CRIPTORAFIA

Páginas: 10 (2282 palabras) Publicado: 18 de enero de 2016


CRIPTOGRAFIA



INDICE

TEMAS PÁGINAS
Índice 1
Introducción 2
Criptografía 3 – 12
Que es la criptografía? 3
Controles criptográficos 3 – 4
Criptoanálisis 4 – 5
Cifrado de Sustitución 5
Advanced Encryption Standard (AES) 6 – 10
Pseudocódigo de Rijndael 8 – 10
Cifrado (encriptación) RSA 10 – 11
Ataques de canal auxiliar 11 – 12
Cifrado XOR 12 – 13Conclusiones 14
Bibliografía 15
Anexos 16 – 17







INTRODUCCION

En el presente informe damos a conocer el trabajo investigativo realizado acerca de la norma 27000, en el cual profundizamos en la sección de criptografía.

Los principios por los que se rige esta sección de la norma y sus distintos aplicativos. Asi mismo se abordan los distintos tipos de cifrado que se usan actualmente por elEstandar Avanzado de Encriptacion (AES) y cifrado (encriptación) RSA (Rivest, Shamir y Adleman). Les presentamos a continuación una breve explicación de cada uno de los temas antes mencionados en este documento que como tema principal presenta “La criptografía”.





CRIPTOGRAFIA

QUE ES LA CRIPTOGRAFÍA?

Criptografía (del griego κρύπτos '(criptos), «oculto», y γραφη (grafé), «escritura»,literalmente «escritura oculta»). Tradicionalmente se ha definido como el ámbito de la criptología el que se ocupa de las técnicas de cifrado o codificado destinadas a alterar las representaciones lingüísticas de ciertos mensajes con el fin de hacerlos ininteligibles a receptores no autorizados. Estas técnicas se utilizan tanto en el Arte como en la Ciencia. Por tanto, el único objetivo de la criptografíaes conseguir la confidencialidad de los mensajes.


CONTROLES CRIPTOGRÁFICOS

El objetivo de la criptografía es proteger la integridad, confidencialidad y autenticidad de la información. En este caso, a través de dos controles, lo que propone es desarrollar una adecuada política de empleo de estos controles criptográficos y administrar las calves que se emplean de forma consciente.

El tema declaves criptográficas es un denominador común de toda actividad de seguridad, por lo tanto más aún cuando lo que se pretende es implementar un completo SGSI, por lo tanto es conveniente y muy recomendable dedicarle la atención que evidentemente merece, para lo cual una muy buena medida es desarrollar un documento que cubra todos los temas sobre los cuales los procesos criptográficos participarán dealguna forma y desde el mismo referenciar a todos los controles de la norma en los cuales se hace uso de claves. El documento “rector” de la actividad criptográfica, evitará constantes redundancias y sobre todo inconsistencias en la aplicación de claves.

Objetivo.
Proteger la confidencialidad, autenticidad o integridad de la información con la ayuda de técnicas criptográficas.

Principios.
Sedebería desarrollar una política de uso de controles criptográficos.
Se debería establecer una gestión de claves que de soporte al uso de técnicas criptográficas.

Consejo de implementación.
Utilice estándares formales actuales tales como AES, en lugar de algoritmos de cosecha propia. ¡La implementación es crucial!

CRIPTOANÁLISIS

El criptoanálisis consiste en la reconstrucción de un mensajecifrado en texto simple utilizando métodos matemáticos. Por lo tanto, todos los criptosistemas deben ser resistentes a los métodos de criptoanálisis. Cuando un método de criptoanálisis permite descifrar un mensaje cifrado mediante el uso de un criptosistema, decimos que el algoritmo de cifrado ha sido decodificado.

Generalmente, se distinguen cuatro métodos de criptoanálisis:

1. Un ataque de sólotexto cifrado consiste en encontrar la clave de descifrado utilizando uno o más textos cifrados;
2. Un ataque de texto simple conocido consiste en encontrar la clave de descifrado utilizando uno o más textos cifrados conociendo el texto correspondiente;
3. Un ataque de texto simple elegido consiste en encontrar la clave de descifrado utilizando uno o más textos cifrados. El atacante tiene la opción...
Leer documento completo

Regístrate para leer el documento completo.

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS