Cifrado de Vernam: Secreto perfecto

Slides:



Advertisements
Presentaciones similares
Capa 6 Capa de Presentación
Advertisements

CIFRADO CON PLANTILLAS
Criptografía como recurso para el aula de matemáticas. El arte de esconder Firmas digitales La firma digital es una sucesión de bits que se obtienen mediante.
Ejemplo de cifrado monoalfabético
Sus papeles cambian de forma alternativa
Telecomunicaciones Calificación Final. Primer parcial 30%
LOS ORDENADORES Rubén Granada.
Curso de Seguridad Informática
COMUNICACIONES.
- Firma digital y cifrado de mensajes.
CIFRADO DE FLUJO.
Alexander Graham Bell Photo credit:
Unidad 8 Capa de PRESENTACIÓN
La maquina de Turing La máquina de Turing es una caja negra (tan simple como una máquina de escribir y tan compleja como un ser humano) capaz no sólo de.
Representación de la información
ALGORITMO DE LLAVE PUBLICA/ASIMETRICA
Tipos y Componentes de un Sistema Informático
Redes I Unidad 7.
Teoría de la Información y Codificación
 Una red de computadoras es un conjunto de conexiones físicas y programas de protocolo, empleados para conectar dos o más computadoras.  Aunque hace.
Criptografía Texto original T Método para Encriptar Llave secreta de cifrado: k Método para Desencriptar Llave secreta de descifrado: k Texto original.
Sistema De Conmutación Topologías
EL CORREO ELECTRONICO. Introducción : El correo electrónico es el servicio de Internet con más usuarios de todo el mundo. Con este servicio se pueden.
MENSAJES SMS.
Introducción a la Informática Clase 5
INTEGRANTES: MARTINEZ MISHELL MEDINA ENID MENENDEZ EVELYN INTEGRANTES: MARTINEZ MISHELL MEDINA ENID MENENDEZ EVELYN.
Códigos De Texto Nombre: Gerardo Rocafuerte
Introducción a la criptografía
Ing. Karen Torrealba de Oblitas
CODIGO ASCII.
FUNCIONAMIENTO BÁSICO Fuente inicial:. Arquitectura de computadores Los computadores digitales utilizan como modelo para su funcionamiento y organización.
Criptografía de clave privada: Cifrado de Vernam o “one-time pad”
Conexión entre dos computadoras.  Datos: son hechos que describen sucesos y entidades. No tienen ninguna información. Puede significar un numero, una.
Luisa fda Miranda Henao Dennys Estefanía escobar cañaveral 11*5 – 2013
“Capa de presentación”
SEGURIDAD DE REDES CARRERA DE INGENIERÍA DE SISTEMAS Ing. Moisés Toapanta, MSc. Guayaquil, junio del 2014.
LAS TELECOMUNICACIONES
Jorge Abraham Mendoza López Luis Alfonso López Cota
FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD
Que es la criptografia Es el arte o ciencia de cifrar y descifrar información mediante técnicas especiales. Empleada frecuentemente para permitir un intercambio.
Tema 2 – Implantación de mecanismos de seguridad activa
Términos algoritmo diseñar algoritmo implementar algoritmo
Yeison Alexis valencia cruz
¿Qué es una impresora?.
Modelo OSI Surgimiento del Modelo OSI ¿Que es el Modelo OSI?
Funciones HASH Sirven para garantizar la integridad de los textos.
-Comunicación alámbrica e inalámbrica. -La telefonía.
Seguridad del protocolo HTTP:
File Transfer Protocol.
Integrantes : Eduardo Gutiérrez Droguett Yoshio Jujihara Astorga Eduardo Becerra Olivares Nicolás Ibarra Betanzo Johan Contreras Ramírez Profesor: Luis.
Qué es el Multiplexor? Es un dispositivo que puede recibir varias entradas y transmitirlas por un medio de transmisión compartido; es decir, divide el.
Alumnos: Careaga Moya Josué Antonio Gallegos Marroquín Jesús Alberto Gómez Tepox Roberto Iván Sevilla García Jorge.
algoritmo de cifrado RSA
Por: Juan Giovanny Lima González.
Firma Electrónica Eduardo Chiara Galván
Algoritmos y Desarrollo de Programas I
R EPÚBLICA B OLIVARIANA D E V ENEZUELA M INISTERIO D EL P ODER P OPULAR P ARA L A D EFENSA U NIVERSIDAD N ACIONAL E XPERIMENTAL D E L A F UERZA A RMADA.
Tipos y Componentes de un Sistema Informático Por: Agustín Arias e Ignacio Roca.
Matemática de Redes Doc. Anna Dugarte.
Sistema Binario
SEGURIDAD EN LA CONEXIÓN CON REDES PÚBLICAS. Técnicas de Cifrado: El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo.
CODIGO ASCII.
Trabajo practico de NTICx Alumnos: Guillermina Ayelén Lopez Isernia Evelyn Sol Caraballo Curso: 4° Cs. Sociales.
Guardando el secreto Protección de datos.
Zulia Gabriela corrales torres Grupo g8 1° periodo - tarea 2
JENNY ANDREA GRAJALES  La topología de red se define como una familia de comunicación usada por los computadores que conforman una red para intercambiar.
Criptografía. La criptografía (del griego κρύπτω krypto, «oculto», y γράφω griego graphos, «escribir», literalmente «escritura oculta») es el arte o arte.
Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que.
Trabajo practico de sistemas de comunicaciones Implante Coclear.
Representación de la Información en el Computador Prof. Manuel B. Sánchez.
Transcripción de la presentación:

Cifrado de Vernam: Secreto perfecto En 1917 Gilbert S. Vernam, ingeniero de los laboratorios AT&T Bells, diseña un dispositivo criptográfico para comunicaciones telegráficas basado en los 32 códigos Baudot de los teletipos desarrollados por su compañía. Se buscaba la forma de alterar conexiones dentro del mecanismo de “contacto” del telégrafo, es decir, encriptar una letra dentro de otra como sustitución monoalfabética. Tomaron el código original de Emile Baudot (teniente del Servicio Telegráfico francés) que se desarrolló alrededor de 1874 y se conoce como Alfabeto Internacional de Telegrafía Baudot y Vernam Criptografía como recurso para el aula de matemáticas. El arte de esconder

Cifrado de Vernam: Secreto perfecto Todos los caracteres constan del mismo número de señales, y todas las señales tienen la misma duración (mismo tiempo en transmitir cualquier carácter). Es un código de 5 elementos, en los que cada uno tenía dos estados (nuestros modernos “bits”). Se codificaban 32 estados (suficientes para todo el alfabeto), pero no era posible representar todas las letras, los números y los signos de puntuación. Crean dos listas de caracteres y reservan dos estados de control (uno para anunciar que se debían usar la otra lista y otro para indicar que había finalizado y que se volviera a utilizar la lista de traducción principal). Criptografía como recurso para el aula de matemáticas. El arte de esconder

El operario de un telégrafo Baudot tenía ante sí un teclado similar al de un piano, pero con solo cinco teclas El “distribuidor Baudot de telegrafía” era capaz de transmitir las señales e imprimirlas en texto en claro en la estación de destino, llegando a alcanzar una velocidad de 180 caracteres por minuto. El telegrafista codificaba los caracteres a transmitir. En el otro extremo de la línea se imprimían las letras, números y signos en tiras de papel, que se cortaban y pegaban en el telegrama. El concepto del primitivo “código Baudot” se utilizaría en el código ASCII, y todavía se emplea en teléfonos para sordos, en radioaficionados y en radioteletipos. Criptografía como recurso para el aula de matemáticas. El arte de esconder

Cifrado de Vernam: Secreto perfecto En este ambiente Vernam buscaba la forma de alterar las conexiones dentro del mecanismo de “contacto” del telégrafo para cifrar la información: encriptar una letra dentro de otra como sustitución monoalfabética. Propuso un teletipo manipulado: una clave preparada de antemano y almacenada en una cinta perforada se combina carácter a carácter con el mensaje original para obtener el texto cifrado. De esta forma inventó un cifrado de flujo y más tarde participó en el invento del cifrado de libreta de un solo uso (“one time pad”). Actualmente este cifrado se usa trabajando en binario Criptografía como recurso para el aula de matemáticas. El arte de esconder

Cifrado de Vernam; Secreto perfecto Para traducir (con un alfabeto de 32 caracteres) Criptografía como recurso para el aula de matemáticas. El arte de esconder

Ejemplo Se cifra la palabra VERANO con clave PLAYAS Criptografía como recurso para el aula de matemáticas. El arte de esconder

Descifrado de Vernam Para descifrar el texto cifrado, debe combinarse de nuevo con la clave carácter a carácter para producir el mensaje en texto plano. Criptografía como recurso para el aula de matemáticas. El arte de esconder

Cifrado de Vernam: Secreto perfecto En terminología moderna, es un cifrado de flujo en el que el texto en claro se combina, mediante la operación XOR con un flujo de datos aleatorio del mismo tamaño, para generar un texto cifrado. Para hallar las claves se utilizan datos calculados con un generador de números pseudoaleatorios criptográficamente seguros. Operación de cifrado Operación de descifrado Texto cifrado 1110 0110 1101  Clave 0010 1101 0100 Texto claro 1100 1011 1001 Criptografía como recurso para el aula de matemáticas. El arte de esconder

Cifrado de Vernam: Secreto perfecto ¿Por qué se llama secreto perfecto? El criptosistema basa su seguridad en el secreto de una clave aleatoria que se supone tan larga como el mensaje y que luego de usarse debería destruirse. Este cifrador tuvo una gran aplicación durante la Primera Guerra Mundial Sin embargo en la Guerra Mundial algunos encargados del sistema de cifrado hicieron caso omiso de la recomendación de no destruir las claves después de haberlas usado una vez y los códigos fueron rotos por los aliados. Criptografía como recurso para el aula de matemáticas. El arte de esconder

Cifrado de Vernam: Secreto perfecto Un problema en este cifrado es la transmisión segura de la clave secreta. En el año 1977 en que se presenta el sistema de cifra de clave pública y se soluciona con este método el problema del intercambio de clave. Posteriormente a la invención del cifrado de Vernam, Joseph Mauborgne propuso que la cinta de papel contuviera información completamente aleatoria. Las dos ideas, combinadas con el uso único de las claves, implementan la libreta de un solo uso, aunque ninguno de los dos inventores utilizó ese nombre. Claude Shannon también de Laboratorios Bells demostró que la libreta de direcciones es irrompible. Este es el único método de cifrado para el que se puede demostrara esto Criptografía como recurso para el aula de matemáticas. El arte de esconder

Cifrado de Vernam: Secreto perfecto En 1963, se usa el cifrado de Vernam en el famoso teléfono rojo (línea directa encriptada entre la Casa Blanca y el Kremlin). El invento vino favorecido por el hecho de que a principio de 1962 (durante la Crisis de los Misiles de Cuba) se tardaran casi doce horas en recibir y descifrar mensajes vitales entre los soviéticos y los norteamericanos, lo cual estuvo a punto de conducir a ambos países al desastre nuclear total. Empleaban un cifrado de un solo uso (one-time pad desechable) para comunicarse directamente. Las claves se enviaban por valija diplomática. En 1967 se usó el teléfono rojo durante la crisis árabe-israelí. En 1970 se convirtió finalmente en un teléfono de voz de línea directa. Lo curioso es que el teléfono que se instaló no era rojo, sino negro. ¿Por que se le llamaba rojo? Porque este color simbolizaba que se trataba de una línea de urgencia. El RC4 es un ejemplo de cifrado de Vernam que se utiliza con frecuencia en Internet Criptografía como recurso para el aula de matemáticas. El arte de esconder