2- fundamentos de criptografia.pptx
TRANSCRIPT
![Page 1: 2- FUNDAMENTOS DE CRIPTOGRAFIA.pptx](https://reader035.vdocumento.com/reader035/viewer/2022062300/55721373497959fc0b9252ad/html5/thumbnails/1.jpg)
FUNDAMENTOS DE CRIPTOGRAFIA
![Page 2: 2- FUNDAMENTOS DE CRIPTOGRAFIA.pptx](https://reader035.vdocumento.com/reader035/viewer/2022062300/55721373497959fc0b9252ad/html5/thumbnails/2.jpg)
INTRODUCCION
Criptografía es un termino de origen griego que proviene de las palabras krypto (esconder) y grapho (escribir). Podemos decir que la criptografía es la ciencia y el estudio de la escritura secreta.
![Page 3: 2- FUNDAMENTOS DE CRIPTOGRAFIA.pptx](https://reader035.vdocumento.com/reader035/viewer/2022062300/55721373497959fc0b9252ad/html5/thumbnails/3.jpg)
INTRODUCCION
La criptografía moderna proporciona los cimientos teóricos necesarios para poder:
◦ Entender exactamente problemas de cifrado, autenticación, distribución de claves, etc.
◦ Evaluar los protocolos que en teoría pueden resolver estos problemas.
◦ Construir protocolos en cuya seguridad podamos confiar.
![Page 4: 2- FUNDAMENTOS DE CRIPTOGRAFIA.pptx](https://reader035.vdocumento.com/reader035/viewer/2022062300/55721373497959fc0b9252ad/html5/thumbnails/4.jpg)
TERMINOLOGIA
Una cifra o criptosistema es un método secreto de escritura, mediante el cual un texto en claro se transforma en un texto cifrado (criptograma). El proceso de transformar texto en claro en texto cifrado se llama Cifrado.
![Page 5: 2- FUNDAMENTOS DE CRIPTOGRAFIA.pptx](https://reader035.vdocumento.com/reader035/viewer/2022062300/55721373497959fc0b9252ad/html5/thumbnails/5.jpg)
TERMINOLOGIA
El proceso inverso, transformar texto cifrado en texto en claro, se denomina descifrado. Tanto el cifrado como el descifrado son controlados por una o mas claves criptográficas.
![Page 6: 2- FUNDAMENTOS DE CRIPTOGRAFIA.pptx](https://reader035.vdocumento.com/reader035/viewer/2022062300/55721373497959fc0b9252ad/html5/thumbnails/6.jpg)
TERMINOLOGIA
La criptografía y una disciplina complementaria denominada criptoanálisis se conocen conjuntamente con el nombre de criptologia.
Criptografía: Diseño de cifrados.
Criptoanálisis: Romper o descifrar textos cifrados.
![Page 7: 2- FUNDAMENTOS DE CRIPTOGRAFIA.pptx](https://reader035.vdocumento.com/reader035/viewer/2022062300/55721373497959fc0b9252ad/html5/thumbnails/7.jpg)
CRIPTOSISTEMAS HISTORICOS
Hay dos tipos de cifrados elementales, los de transposición y los de sustitución.Todos los cifrados anteriores a la segunda guerra mundial se basan en uno de estos dos principios, o en una combinación de ambos.
![Page 8: 2- FUNDAMENTOS DE CRIPTOGRAFIA.pptx](https://reader035.vdocumento.com/reader035/viewer/2022062300/55721373497959fc0b9252ad/html5/thumbnails/8.jpg)
CRIPTOSISTEMAS HISTORICOS
Criptosistemas de transposición
Los criptosistemas de transposición reordenan los caracteres de acuerdo con ciertas reglas.La reordenación de los caracteres se hacia con la ayuda de alguna figura geométrica.
Transposiciones espartanas
![Page 9: 2- FUNDAMENTOS DE CRIPTOGRAFIA.pptx](https://reader035.vdocumento.com/reader035/viewer/2022062300/55721373497959fc0b9252ad/html5/thumbnails/9.jpg)
CRIPTOSISTEMAS HISTORICOS
Criptosistemas de transposición.◦Transposición con periodo fijo.
Consideremos d=3 y tomemos la permutación f tal que f(1)=2, f(2)=3, f(3)=1. Entonces el mensaje:
M= CRIPTOGRAFIA
Queda cifrado como:
Ek (M)= ICROPTAGRAFI
![Page 10: 2- FUNDAMENTOS DE CRIPTOGRAFIA.pptx](https://reader035.vdocumento.com/reader035/viewer/2022062300/55721373497959fc0b9252ad/html5/thumbnails/10.jpg)
CRIPTOSISTEMAS HISTORICOS
Criptosistemas de sustitución.
Hay cuatro tipos de cifrados de sustitución:
◦Simple◦Homofónica◦Polialfabética◦poligráfica
![Page 11: 2- FUNDAMENTOS DE CRIPTOGRAFIA.pptx](https://reader035.vdocumento.com/reader035/viewer/2022062300/55721373497959fc0b9252ad/html5/thumbnails/11.jpg)
CRIPTOSISTEMAS HISTORICOS
Sustitución simple.
Un criptosistema de sustitución simple cambia cada carácter de un alfabeto en claro ordenado, denotado por A, por la letra correspondiente de un alfabeto de encripción, denotado por C.
Cifrado de Cesar
![Page 12: 2- FUNDAMENTOS DE CRIPTOGRAFIA.pptx](https://reader035.vdocumento.com/reader035/viewer/2022062300/55721373497959fc0b9252ad/html5/thumbnails/12.jpg)
CRIPTOSISTEMAS HISTORICOS
Sustitución simple.
Cifrado de CesarA= a,b,c,d,e,f,g,h,i,j,k,l,m,n,o,p,q,r,s,t,u,v,w,x,y,z.
C= c,d,e,f,g,h,i,j,k,l,m,n,o,p,q,r,s,t,u,v,w,x,y,z,a,b.
K= 3.
M= Roma es democracia
Mk= Tqocgufgoqetcekc
![Page 13: 2- FUNDAMENTOS DE CRIPTOGRAFIA.pptx](https://reader035.vdocumento.com/reader035/viewer/2022062300/55721373497959fc0b9252ad/html5/thumbnails/13.jpg)
CRIPTOSISTEMAS HISTORICOS
Sustitución homofónica.
Tiene como objetivo disimular las frecuencias de los caracteres del texto en claro. La idea es hacer corresponder a cada carácter “a” del alfabeto de texto en claro no uno, sino un conjunto f(a) de símbolos de texto cifrado denominados homófonos.
![Page 14: 2- FUNDAMENTOS DE CRIPTOGRAFIA.pptx](https://reader035.vdocumento.com/reader035/viewer/2022062300/55721373497959fc0b9252ad/html5/thumbnails/14.jpg)
CRIPTOSISTEMAS HISTORICOS
Sustitución Polialfabética.
Persigue la misma finalidad que la homofónica, pero aplica diversos criterios de sustitución en vez de uno solo.
◦Criptosistema de Vigenère.◦Criptosistema de Beaufort.◦Criptosistema de Vernam.
![Page 15: 2- FUNDAMENTOS DE CRIPTOGRAFIA.pptx](https://reader035.vdocumento.com/reader035/viewer/2022062300/55721373497959fc0b9252ad/html5/thumbnails/15.jpg)
CRIPTOSISTEMAS HISTORICOS
Sustitución Polialfabética.
◦Ejemplo de cifrado con el criptosistema de Vigenère.tomamos n=26 y d=4 . Sean los alfabetos A, C1…, C4 iguales al alfabeto latino; si la clave es K= TREN, el texto en claro ESTACION queda cifrado como:
XJXNVZSA
![Page 16: 2- FUNDAMENTOS DE CRIPTOGRAFIA.pptx](https://reader035.vdocumento.com/reader035/viewer/2022062300/55721373497959fc0b9252ad/html5/thumbnails/16.jpg)
CRIPTOSISTEMAS HISTORICOS
Sustitución poligráfica.
En este caso se cifran bloques grandes de letras, con lo cual dificultan ataques criptoanalíticos basados en las frecuencias individuales de las letras del texto en claro.
◦Cifrado de Hill
![Page 17: 2- FUNDAMENTOS DE CRIPTOGRAFIA.pptx](https://reader035.vdocumento.com/reader035/viewer/2022062300/55721373497959fc0b9252ad/html5/thumbnails/17.jpg)
SECRETO PERFECTO Y AUTENTICIDAD PERFECTA
Secreto perfecto.
Si, con independencia de la cantidad de texto cifrado interceptado, no se puede saber nada del texto en claro, entonces el cifrado ofrece un secreto perfecto.El problema del secreto perfecto, como en la mayoría de las cosas perfectas, es que es difícil de conseguir.
![Page 18: 2- FUNDAMENTOS DE CRIPTOGRAFIA.pptx](https://reader035.vdocumento.com/reader035/viewer/2022062300/55721373497959fc0b9252ad/html5/thumbnails/18.jpg)
Secreto perfecto.
◦Cota de Shannon: En un criptosistema perfectamente secreto, la clave K requiere mas bits que el texto en claro M, es decir, la clave secreta tiene que ser mas larga que el texto que se pretende cifrar.
◦El cifrado de Vernan es de los pocos que ofrece un secreto perfecto.
SECRETO PERFECTO Y AUTENTICIDAD PERFECTA
![Page 19: 2- FUNDAMENTOS DE CRIPTOGRAFIA.pptx](https://reader035.vdocumento.com/reader035/viewer/2022062300/55721373497959fc0b9252ad/html5/thumbnails/19.jpg)
Autenticidad perfecta.
El secreto y la autenticidad son atributos independientes.Por ser la protección total imposible, G.J. Simmons definió la autenticidad perfecta como la máxima protección posible contra el engaño.
SECRETO PERFECTO Y AUTENTICIDAD PERFECTA
![Page 20: 2- FUNDAMENTOS DE CRIPTOGRAFIA.pptx](https://reader035.vdocumento.com/reader035/viewer/2022062300/55721373497959fc0b9252ad/html5/thumbnails/20.jpg)
SECRETO PERFECTO Y AUTENTICIDAD PERFECTA
Autenticidad perfecta.
De acuerdo a G.J. Simmons hay dos tipos de ataque que afectan la autenticidad:
◦Suplantación◦Sustitución
![Page 21: 2- FUNDAMENTOS DE CRIPTOGRAFIA.pptx](https://reader035.vdocumento.com/reader035/viewer/2022062300/55721373497959fc0b9252ad/html5/thumbnails/21.jpg)
CRIPTOANALISIS ELEMENTAL
Suposición de Kerckhoffs.
Una suposición casi universal en criptografía es que el criptoanalista enemigo tiene acceso al criptograma. Casi tan universal es la suposición de Kerckhoffs, formulada por el holandés A. Kerckhoffs (1835 – 1903), según la cual la seguridad de la cifra tiene que residir totalmente en la clave secreta.
![Page 22: 2- FUNDAMENTOS DE CRIPTOGRAFIA.pptx](https://reader035.vdocumento.com/reader035/viewer/2022062300/55721373497959fc0b9252ad/html5/thumbnails/22.jpg)
La Distancia de unicidad.
Esta relacionada con la redundancia del texto en claro y es la cantidad de texto cifrado que un criptoanalista tiene que obtener para que haya una sola clave que pueda producir este texto cifrado a partir de un texto en claro con sentido.
CRIPTOANALISIS ELEMENTAL
![Page 23: 2- FUNDAMENTOS DE CRIPTOGRAFIA.pptx](https://reader035.vdocumento.com/reader035/viewer/2022062300/55721373497959fc0b9252ad/html5/thumbnails/23.jpg)
FUNDAMENTOS DE CRIPTOGRAFIA
FIN