presentacion seguridad 1

Páginas: 10 (2498 palabras) Publicado: 28 de mayo de 2015
Criptografía 

Temario


Criptografía de llave secreta (simétrica)





Algoritmos de cifrado
Definir el problema con este tipo de cifrado

Criptografía de llave pública (asimétrica)






Algoritmos de cifrado
Definir el problema con este tipo de cifrado
Firmas digitales
Sobres digitales
Certificado digital


Autoridad certificadoras

Definición de Criptografía


La criptografíaproviene del griego kryptos:
"ocultar", y grafos: "escribir". Es decir,
significa "escritura oculta". Como concepto
son las técnicas utilizadas para cifrar y
descifrar información utilizando técnicas
matemáticas que hagan posible el
intercambio de mensajes de manera que
sólo puedan ser leídos por las personas a
quienes van dirigidos.

Esquema de cifrado simétrico

Los sistemas criptográficos  se clasifican en:
a)
b)
c)

El número de claves usadas
El tipo de operación utilizado para
transformar el texto claro en texto cifrado
La forma de procesar el texto claro

El número de claves usadas


Si tanto el emisor como el receptor usan la
misma clave, el sistema se denomina
simétrico, de clave única, de clave secreta o
cifrado convencional. En cambio, si el
emisor y el receptor usan cada unoclaves
diferentes, el sistema se denomina
asimétrico, de dos claves o cifrado de clave
pública.

El tipo de operación utilizado para 
transformar el texto claro en texto 
cifrado


Todos los algoritmos de cifrado se basan en
dos principios: sustitución* y transposición*.
Lo fundamental es que todas las
operaciones sean inversas (descifrar).

La forma de procesar el texto claro


Un cifrador debloques procesa un bloque
de elementos cada vez, produciendo un
bloque de salida por cada bloque de
entrada. Un cifrador de flujo procesa los
elementos de entrada continuamente,
produciendo la salida de un elemento cada
vez.

Criptoanálisis


Es el proceso por el que se intenta descubrir
un texto claro o una clave de cifrado. La
estrategia usada por el criptoanalista
depende de la naturaleza delesquema de
cifrado y de la información disponible.

Ataque de fuerza bruta 
Implica intentar cada clave posible hasta
que se obtenga la traducción legible del
texto cifrado al texto claro
 Como promedio, se debe intentar la mitad
de todas las claves posibles para conseguir
descubrirla


Tiempo medio para la búsqueda 
exhaustiva de claves
Tamaño de 
clave (bits)

Número de 
claves alternativas

Tiempo 
necesario a 1 
cifrado/µs

Tiempo 
necesario a 106 
cifrado/µs

32

232 = 4,3 x 109

56

256 = 7,2 x 1016

2,15 
milisegundos
10,01 horas

128

2128 = 3,4 x 1038

168

2168 = 3,7 x 1050

231 µs = 35,8 
minutos
255 µs = 1.142 
años
2127 µs = 5,4 x 
1024 años
2167 µs = 5,9 x 
1036 años

5,4 x 1018 años
5,9 x 1030 años

Esquema de cifrado simétrico

DES (Data Encryption Standard)


El texto en claro tiene una longitud de 64 bits y la
clave de 56; si el texto es más largo se procesa en
bloques de 64 bits.
El cifrado y descifrado de cada bloque de 64 bits es
realizado mediante:




Permutaciones de bits
Sumas binarias tipo XOR entre los datos y la llave secreta
Funciones de sustitución que mediante tablas fijas
mapean un grupo de bits a un grupo de bits diferente. DES (Data Encryption Standard)

Estructura de los algoritmos de C.S. 
incluido el DES



16 etapas de proceso.
Se generan 16
subclaves partiendo de
la clave original de 56
bits, una para cada
etapa

Descifrado 


El proceso de descifrado del DES es
básicamente el mismo que el de cifrado.
Simplemente se utiliza el texto cifrado como
entrada al algoritmo del DES, pero las
subclaves Ki se pasan en ordeninverso. Es
decir, en la primera etapa se usa K16, K15 en
la segunda y así hasta K1 en la 16ª y última
etapa.

Robustez del DES


Se engloba en dos aspectos:



Aspectos sobre el algoritmo mismo (nadie ha conseguido
descubrir ninguna debilidad grave en el DES)
Aspectos sobre el uso de una clave de 56 bits (con dicha
clave, existen 256 claves posibles, no parece práctico un
ataque por fuerza...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • PRESENTACION SEGUROS Y FIANZAS 30052015 1
  • seguridad presentacion
  • PRESENTACION 1
  • Presentación 1
  • Presentación 1
  • Presentacion 1
  • presentacion 1
  • Presentacion 1

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS