes características:         Soporte para cifrado simétrico (DES, RC2, y IDEA) Soporte para cifrado simétrico (RSA) Cifrado por bloques o por flujo Algoritmos MAC (Message Authentication Code) Funciones de resumen (funciones...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Criptografia
  • La Criptografia
  • criptografia
  • Criptografia
  • Criptografia
  • CRIPTOGRAFIA
  • Criptografia
  • Criptografia

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS