monografia-criptografia

18
7/23/2019 MONOGRAFIA-CRIPTOGRAFIA http://slidepdf.com/reader/full/monografia-criptografia 1/18  NIVERSIDAD PER ANA LOS ANDES ValorCreativo.blogspot.com  ACULTAD DE CIENCIAS ADMINISTRATIVAS Y CONTABLES DOCENTE: ECON: ROMERO BELLEDONNE, ARIEL INTEGRANTES: ARROYO ELESCANO, JAQUELINE EUGENIO PONCE, LISBETH ORTIZ ROSALES, MILKA LAZO PAÚCAR, RIDER SEMESTRE:  V/B1 CARRERA PROFESIONAL DE ADMINISTRACION Y SISTEMAS CRIPTOGRAF

Upload: ricardo-miguel-ep

Post on 19-Feb-2018

213 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: MONOGRAFIA-CRIPTOGRAFIA

7/23/2019 MONOGRAFIA-CRIPTOGRAFIA

http://slidepdf.com/reader/full/monografia-criptografia 1/18

  NIVERSIDAD PER ANA

LOS ANDES

ValorCreativo.blogspot.com

  ACULTAD DE CIENCIAS

ADMINISTRATIVAS Y CONTABLES

DOCENTE:

ECON: ROMERO BELLEDONNE, ARIEL

INTEGRANTES:

ARROYO ELESCANO, JAQUELINE

EUGENIO PONCE, LISBETHORTIZ ROSALES, MILKALAZO PAÚCAR, RIDER

SEMESTRE:

 

V/B1

CARRERA PROFESIONALDE ADMINISTRACION Y 

SISTEMAS

CRIPTOGRAF

Page 2: MONOGRAFIA-CRIPTOGRAFIA

7/23/2019 MONOGRAFIA-CRIPTOGRAFIA

http://slidepdf.com/reader/full/monografia-criptografia 2/18

MÈTODOS CUANTITATIVOS DE

2

DEDICATORIA:

Este trabajo va dedicado a DIOS quien guíanuestro diario caminar y a nuestros padres por elesfuerzo y el apoyo incondicional que nos

brindan.

Page 3: MONOGRAFIA-CRIPTOGRAFIA

7/23/2019 MONOGRAFIA-CRIPTOGRAFIA

http://slidepdf.com/reader/full/monografia-criptografia 3/18

MÈTODOS CUANTITATIVOS DE

3

INTRODUCCIÓN

Cuando se realiza cualquier tipode transacción comercial en

internet como por ejemplocomprar una entrada para unespect!culo revisar el estadode cuenta en el banco ingresar la clave de correo electrónicoen "otmail ya#oo etc$debemos estar seguros de queestas accione sse realizansobre una p!gina #ttps

%secure& con el fin de evitar quecurioso puedan leer o peor a'nmodificar información denuestros inter(ses$

 )l final de este trabajoconoceremos que es lacriptografía su #istoria y asi lasdiferentes t(cnicas deprotección %cifrado& de la

información y las aplicaciones 

Page 4: MONOGRAFIA-CRIPTOGRAFIA

7/23/2019 MONOGRAFIA-CRIPTOGRAFIA

http://slidepdf.com/reader/full/monografia-criptografia 4/18

MÈTODOS CUANTITATIVOS DE

4

ÍNDICE

INTRODUCCIÓN………………………………………………………………………………………

………………………3

ETIMOLOGÌA…………………………………………………………………………………………………………………..5

DEFINICIÒN…………………………………………………………………………………………………………………….5

HISTORIA………………………………………………………………………………………………………………………..5

OBJETIVO……………………………………………………………………………………………………………………….

CARACTERISTICAS…………………………………………………………………………………………………………!"

 TIPOS DECRIPTOGRAF#AS…………………………………………………………………………………………..…!!

APLICACIONES……………………………………………………………………………………………………………….!3

CONTROVERSIAS……………………………………………………………………………………………………………!4

CONCLUS$ONES………………………………………………………………………………………………………………!5

BIBLIOGRAFIA Y%EBGRAFIA………………………………………………………………………………………….!&

Page 5: MONOGRAFIA-CRIPTOGRAFIA

7/23/2019 MONOGRAFIA-CRIPTOGRAFIA

http://slidepdf.com/reader/full/monografia-criptografia 5/18

MÈTODOS CUANTITATIVOS DE

5

CRIPTOGRAFIA

11 ETIMOLOG!A

*a criptografía %del griego +,-./0 1rypto 2oculto3 y 4,560 grap#os 2escribir3 literalmente

2escritura oculta3& es la t(cnica %bien sea aplicada al arte o la ciencia& que altera las

representaciones ling7ísticas de un mensaje$

1" DE#INICI$N

*a criptografía es una #erramienta que permite ocultar la información con el objetivo de

proteger y reservar$

*a Criptografía es una t(cnica o m!s bien un conjunto de t(cnicas que originalmente tratan

sobre la protección o el ocultamiento de la información frente a observadores no autorizados$

Entre las disciplinas que engloba cabe destacar la 8eoría de la Información la Complejidad

 )lgorítmica y la 8eoría de n'meros o 9atem!tica Discreta que como ya sabemos estudia laspropiedades de los n'meros enteros$

El cifrado es el proceso de convertir el te:to plano en un galimatías ilegible denominado te:to

cifrado o criptograma$ ;or lo general la aplicación concreta del algoritmo de cifrado %tambi(n

llamado cifra& se basa en la e:istencia de una clave< información secreta que adapta el

algoritmo de cifrado para cada uso distinto$

Page 6: MONOGRAFIA-CRIPTOGRAFIA

7/23/2019 MONOGRAFIA-CRIPTOGRAFIA

http://slidepdf.com/reader/full/monografia-criptografia 6/18

MÈTODOS CUANTITATIVOS DE

&

1% HISTORIA

*a criptografía es casi tan antigua como las primeras civilizaciones de nuestro planeta$ =a en

el siglo > antes de ?$C$ se usaban t(cnicas de cifra para proteger a la información$ Se

pretendía garantizar sólo la confidencialidad y la autenticidad de los mensajes$

*os mayores avances se lograron en la Segunda @uerra 9undial< los países en conflicto

tenían un gran n'mero de t(cnicos encargados de romper los mensajes cifrados de los

teletipos$

8anto m!quinas artilugios de cifra como los algoritmos que trabajaban matem!ticamente

dentro de un cuerpo finito #acen uso de dos t(cnicas b!sicas orientadas a caracteres y que

muc#os siglos despu(s propone S#annon<

• Sustitución<  Consiste en sustituir las unidades del te:to original por otrasA *os

algoritmos de sustitución y los códigos preservan el orden de los símbolos en claro

pero los disfrazan$

EBCOB8E9OBOS ) 9EDI)BOC"E

Page 7: MONOGRAFIA-CRIPTOGRAFIA

7/23/2019 MONOGRAFIA-CRIPTOGRAFIA

http://slidepdf.com/reader/full/monografia-criptografia 7/18

MÈTODOS CUANTITATIVOS DE

'

• 8ransposición< Consiste en crear el te:to cifrado simplemente desordenando las

unidades que forman el te:to originalA los algoritmos de transposición reordenan las

letras pero no las disfrazan$

8 SECE8O ES 8 ;ISIOBEOA SI *O SE*8)S 8 EES

S ;ISIOBEO

  1%1 CRIPTOGRA#ÍA CL&SICA

*a criptografía cl!sica abarca desde tiempos inmemoriales #asta la mitad del siglo $

• ;I9E CIF)DO ;O 8)BS;OSICIGB< ESCH8)*)$

*a escítala era usada en el siglo > a$d$C$ por el pueblo griego de los

lacedemonios$ Consistía en un bastón en el que se enrollaba una cinta de cuero

y luego se escribía en ella el mensaje de forma longitudinal$ )l desenrollar la

cinta las letras aparecen desordenadas$

Page 8: MONOGRAFIA-CRIPTOGRAFIA

7/23/2019 MONOGRAFIA-CRIPTOGRAFIA

http://slidepdf.com/reader/full/monografia-criptografia 8/18

MÈTODOS CUANTITATIVOS DE

(

 

El te:to en claro es<

9 )SI CIF)J)B COB *) ESCI8)*)

El te:to cifrado o criptograma ser!<

C ))C SBI IC8 CO) IB* F*) ) )E JS

Page 9: MONOGRAFIA-CRIPTOGRAFIA

7/23/2019 MONOGRAFIA-CRIPTOGRAFIA

http://slidepdf.com/reader/full/monografia-criptografia 9/18

MÈTODOS CUANTITATIVOS DE

  ;I9E CIF)DO ;O SS8I8CIGB< ;O*=JIOS

Es el cifrado por sustitución de caracteres m!s antiguo que se conoce %siglo II

a$d$C$& pero como duplica el tamaKo del te:to en claro con letras o n'meros

resulta poco interesante$

  E* CIF)DO DE* CLS)

En el siglo I a$d$C$ ?ulio C(sar usa este cifrado cuyo algoritmo consiste en el

desplazamiento de tres espacios #acia la derec#a de los caracteres del te:to en

claro$ Es un cifrado por sustitución monoalfab(tico en el que las operaciones se

realizan módulo n siendo n el n'mero de elementos del alfabeto %en aquel

entonces latín&$

Page 10: MONOGRAFIA-CRIPTOGRAFIA

7/23/2019 MONOGRAFIA-CRIPTOGRAFIA

http://slidepdf.com/reader/full/monografia-criptografia 10/18

MÈTODOS CUANTITATIVOS DE

!"

• E* CIF)DO ;I@;EB

*a cifra de sustitución monoalfab(tica perduró a trav(s de los siglos en formas

diversas$

*a cifra de los templarios< El 8emple era una orden de monjes fundada en el siglo

II$ cuya misión principal era asegurar la seguridad de los peregrinos en 8ierra

Santa$

!pidamente los templarios se desentendieron de este objetivo y se

enriquecieron considerablemente #asta el punto de llegar a ser tesoreros del rey

y del ;apa$ ;ara codificar las letras de cr(dito que ellos intercambiaban ellos

remplazaban cada letra por un símbolo siguiendo la sustitución siguiente$

Page 11: MONOGRAFIA-CRIPTOGRAFIA

7/23/2019 MONOGRAFIA-CRIPTOGRAFIA

http://slidepdf.com/reader/full/monografia-criptografia 11/18

MÈTODOS CUANTITATIVOS DE

!!

1.4. OBJETIVO

• El principal objetivo de la criptografía es proteger la información para evitar que sea

accesible por observadores BO autorizados proteger datos pero tambi(n tiene otras

aplicaciones$• *a criptografía se encarga diseKar implementar implantar y #acer uso de sistemas

criptogr!ficos para dotar de alguna forma de seguridad

•   ;ermite un intercambio de mensajes que sólo puedan ser leídos por los destinatarios

designados como Mco#erentesM$ n destinatario co#erente es la persona a la que el mensaje

se le dirige con intención por parte del remitente$ )sí pues el destinatario co#erente conoce

el discretísimo usado para el enmascaramiento del mensaje

• n ejemplo cotidiano de criptografía es la que usamos cuando mandamos una carta$ El

mensaje origen queda enmascarado por una cubierta denominada sobre la cual declara el

destinatario co#erente que adem!s conoce el proceso inverso para #acer p'blico el

mensaje contenido en el sobre$

1' CARACTERISTICAS

COBFIDEBCI)*ID)D$

Es decir garantiza que la información est! accesible 'nicamente a personal autorizado$

;ara conseguirlo utiliza códigos y t(cnicas de cifrado$

IB8E@ID)D$

Es decir garantiza la corrección y completitud de la información$ ;ara conseguirlo puede

usar por ejemplo funciones #as# criptogr!ficas 9DC protocolos de compromiso de bit oprotocolos de notarización electrónica$

4

Page 12: MONOGRAFIA-CRIPTOGRAFIA

7/23/2019 MONOGRAFIA-CRIPTOGRAFIA

http://slidepdf.com/reader/full/monografia-criptografia 12/18

MÈTODOS CUANTITATIVOS DE

!2

>IBC*)CIGB$

;ermite vincular un documento o transacción a una persona o un sistema de gestión

criptogr!fico automatizado$

Cuando se trata de una persona se trata de asegurar su conformidad respecto a esta

vinculación de forma que pueda entenderse que la vinculación gestionada incluye el

entendimiento de sus implicaciones por la persona$

 )8EB8IC)CIGB$

  Es decir proporciona mecanismos que permiten verificar la identidad del comunicador$

;ara conseguirlo puede usar por ejemplo función #as# criptogr!fica 9)C o protocolo de

conocimiento cero$

1(TIPOS DE CRIPTOGRA#ÍAS

8ras #aber #ablado de los primeros m(todos de criptografía de la #istoria toca adentrarse enlos m(todos criptogr!ficos modernos como la criptografía sim(trica asim(trica #íbrida

%obviamente una mezcla de las anteriores& y por 'ltimo las funciones de resumen o #as# %queno cumplen estrictamente la función de confidencialidad para la que est! destinada lacriptografía ya que es un cifrado irreversible&$

CRIPTOGRA#ÍA SIM)TRICA

*a criptografía sim(trica solo utiliza una clave para cifrar y descifrar el mensaje que tiene que

conocer el emisor y el receptor previamente y este es el punto d(bil del sistema lacomunicación de las claves entre ambos sujetos ya que resulta m!s f!cil interceptar una

Page 13: MONOGRAFIA-CRIPTOGRAFIA

7/23/2019 MONOGRAFIA-CRIPTOGRAFIA

http://slidepdf.com/reader/full/monografia-criptografia 13/18

MÈTODOS CUANTITATIVOS DE

!3

clave que se #a transmitido sin seguridad %dici(ndola en alto mand!ndola por correoelectrónico u ordinario o #aciendo una llamada telefónica&$

8eóricamente debería de ser m!s f!cil conocer la clave intercept!ndola que prob!ndola unapor una por fuerza bruta teniendo en cuenta que la seguridad de un mensaje cifrado deberecaer sobre la clave y nunca sobre el algoritmo %por lo que sería una tarea eterna reventar laclave como coment( en un ejemplo de ataque por fuerza bruta&$

;ara poner un ejemplo la m!quina E*+-. %que era una maquina decifrado electromec!nica que generaba abecedarios seg'n la posiciónde unos rodillos que podrían tener distintas ordenes y posiciones&usaba un m(todo sim(trico con un algoritmo que dependía de unaclave %que m!s que clave parece un ritual& que est! formada por< losrotores o rodillos que usaba su orden y la posición de cada anillo

siendo esto lo m!s b!sico$

*a m!quina E*+-. contaba tambi(n con un libro de claves que contenía la clave del día y#acia un poco m!s difícil encontrar la clave pero no es una clave lo suficientemente segura

como para que no se pudiese reventar sobretodo cuando los ingleses gracias a los polacosconsiguieron el algoritmo por este motivo la mayoría de los días conseguían la clave$

= otro inconveniente que tiene este sistema es que si quieres tener un contenido totalmenteconfidencial con N personas tienes que aprenderte o apuntarte %siendo esta forma menossegura& las N claves para cada persona$

CRIPTOGRA#ÍA ASIM)TRICA

*a criptografía asim(trica se basa en el uso de 0 23.45< 3. 6783+2. %que se podr! difundirsin ning'n problema a todas las personas que necesiten mandarte algo cifrado& y 3. 69+4.. %que no debe de ser revelada nunca&$

Page 14: MONOGRAFIA-CRIPTOGRAFIA

7/23/2019 MONOGRAFIA-CRIPTOGRAFIA

http://slidepdf.com/reader/full/monografia-criptografia 14/18

MÈTODOS CUANTITATIVOS DE

!4

Sabiendo lo anterior si queremos que tres compaKeros de trabajo nos manden un arc#ivocifrado debemos de mandarle nuestra clave p'blica %que est! vinculada a la privada& y nospodr!n mandar de forma confidencial ese arc#ivo que solo nosotros podremos descifrar conla clave privada$

;uede parecer a simple vista un sistema un poco cojo ya que podríamos pensar quesabiendo la clave p'blica podríamos deducir la privada pero este tipo de sistemascriptogr!ficos usa algoritmos bastante complejos que generan a partir de la frase de paso %lacontraseKa& la clave privada y p'blica que pueden tener perfectamente un tamaKo dePQRbits %probablemente imposible de reventar&$

Como os #abr(is dado cuenta solo cifra una persona %con la clave p'blica& y la otra se limita amirar el contenido por lo que la forma correcta de tener una comunicación bidireccional seríarealizando este mismo proceso con dos pares de claves o una por cada comunicador$

Otro propósito de este sistema es tambi(n el de poder firmar documentos certificando que elemisor es quien dice ser firmando con la clave privada y verificando la identidad con lap'blica$

D+595*2+. 5*;95 29+6;09.<. +-=;9+2. > .+-=;9+2.

;ara empezar la criptografía sim(trica es m!s insegura ya que el #ec#o de pasar la clave esuna gran vulnerabilidad pero se puede cifrar y descifrar en menor tiempo del que tarda lacriptografía asim(trica que es el principal inconveniente y es la razón por la que e:iste lacriptografía #íbrida$

Page 15: MONOGRAFIA-CRIPTOGRAFIA

7/23/2019 MONOGRAFIA-CRIPTOGRAFIA

http://slidepdf.com/reader/full/monografia-criptografia 15/18

MÈTODOS CUANTITATIVOS DE

!5

CRIPTOGRA#ÍA HÍBRIDA

Este sistema es la unión de las ventajas de los dos anteriores debemos de partir que elproblema de ambos sistemas criptogr!ficos es que el sim(trico es inseguro y el asim(trico eslento$

El proceso para usar un sistema criptogr!fico #íbrido es el siguiente %para enviar un arc#ivo&<

• @enerar una clave p'blica y otra privada %en el receptor&$

• Cifrar un arc#ivo de forma síncrona$

• El receptor nos envía su clave p'blica$

• Ciframos la clave que #emos usado para encriptar el arc#ivo con la clave p'blica del

receptor$

• Enviamos el arc#ivo cifrado %síncronamente& y la clave del arc#ivo cifrada %asíncronamente

y solo puede ver el receptor&$

R5?-5*

Estos son los m(todos criptogr!ficos modernos que usamos com'nmente aunque lasaplicaciones nos abstraigan de todo esto pero podemos #acerlo de forma manual si se diera

el caso de que necesitamos mandar ciertos contenidos y queremos que tengan laconfidencialidad adecuada$

1@ APLICACIONES

• 9ensajes con autenticidad asegurada

• 9ensajes sin posibilidad de repudio

• Contratos comerciales electrónicos• Factura Electrónica

• Desmaterialización de documentos

• 8ransacciones comerciales electrónicas

• Invitación electrónica

• Dinero electrónico

• Botificaciones judiciales electrónicas

• >oto electrónico

Page 16: MONOGRAFIA-CRIPTOGRAFIA

7/23/2019 MONOGRAFIA-CRIPTOGRAFIA

http://slidepdf.com/reader/full/monografia-criptografia 16/18

MÈTODOS CUANTITATIVOS DE

!&

1 CONTROVERSIAS

• especto al uso de la criptografía e:iste una gran controversia sobre si se debe o no utilizar 

criptografía fuerteT$

•   Este tipo de criptografía es muy segura y es pr!cticamente imposible desencriptar 

mensajes encriptados con este tipo de criptografía$

*a controversia surge ya que este tipo de criptografía podría ser utilizado por 

organizaciones criminales para asegurar sus comunicaciones y de esta forma poder 

cometer sus actividades criminales de una forma m!s segura$

• "ay interesadosT en que este tipo de criptografía no se utilice dando argumentos como el

anterior$ )rgumento muy contundente$ ;ero #ay otro argumento tambi(n contundente y

es el DEEC"O ) *) IB8I9ID)D$

Page 17: MONOGRAFIA-CRIPTOGRAFIA

7/23/2019 MONOGRAFIA-CRIPTOGRAFIA

http://slidepdf.com/reader/full/monografia-criptografia 17/18

MÈTODOS CUANTITATIVOS DE

!'

CONCLUSIONES

• *a critografia es uno de los m(todos para poder proteger tu información forma parte dela seguridad inform!tica que cada usuario puede tener en la información anterior podemos observar que la criptografia tiene su #istoria y mediante esta podemosobservar las diferentes opciones que esta nos otorga para poder cuidar nuestrainformación ya sea mediante la sustitución de caracteres ya que en la actualidade:isten demasiadas personas que tratan de robar tu información$

  *a seguridad inform!tica es algo primordial para un usuario y en la actualidad e:istendiferentes formas para poder proteger la información del usuario$

*a criptografía es una de los mejores m(todos para la protección de nuestrainformación ya que en base a car!cteres o sustitución de letras se logra una mayor protección para documentos o para mensajes de manera que sean de difícil descifradopara los usuarios que tengan fines malicioso del uso de nuestra información$

  Con toda esta información tenemos como resultado que cada día e:isten m!salternativas de seguridad en cuanto a la rama de la tecnología y así poder asegurar queninguna persona pueda entrar sin la autorización del usuario dueKo de dic#ainformación y tener nuestra información segura de toda aquello persona ajena a esta$

• *a criptografía se #a convertido en una de las #erramientas m!s sofisticadas para laprotección de nuestra información puesto que #oy en día la información proporcionada

a gente ajena puede causar que todos tengan acceso a ella es por ello que con laayuda de la criptografía esta se puede proteger de todas esas personas que robaninformación y la utilizan con fines maliciosos así son ayuda de esta #erramienta sepuede tener un tipo de seguridad a base de distintos códigos que son desde muy f!ciles#asta algunos muy complejos$;or ultimo esta es una #erramienta de uso personal que nos permite el resguardo de lainformación evitando su fuga$

Page 18: MONOGRAFIA-CRIPTOGRAFIA

7/23/2019 MONOGRAFIA-CRIPTOGRAFIA

http://slidepdf.com/reader/full/monografia-criptografia 18/18

MÈTODOS CUANTITATIVOS DE

!(

 

BIBLIOGRA#IA Y EBGRA#IA

• ;)S8O F)BCO ?$A S))S) *G;EU 9$)$ Criptografía digital

• Libro electrónico de seguridad informática y criptografía.

• Jorge Ramiro Aguirre UP

!"ttp#$$%%%.criptored.upm.es$descarga$&ripto&lasica.'ip(

• #ttp<VVWWW$pgpi$org

• #ttp<VVWWW$redsegura$com

• #ttp<VVWWW$#tmlWeb$netVseguridadVcriptoVcripto