Universidad De Valencia CRIPTOGRAFÍA MªPAZ Berzosa Tejero REDES 4 ING.INFORMATICA Universidad De Valencia Martes 28 de Marzo de 2007
Índice Introducción Algoritmos Básicos Niveles de Seguridad Cifrado en FLujo y en BLoque Criptografía Cuántica Bibliografía 28 De Mayo de 2007 REDES
1. Introducción
Cuando Empieza la Criptografía Julio César por su desconfianza en sus mensajeros empezó a remplazar cada A por una D, cada B por una E , de tal forma que solo alguien que conociese la técnica podía descifrarlo Hoy en día se aplica tanto en Defensa, Secretos Industriales y en el Correo electrónico. Y en definitiva se usa para proteger nuestra Privacidad. 28 De Mayo de 2007 REDES
Encriptación y Desencriptación ¿En qué Consiste? Encriptación del Texto Desencriptar el Texto Texto a Enviar Texto Encriptado Texto Desencriptado Encriptación y Desencriptación 28 De Mayo de 2007 REDES
Pero…¿Qué es Encriptar y Desencriptar? Tenemos unos datos o mensaje a enviar Enmascaramos esos datos Encriptación. La encriptación del texto (datos o mensaje que queramos enviar) producenTexto Ilegible Una vez encriptado el textoDesencriptar para poder interpretarlo. 28 De Mayo de 2007 REDES
Uno de los Problemas LOS HACKERS Los hackers o piratas informáticos son usuarios muy avanzados que por su elevado nivel de conocimientos técnicos son capaces de superar determinadas medidas de protección utilizando diferentes tipos de programas (gusanos, troyanos, bombas...). Su motivación abarca desde el espionaje industrial hasta el mero desafío personal 28 De Mayo de 2007 REDES
2. Algoritmos Básicos
Algoritmos Básicos Criptografía Simétrica Criptografía Asimétrica 28 De Mayo de 2007 REDES
Criptografía Simétrica Criptografía más Antigua Usan Claves Secretas Todas las partes se han de conocer y ser de Confianza Las Claves no se pueden utilizarse en varios mensajes Resulta poco Práctica 28 De Mayo de 2007 REDES
Criptografía Asimétrica Solución para la seguridad en toda la red Usan Claves Distintas para cifrado y descifradoClaves Públicas Todas las partes se han de conocer y ser de Confianza Usan Claves Públicas para cifrar y Una Clave Secreta para descifrar 28 De Mayo de 2007 REDES
Desventajas en la Criptografía Asimétrica Claves de mayor tamaño Más lentos Mensajes cifrados de mayor tamaño 28 De Mayo de 2007 REDES
3. Niveles de Segudad
Niveles de Seguridad Deben de ser Invulnerables Tipos: De los Operadores De los Protocolos 28 De Mayo de 2007 REDES
De los Operadores Se viola cuando es descubierta la Clave del Sistema En función de la obtención del la clave hablaremos de : Nivel de Seguridad Incondicional Nivel de Seguridad Computacional Nivel de Seguridad Condicional 28 De Mayo de 2007 REDES
De los Protocolos Provoca vulneraciones del Sistema debido a posibles debilidades del mismo 28 De Mayo de 2007 REDES
4. Cifrado en flujo y Cifrado en Bloque
Cifrado en Flujo Cifrado Síncrono y Autosincronizante En el cifrado síncrono la clave generada para cifrar y descifrar un mensaje es independiente de éste, mientras que en los cifradores de flujo autosincronizante la secuencia de cifrado sí es función del mensaje Cifrado Vernamse uso para circuitos teletipo, siendo su diseño para el cifrado en tiempo real y el descifrado de señales teletipo. Sincronización y Ataques Activos Los métodos síncronos son inmunes a los ataques activos de inserción de mensajes extraños, puesto que al destruir la sincronización que estos sistemas requieren (entre el emisor y el receptor) son fácilmente detectables Cifrador Lineal Perfectoutilizado para el cifrado de la televisión 28 De Mayo de 2007 REDES
Cifrado en Bloque DESPara la transmisión de datos confidenciales entre ordenadores RSAPara poder emplear el algoritmo RSA tenemos que escoger un número entero n que sea producto de dos números primos p y q muy grandes RIJNDAELse centra en el estudio de la resistencia al criptoanálisis diferencial y lineal. El GAMMALbasado en un procedimiento de cifrado que usa dos valores públicos: un número primo p de aproximadamente 200 dígitos y un entero g tal que sus potencias generan todos los elementos del grupo. 28 De Mayo de 2007 REDES
5. Criptografía Cuántica
Criptografía Cuántica Los números primos son de suma importancia en la criptografía y, en la actualidad, tan sólo la computación cuántica representa una amenaza para ellos. La mecánica cuántica permite hacer cosas que son imposibles con la mecánica clásica. La criptografía cuántica es una nueva área dentro de la criptografía que hace uso de los principios de la física cuántica para transmitir información de forma tal que solo pueda ser accedida por el destinatario previsto. El problema de la factorización podrá ser resuelto El estudio de estos sistemas requiere mucho esfuerzo y presupuesto 28 De Mayo de 2007 REDES
6. Bibliografía
Bibliografías.. Apuntes de la asignatura Redes http://www.seguridadenlared.org/es/index25esp.html http://es.wikipedia.org/wiki/Criptograf%C3%ADa http://cripto.es/foro/ http://wwwdi.ujaen.es/~mlucena/wiki/pmwiki.php?n=Main.HomePage http://www.textoscientificos.com/criptografia/cuantica http://www.monografias.com/trabajos20/cifrado-en-bloques/cifrado-en-bloques.shtml Y muchas más que no apunte (pero la red es un amplio mundo de conocimiento) 28 De Mayo de 2007 REDES
Muchas gracias