Criptografia

Páginas: 9 (2250 palabras) Publicado: 28 de noviembre de 2012
INFORME SOBRE VULNERABILIDADES CRIPTOGRAFICAS
OBJETIVOS:
* Recopilar información
* Realizar Catalogo de vulnerabilidades y puntos débiles de algoritmos criptográficos
* Establecer Funciones del hash
La criptografía: es la técnica que protege documentos y datos. Funciona a través de la utilización de cifras o códigos para escribir algo secreto en documentos y datos confidencialesque circulan en redes locales o en internet. Su utilización es tan antigua como la escritura. Los romanos usaban códigos para ocultar sus proyectos de guerra de aquellos que no debían conocerlos, con el fin de que sólo las personas que conocían el significado de estos códigos descifren el mensaje oculto.
A partir de la evolución de las computadoras, la criptografía fue ampliamente divulgada,empleada y modificada, se constituyó luego con algoritmos matemáticos. Además de mantener la seguridad del usuario, la criptografía preserva la integridad de la web, la autenticación del usuario así como también la del remitente, el destinatario y de la actualidad del mensaje o del acceso.

Las llaves pueden ser:

Simétricas: Es la utilización de una sola clave para descifrar y cifrar documentos.Son grupos de algoritmos distintos que se relacionan unos con otros para mantener la conexión confidencial de la información.

Asimétrica: Es una fórmula matemática que utiliza dos llaves, una pública y la otra privada. La llave pública es aquella a la que cualquier persona puede tener acceso, mientras que la llave privada es aquella que sólo la persona que la recibe es capaz de descifrar.Amenazas en la criptografía
Intercepción
* Una entidad no autorizada accede a parte de la información.
* Intercepción de una línea de comunicación.
* Copia ilícita de archivos, intercepción vía
* comunicaciones móviles.

Modificación
* Una entidad no autorizada accede a parte de la información y modifica su contenido.
* Alteración de archivos, alteración de programas,modificación de mensajes
* trasmitidos por la red

Fabricación
* Una entidad no autorizada envía mensajes haciéndose pasar por un usuario legítimo

Catalogo
Algoritmos con claves débiles simétrico
Claves débiles y semi débiles | Claves seguras y semi seguras |
RC4: Los débiles vectores de inicialización permiten a un atacante realizar un ataque de texto plano conocido y han sidoampliamente usados para comprometer la seguridad WEP. | El SAFER (Secure And Fast Encription Routine) es un algoritmo de cifrado por bloques no propietario. Está orientado a bytes y emplea un tamaño de bloque de 64 bits y claves de 64 (SAFER K-64) o 128 bits (SAFER K-128). Tiene un número variable de rotaciones, pero es recomendable emplear como mínimo 6. El algoritmo original fue considerado inmune alcriptoanálisis lineal y diferencial, pero Knudsen descubrió una debilidad en el generador de claves y el algoritmo fue modificado (SAFER SK-64 y SAFER SK-128). |
IDEA: Las claves débiles de IDEA son identificables en un ataque de texto plano escogido. Éstos hacen establecen una relación predecible entre la suma XOR de bits del texto plano y los bits del texto cifrado. No hay una lista de estasclaves, pero pueden ser identificadas por su estructura.Blowfish: Las claves débiles en Blowfish producen malas S-Boxes, dado que las S-Boxes de Blowfish dependen de la clave. Existe un ataque de texto plano escogido contra una variante de Blowfish con rondas reducidas que se hace más fácil debido a las claves débiles. Sin embargo, no existe aún riesgo para un cifrador que use las 16 rondas deBlowfish. | RC5: es un algoritmo parametrizable con tamaño de bloque variable, tamaño de clave variable y número de rotaciones variable. Los valores más comunes de los parámetros son 64 o 128 bits para el tamaño de bloque, de 0 a 255 rotaciones y claves de 0 a 2048 bits. Fue diseñado en 1994 por Ron Rivest. El RC5 tiene 3 rutinas: expansión de la clave, encriptación y desencriptación. En la...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Criptografia
  • La Criptografia
  • criptografia
  • Criptografia
  • Criptografia
  • CRIPTOGRAFIA
  • Criptografia
  • Criptografia

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS