Redes

Páginas: 15 (3584 palabras) Publicado: 4 de octubre de 2011
Capítulo 10 Introducción a la Cifra Moderna
Seguridad Informática y Criptografía
Ultima actualización del archivo: 01/03/06 Este archivo tiene: 35 diapositivas
Dr. Jorge Ramió Aguirre Universidad Politécnica de Madrid

v 4.1

Material Docente de Libre Distribución

Este archivo forma parte de un curso completo sobre Seguridad Informática y Criptografía. Se autoriza el uso, reproducciónen computador y su impresión en papel, sólo con fines docentes y/o personales, respetando los créditos del autor. Queda prohibida su comercialización, excepto la edición en venta en el Departamento de Publicaciones de la Escuela Universitaria de Informática de la Universidad Politécnica de Madrid, España. Curso de Seguridad Informática y Criptografía © JRA

Capítulo 10: Introducción a la CifraModerna

Página 385

Conceptos elementales
Un par de ideas básicas
• Los criptosistemas modernos, cuya cifra en bits está orientada a todos los caracteres ASCII o ANSI, usan por lo general una operación algebraica en Zn, un cuerpo finito, sin que necesariamente este módulo deba corresponder con el número de elementos del alfabeto o código utilizado. Es más, nunca coinciden: siempre será muchomayor el cuerpo de trabajo que el alfabeto usado. Su fortaleza se debe basar en la imposibilidad computacional de descubrir una clave secreta única, en tanto que el algoritmo de cifra es (o al menos debería serlo) público. En la siguiente dirección web, encontrará un amplio compendio de sistemas de cifra y criptografía.
http://en.wikipedia.org/wiki/Category:Cryptography
© Jorge Ramió AguirreMadrid (España) 2006





Capítulo 10: Introducción a la Cifra Moderna

Página 386

Clasificación de los criptosistemas
MÉTODOS DE CIFRA MODERNA MÉTODOS DE CIFRA MODERNA CIFRADO EN FLUJO
A5; RC4 Telefonía móvil, Internet y WLAN.

y algunos ejemplos...

CIFRADO EN BLOQUE

CLAVE PÚBLICA

CLAVE SECRETA
DES; T-DES; CAST; IDEA; AES; RC5 ... Cifrado propio de la información en unasesión en Internet o en una red. También se usa en cifrado local.

EXPONENCIACIÓN
RSA; ElGamal Uso en intercambio de clave y en firma digital.
© Jorge Ramió Aguirre

SUMA/PRODUCTO

Curvas Elípticas/Mochilas CE: intercambio clave y firma digital. Mochilas: protección de SW mediante dispositivo HW.

Madrid (España) 2006

Capítulo 10: Introducción a la Cifra Moderna

Página 387Introducción al cifrado de flujo
Usa el concepto de cifra propuesto por Vernam, que cumple con las ideas de Shannon sobre sistemas de cifra con secreto perfecto, esto es: a) El espacio de las claves es igual o mayor que el espacio de los mensajes. b) Las claves deben ser equiprobables. c) La secuencia de clave se usa una sola vez y luego se destruye (sistema one-time pad). Una duda: ¿Será posiblesatisfacer la condición a)?
© Jorge Ramió Aguirre
Madrid (España) 2006

Capítulo 10: Introducción a la Cifra Moderna

Página 388

Espacio de claves y del mensaje
¿Espacio de Claves ≥ Espacio de Mensajes? 1) La secuencia de bits de la clave deberá enviarse al destinatario a través de un canal que sabemos es inseguro (recuerde que aún no conoce el protocolo de intercambio de clave de Diffiey Hellman). 2) Si la secuencia es “infinita”, desbordaríamos la capacidad del canal de comunicaciones.
¿Qué solución damos a este problema?
© Jorge Ramió Aguirre

Madrid (España) 2006

Capítulo 10: Introducción a la Cifra Moderna

Página 389

El concepto de semilla en un generador
Si por un canal supuestamente seguro enviamos esa clave secreta tan larga ... ¿por qué no enviamosdirectamente el mensaje en claro y nos dejamos de historias? ☺ La solución está en generar una secuencia pseudoaleatoria con un algoritmo determinístico a partir de una semilla de n bits. Podremos generar así secuencias con períodos de 2n bits, un valor ciertamente muy alto puesto que n debe ser del orden de las centenas. Esta semilla es la que se enviará al receptor mediante un sistema de cifra de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Red De Redes
  • Red de redes
  • Redes
  • Redes
  • Redes
  • Redes
  • Redes
  • Redes

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS