La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Criptografía Texto original T Método para Encriptar Llave secreta de cifrado: k Método para Desencriptar Llave secreta de descifrado: k Texto original.

Presentaciones similares


Presentación del tema: "Criptografía Texto original T Método para Encriptar Llave secreta de cifrado: k Método para Desencriptar Llave secreta de descifrado: k Texto original."— Transcripción de la presentación:

1 Criptografía Texto original T Método para Encriptar Llave secreta de cifrado: k Método para Desencriptar Llave secreta de descifrado: k Texto original T Intruso Intruso pasivo solo escucha Intruso activo altera mensaje Texto cifrado C=E k (T)

2 Criptología Criptografía: Arte de inventar códigos Criptoanálisis:Arte de descifrar códigos Asumir que el criptoanalista conoce el método de codificación empleado Es impracticable sustituir sistemáticamente el método de codificación El método debe ser público, pero parametrizado or una llave secreta fácilmente sustituible

3 Métodos de cifrado Cifras de sustitución: preserva el orden de los símbolos disfrasándolos Cifrado de transposición: reordenan los símbolos del texto sin disfraxarlos Llaves públicas: permiten divulgar la llave de cifrado

4 Cuestiones correlativas Distribución de las llaves Protección de las llaves Auntentificación de las firmas electrónicas Comprensión del texto

5 Cifra de Cesar Sustituir cada símbolo por otro k Llave: 3 Originalabcde…xyz Cifrado :defgh…abc Ejemplo: cade => fdgh Romper : Trivial; Intentar las 26 llaves posibles

6 Substitución Monoalfabética Originalabcde…xyz Cifrado :qwert…pul Ejemplo: cade => eqrt Llaves posibles: 26! ~ 4.10 26 Romper : - Intentar todas las llaves posibles es inviable - Usar tabla de letras de frecuencia de letras, dígrafos, trígrafos, y palabras cortas -Intentar localizar palabras largas que sean frecuentes en el texto

7 Sustitución polialfabética a…abcdefg b…bcdefga c…cdefgab d…defgabc e…efgabcd f…fgabcde g…gabcdef Cifras de cesar Llave gafe palabra corta para decorar, indica la cifra de cesar utilizada gafegafegafe cadeafadaada babbgffagabe original cifrado columna fila

8 quebrar Asumir que la llave tiene amplitud k Repartir el texto cifrado en bloques de k simbolos Colocar los bloques uno debajo del otro Contar frecuencias por columna Si conicide, encontró amplitud k Abordar cada símbolo aisladamente

9 Criptografía por llave pública Texto original p Encriptar E(p) Llave pública de cifrado: e Desencriptar D( E(p) ) Llave secreta de descifrado: D Texto original p E(p) E Operación. B genera las llaves E, D B distribuye E a través de canal inseguro En el cifrado se usa E En el descifrado se usa D Requisitos D( E(p) )= P Es muy difícil deducir D a partir de E

10 Firma electrónica El objetivo es enviar mensajes tal que: 1 el receptor puede verificar la asignatura del emisor 2 nadie incluido el receptor, puede modificar un mensaje 3 el emisor no puede, desmentir el mensaje p E B (D A (p)) A genera D A, E A B Genera D B, E B D B (E B (D A (P)))=>D A (P) E A (D A (p)) => p ArchivarD A (p) p A B Propiedad de la simetría: E(E(p))=E(D(p))=P D A es privativa de A => Da es la firma de A

11 Autenticidad SiMensaje descifrado tiene sentido Entonces B sabe que el fino de A pues E A fue usada para descifrarlo SiTodos los posibles mensajes fueron correctos Entoncesun intruso puede inyectar un mensaje aleatorio de dimensiones correctas que será interpretado como válido A y B deben firmar un acuerdo sobre lo que es un mensaje válido Ejemplo: incluir en los mensajes algún texto mutuamente conocido


Descargar ppt "Criptografía Texto original T Método para Encriptar Llave secreta de cifrado: k Método para Desencriptar Llave secreta de descifrado: k Texto original."

Presentaciones similares


Anuncios Google