criptografia-gseguridad

18
DRA. Martha Lennis Castro Castro Sector Joyería en Santander ESPECIALIZACIÓN EN SEGURIDAD INFORMÁTICA 1 DRA. Martha Lennis Castro Castro Sector Joyería en Santander ESPECIALIZACIÓN EN SEGURIDAD DRA. Martha Lennis Castro Castro Sector Joyería en Santander 1 ESPECIALIZACIÓN EN SEGURIDAD INFORMÁTICA HACIENDO FÁCIL LA CRIPTOGRAFIA Autor: Siler Amador Donado [email protected]

Upload: securinfcom-seguridad-informatica

Post on 12-Jun-2015

3.604 views

Category:

Technology


0 download

DESCRIPTION

Descripcion Detallada sobre la Criptografia desde sus principios hasta conocer lo ultimo en esta rama de la seguridad informatica. la Criptografia Aplicada y DEMO.

TRANSCRIPT

Page 1: Criptografia-GSeguridad

HACIENDO FÁCIL LA CRIPTOGRAFIA

Autor: Siler Amador

[email protected]

Page 2: Criptografia-GSeguridad

AGENDAIntroducción

Qué es criptografía?

Historia de la criptografía

Criptografía simétrica (Clave privada)Sustitución

Julio César

Vigenere

Vernam

TransposiciónEscítala

Criptografía asimétrica (Clave pública)Firma digital

Demostración

Page 3: Criptografia-GSeguridad

Qué es Criptografía?

Kriptos = ocultar

Graphos = escritura

la técnica de transformar un mensaje inteligible, denominado texto en claro, en otro que sólo puedan entender las personas autorizadas a ello, que llamaremos criptograma o texto cifrado. El método o sistema empleado para cifrar el texto en claro se denomina algoritmo de ciframiento.

Page 4: Criptografia-GSeguridad

Historia de la criptografía

Criptografía clásicaJeroglíficos (Egipcios)

(Tribus indígenas)

Escítala (Espartanos)

Page 5: Criptografia-GSeguridad

Historia de la criptografía

Criptografía moderna

Enigma (Alemanes)

Define el desenlace de la II guerra mundial dándole el triunfo a los aliados.

Page 6: Criptografia-GSeguridad

Condiciones de secreto perfecto

Shannon:

La clave secreta se debe utilizar solamente una vez. “A diferencia de la criptografía clásica en los que la clave era fija”.

El enemigo criptoanalista tiene acceso solo al criptograma. “Esto lo limita a un ataque sobre texto cifrado únicamente”.

Page 7: Criptografia-GSeguridad

Proceso general de cifrado/descifrado

MENSAJE EN TEXTO

CLARO

MENSAJE EN TEXTO

CLARO

PROCESO CIFRAR

PROCESO DESCIFRAR

MENSAJE CIFRADO

EMISOR RECEPTOR

Page 8: Criptografia-GSeguridad

Criptografía simétrica

MENSAJE EN TEXTO

CLARO

MENSAJE EN TEXTO

CLARO

PROCESO CIFRAR

PROCESO DESCIFRAR

MENSAJE CIFRADO

CLAVEPRIVADA

EMISOR RECEPTOR

CLAVEPRIVADA

Page 9: Criptografia-GSeguridad

SUSTITUCIÓN TRANSPOSICIÓN

Consiste en establecer una correspondencia entre las letras del alfabeto en el que está escrito el mensaje original y los elementos de otro conjunto , que puede ser el mismo o distinto alfabeto.

Consiste en barajar los símbolos del mensaje original colocándolos en un orden distinto, de manera que el criptograma contenga los mismos elementos del texto claro, pero colocados de tal forma que resulte incomprensible.

Criptografía simétrica

Page 10: Criptografia-GSeguridad

SUSTITUCIÓN TRANSPOSICIÓN

Julio César (Siglo I A.C) ESCÍTALA (Espartanos)

Vigenere (1586)

Cilindro de Jefferson (1743-1826)

Vernam (1917)

Enigma

Criptografía simétrica

Page 11: Criptografia-GSeguridad

Julio César

Utiliza una clave de longitud menor que el texto claro, la clave es fija y se reutiliza continuamente para cada nueva letra del mensaje a cifrar.

A B C D E F G H I

0 1 2 3 4 5 6 7 8

J K L M N Ñ O P Q

9 10 11 12 13 14 15 16 17

R S T U V W X Y Z

18 19 20 21 22 23 24 25 26

Criptografía simétrica

Alfabeto

Page 12: Criptografia-GSeguridad

Ejemplo:

Mensaje: ATACAR HOYKlave: 5Cifrado: FYFHFW MTD

Mi K(mod 27) Ci

Ci -K(mod 27) Mi

Cifrar:

Descifrar:

A B C D E F G H I

0 1 2 3 4 5 6 7 8

J K L M N Ñ O P Q

9 10 11 12 13 14 15 16 17

R S T U V W X Y Z

18 19 20 21 22 23 24 25 26

Alfabeto

Criptografía simétrica

Page 13: Criptografia-GSeguridad

Criptografía simétrica

Page 14: Criptografia-GSeguridad

Esteganografía

Disciplina en la que se estudian y aplican técnicas que permiten el ocultamiento de mensajes u objetos, dentro de otros.

Page 15: Criptografia-GSeguridad

Criptografía asimétrica

Mensaje en texto claro

Mensaje en texto claro

Proceso cifrar

Proceso descifrar

Mensaje cifrado

CLAVE(E)

Emisor Receptor

Llave Pública(E) Llave Pública(R)Llave Privada(E) Llave Privada(R)

Llave Pública(R) Llave Pública(E)

CLAVE(R)

Page 16: Criptografia-GSeguridad

Criptografía asimétrica

Mensaje en texto claro

Firma OK!Proceso firmar

Proceso verificar

Mensaje firmado

CLAVE(E)

Emisor Receptor

Llave Pública(E) Llave Pública(R)Llave Privada(E) Llave Privada(R)

Llave Pública(R) Llave Pública(E)

CLAVE(R)

Page 17: Criptografia-GSeguridad

DEMOSTRACIÓN

Page 18: Criptografia-GSeguridad

1. Demo de los algoritmos RC2, RC4, DES y triple DES. http://support.persits.com/encrypt/demo_text.asp

2. Demo de Hash en una sola vía. http://support.persits.com/encrypt/demo_hash.asp

3. Criptografia. http://www.math.princeton.edu/matalive/Crypto/index.html

4. Crypto 101 (Bruce Schneier). http://www.aspencrypt.com/crypto101.html

5. Ocultándose en el DNA. http://www.maa.org/mathland/mathtrek_4_10_00.html

6. Utilidades para identificar números primos.

1. http://pinux.info/primos/index.html

2. http://cryptoclub.math.uic.edu/mathfunctions/primality.html

7. Criptoanálisis.

1. Análisis por frecuencia. http://cryptoclub.math.uic.edu/substitutioncipher/frequency_txt.htm

2. Cifrado de Vigenere. http://cryptoclub.math.uic.edu/vigenere/decrypt.php

Referencias