Docsity
Docsity

Prepara tus exámenes
Prepara tus exámenes

Prepara tus exámenes y mejora tus resultados gracias a la gran cantidad de recursos disponibles en Docsity


Consigue puntos base para descargar
Consigue puntos base para descargar

Gana puntos ayudando a otros estudiantes o consíguelos activando un Plan Premium


Orientación Universidad
Orientación Universidad

que es criptoanalisis en la informatica, Apuntes de Informática

este es un trabajo de estdio para trabajos futuros

Tipo: Apuntes

2021/2022

Subido el 18/01/2023

juleidyM
juleidyM 🇪🇨

4 documentos

1 / 13

Toggle sidebar

Documentos relacionados


Vista previa parcial del texto

¡Descarga que es criptoanalisis en la informatica y más Apuntes en PDF de Informática solo en Docsity! UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS CARRERA DE INGENIERÍA EN SISTEMAS TEMA: 2022-08-29 - Criptografía ESTUDIANTE: Felix Manuel Chancay Coello Cesar Proaño Jefferson Murillo DOCENTE: Ing. Miguel Alfonzo Molina Calderon ASIGNATURA: Sistemas Operativos Distribuidos PARALELO: ISIS-NO-8-2 2022-2023 INDICE Etimología(Cesar Proaño).........................................................................................................3 Definición(Cesar Proaño)..........................................................................................................3 Criptografía en informática(Cesar Proaño)...........................................................................3 Origen(Cesar Proaño)...............................................................................................................4 La criptografía moderna y la era digital(Cesar Proaño)........................................................7 ¿Qué es criptoanálisis? (Felix Chancay)....................................................................................8 Clasificación de la criptografía (clásica y moderna) (Felix Chancay).........................................8 Criptografía simétrica y asimétrica: conceptos, ventajas y desventajas (Felix Chancay)........10 Algortimos de claves simétricas y asiméticas (Como funciona, ventajas y desventajas (Jefferson Murillo)..................................................................................................................11 Criptografía asimétrica o criptografía de clave pública (Jefferson Murillo)............................11 Funcionamiento del sistema simétrico y asimétrico (Jefferson Murillo)................................12 De la Antigua Roma procede el conocido como cifrado César que, como bien indica su nombre, su uso se atribuye al mismo Julio César. Este cifrado se basa en el desplazamiento de letras y, por tanto, cada letra del texto original se sustituye por otra letra que se encuentra un número fijo de posiciones más adelante en el alfabeto. Según los escritos del historiador romano Suetonio, Julio César usaba un desplazamiento de 3 letras y Augusto, primer emperador y sobrino-nieto de Julio César, usaba un desplazamiento de una letra. Durante la Edad Media, la gran revolución de la criptografía tuvo su origen en el mundo árabe. En el siglo IX, Al-Kindi sentaría una de las bases fundamentales para “romper mensajes cifrados” gracias al estudio del Corán; el análisis de frecuencia (una técnica que se usó durante la Segunda Guerra Mundial) se basaba en analizar patrones en los mensajes cifrados para localizar repeticiones y buscar la correlación con la probabilidad de que aparezcan determinadas letras en un texto escrito en un idioma concreto. Ibn al-Durayhim y Ahmad al- Qalqashandi también profundizarían en los análisis de frecuencia y trabajarían en el desarrollo de códigos más robustos al aplicar múltiples sustituciones a cada letra de un mensaje (rompiendo así los patrones que podían hacer que un código se rompiese). En la época del Renacimiento, los Estados Pontificios se caracterizarían por un uso intensivo de la criptografía; de hecho, una de las figuras clave de la época en esta disciplina fue Leon Battista Alberti, secretario personal de tres Papas. Alberti, al igual que Ibn al-Durayhim y Ahmad al-Qalqashandi, trabajaría en el cifrado polialfabético y desarrollaría un sistema de codificación mecánico (basado en discos) conocido como el cifrado de Alberti. Aunque aún no se ha podido descifrar y sigue siendo un misterio, en el Renacimiento tiene su origen el que sigue siendo “el gran reto” de los descifradores de códigos: el Manuscrito Voynich, un libro cuyo contenido es aún ininteligible y cuyo código no se ha podido romper. Siguiendo con el Renacimiento, otra de las figuras clave de la criptografía de este período fue el monje alemán Johannes Trithemius que publicaría en 1518 un completo tratado sobre esteanografía y codificación llamado «Polygraphia». En el siglo XVI, Francia vería nacer a otra de las figuras claves de la criptografía, Blaise de Vigenere que en su obra «Traicte des Chiffres» dotó de robustez a los códigos planteados por Trithemius. Con el paso del tiempo, la criptografía se convirtió en una pieza clave dentro de los ejércitos de todo el mundo. Durante las Guerras de religión de Francia (que enfrentaron al Estado con los Hugonotes), “descifrar los mensajes enemigos” se convirtió en un objetivo táctico y Antoine Rossignol se convertiría, en 1628, en unos de los criptógrafos más importantes de Francia y, de hecho, tanto su hijo como su nieto trabajarían en el primer centro de criptología de Francia (conocido como “Cabinet Noir”). Durante el siglo XVIII la criptografía estuvo presente en la mayoría de conflictos armados que se desarrollaron en el mundo y, precisamente, tendría un papel clave en la “Guerra de la Independencia” de las colonias británicas en América al interceptar los mensajes del Ejército Británico y también al desarrollarse nuevos métodos de cifrado (como la rueda de cifrado de Thomas Jefferson). La criptografía fue clave durante la Segunda Guerra Mundial y, de hecho, hizo cambiar el curso de la guerra. Alemania había conseguido dominar el Atlántico Norte con su flota de submarinos, y sus comunicaciones eran indescifrables gracias a la máquina Enigma. Además de los frentes tradicionales y las batallas entre las fuerzas armadas se había abierto un nuevo campo de batalla: romper las comunicaciones enemigas; una tarea que los Aliados encargaron a un grupo de matemáticos, ingenieros y físicos que trabajaron desde las instalaciones de Bletchley Park y entre los que se encontraba Alan Turing. Quizás el trabajo de Alan Turing y los Aliados sea la labor más conocida sobre criptografía durante la Segunda Guerra Mundial; sin embargo no fue el único. El cifrado de las comunicaciones marcó el conflicto y se empleó un conjunto muy variado de técnicas para evitar que el enemigo interceptase las comunicaciones. Estados Unidos, por ejemplo, rescató una técnica que ya había utilizado con éxito durante la Primera Guerra Mundial y, en vez de recurrir a complejos algoritmos de cifrado, apostó por usar como código los idiomas de los nativos americanos. El Cuerpo de Marines de Estados Unidos contaba entre sus filas con medio millar de nativos americanos que servían como operadores de radio y cifraban, en su lengua nativa, los mensajes a transmitir para que el ejército japonés no pudiese entender nada de lo que se transmitía. Navajos, meskwakis o comanches fueron algunas de las naciones indígenas estadounidenses que formaron parte de las filas de las fuerzas armadas de Estados Unidos en las operaciones en África, Europa (incluyendo el Desembarco de Normandía) y el Pacífico. Aunque el mando estadounidense se decantó por los nativos americanos para realizar estas tareas, vale la pena conocer, al menos como curiosidad, que también se usó a modo experimental el euskera para cifrar mensajes en el frente del Pacífico (en Guadalcanal y en las Islas Solomon). La criptografía moderna y la era digital(Cesar Proaño) Después de la Segunda Guerra Mundial, la criptografía dio un gran salto gracias a Claude Shannon, conocido como el padre de la teoría de la comunicación. En 1948, Shannon, que trabajaba en los Laboratorios Bell, publicó “A Communications Theory of Secrecy Systems”; un artículo fundamental en el que se modernizaron las técnicas de codificación para transformarlas en procesos matemáticos avanzados. Si bien es cierto que el análisis de frecuencia se basaba en la estadística, Shannon demostró matemáticamente este hecho e introdujo el concepto de “distancia de unicidad” que marcaba la longitud de un texto cifrado que se necesita para poder descifrarlo. La explosión de la computación, y su desarrollo tras la Segunda Guerra Mundial, convirtió a los computadores en un instrumento clave dentro del cifrado y descifrado de mensajes; por tanto, por seguridad, la mayoría de los países consideraron la criptografía como algo secreto y vinculado a tareas de inteligencia y espionaje. Desde mediados de los años 50 hasta mediados de los 70, la NSA acaparó y bloqueó cualquier tipo de publicación o estudio sobre criptografía en Estados Unidos; la información que estaba accesible al público era obsoleta y para trabajar en el ámbito de la criptografía, básicamente, la única opción era la NSA (más de un proyecto de investigación en el ámbito de la Universidad fue “cerrado” por esta Agencia y libros como “The Codebreakers” de David Kahn tuvieron que pasar por el filtro de la censura de la NSA antes de publicarse). Estados Unidos no fue el único país en dedicar recursos y medios a la criptografía, Reino Unido fundaría en los años 60 el “Communications-Electronics Security Group” (CESG) dentro del Government Communications Headquarters (GCHQ). Hasta el 17 de marzo de 1975 no llegaría el primer “avance público” (no dependiente de la NSA) vinculado al mundo de la criptografía. IBM desarrolló el algoritmo de cifrado Data Encryption Standard (DES) que, dos años más tarde, se convertiría en un Federal Information Processing Standard (FIPS 46-3) y se extendería su uso por todo el mundo. En el año 2001, DES cedería su puesto a Advanced Encryption Standard (AES) que, tras 5 años de revisión, se convirtió en un estándar. El segundo de los grandes avances públicos también tuvo su origen en los años 70. Prácticamente, todos los sistemas de los que hemos hablado son simétricos; tanto emisor como receptor deben manejar el mismo código y estar informados mutuamente del código que van a usar a la hora de intercambiar información. Sin embargo, Whitfield Diffie y Martin Criptografía simétrica y asimétrica: conceptos, ventajas y desventajas (Felix Chancay) CONCEPTO VENTAJAS DESVENTAJAS CRIPTOGRAFIA SIMETRICA Conjunto de métodos que permiten tener comunicación segura entre las partes, siempre y cuando anteriormente se hayan intercambiado la clave correspondiente que llamaremos clave simétrica  Este tipo de cifrado es muy fácil de usar.  Útil para el cifrado de archivos de datos personales, ya que sólo se requiere de una clave.  Es rápida y utiliza menos recursos informáticos que otras formas de cifrado.  Se utiliza para ayudar a prevenir riesgos en la seguridad.  Si utilizas diferentes claves compartidas con diferentes personas, cuando una de las claves está en peligro, sólo una persona se ve afectada en lugar de todo El mayor inconveniente es la necesidad de comunicar la clave compartida. Esto debe hacerse con mucho cuidado para asegurarse de que la clave no sea revelada a usuarios no autorizados. También puede haber un problema con el número de claves utilizadas. Cuando se tiene un gran número de claves, puede llegar a ser difícil de gestionar. La criptografía de clave simétrica también es vulnerable a ataques de fuerza bruta y ataques de diccionario. Según la "Guía CWNA a las LAN inalámbricas", los ataques de fuerza bruta se producen cuando un usuario intenta descifrar la clave mediante el uso de un programa que cambia sistemáticamente un carácter a la vez hasta que se consigue la llave correcta. CRIPTOGRAFIA ASIMETRICA La criptografía asimétrica es el método criptográfico que usa un par de claves para el envío de mensajes. Las dos claves pertenecen a la misma persona que ha enviado el mensaje. Una clave es pública y se puede entregar a cualquier persona, la otra clave es privada y el propietario debe guardarla de modo que nadie tenga acceso a ella. Tiene una alta seguridad puesto que el sistema y que es una llave para cifrar y otra para descifrar Ofrece un alto nivel de confidencialidad, integridad y garantiza la no alteración del mensaje Para una misma longitud de clave y mensaje se necesita mayor tiempo de proceso. Las claves deben ser de mayor tamaño que las simétricas (generalmente son cinco o más veces de mayor tamaño que las claves simétricas). El mensaje cifrado ocupa más espacio que el original. Algortimos de claves simétricas y asiméticas (Como funciona, ventajas y desventajas (Jefferson Murillo) Criptografía simétrica o criptografía de una clave La criptografía simétrica es la técnica criptográfica más antigua que existe, pero nos sigue ofreciendo un alto nivel de seguridad. Se basa en la utilización de una única clave secreta que se encargará de cifrar y descifrar la información. La criptografía simétrica fue el primer método empleado para el cifrado de la información, se basa en que se utilizará la misma contraseña tanto para el cifrado como el descifrado, por tanto, es fundamental que todos los usuarios que quieran cifrar o descifrar el mensaje, tengan esta clave secreta, de lo contrario, no podrán hacerlo. El cifrado mediante una clave simétrica, significa que, como mínimo, dos usuarios deben poseer la clave secreta. Utilizando esta clave se cifrará y descifrarán todos los mensajes transmitidos a través del canal inseguro, como Internet, de ahí que necesitemos el cifrado de los datos para mantener la confidencialidad. Cualquier usuario que quiera acceder al mensaje cifrado, deberán tener esta contraseña de descifrado, de lo contrario será ilegible. Hay varios puntos que debe cumplir un algoritmo de clave simétrica para que su uso sea seguro: Una vez que se cifra el mensaje, no se podrá obtener la clave de cifrado ni tampoco el mensaje en claro por ningún método. Si conocemos el mensaje en claro y el cifrado, se debe gastar más tiempo y más dinero en obtener la clave para acceder al mensaje en claro, que el posible valor que pueda tener la información que se consiga robar. Una de las diferencias que tenemos entre la criptografía simétrica y asimétrica, es que en la simétrica todos los usuarios tienen la misma clave de cifrado/descifrado, si tenemos más de un canal de comunicación, tendremos tantas claves privadas como canales de comunicación paralelos. Ventajas (Jefferson Murillo) La ventaja de los algoritmos de criptografía simétrica es que son rápidos, muy rápidos, además, en los últimos años se han ido incorporando a los procesadores de ordenadores, servidores, routers y otra serie de dispositivos la aceleración de cifrado por hardware, de esta forma, podremos transferir datos vía VPN de forma realmente rápida. La velocidad también depende del algoritmo de cifrado simétrico a utilizar, pero influye mucho el hardware de los equipos. Criptografía asimétrica o criptografía de clave pública (Jefferson Murillo) La criptografía de clave asimétrica también es conocida como clave pública, emplea dos llaves diferentes en cada uno de los extremos de la comunicación para cifrarla y descifrarla. Cada usuario de la comunicación tendrá una clave pública y otra privada. La clave privada tendrá que ser protegida y guardada por el propio usuario, será secreta y no la deberá conocer absolutamente nadie ni tampoco debe ser enviada a nadie. La clave pública será accesible por todos los usuarios del sistema que quieran comunicarse. La fortaleza del sistema por el cual es seguro este tipo de algoritmo asimétrico, es que está basado en funciones matemáticas las cuales son fáciles de resolver en un sentido, pero que su resolución en sentido contrario es extremadamente complicada, a menos que se conozca la clave. Las claves públicas y privadas se generan simultáneamente y están ligadas entre si. La relación entre ambas debe ser muy compleja, para que resulte muy difícil que obtengamos una clave a partir de la otra. Las parejas de claves tienen varias y muy importantes funciones, entre las se destaca: Cifrar la información. Asegurar la integridad de los datos transmitidos. Garantizar la autenticidad del emisor. Cifrado con clave asimétrica La estructura matemática del funcionamiento del cifrado asimétrico es esta: Mensaje + clave pública = Mensaje cifrado Mensaje encriptado + clave privada = Mensaje descifrado Mensaje + clave privada = Mensaje firmado Mensaje firmado + clave pública = Autenticación Funcionamiento del sistema simétrico y asimétrico (Jefferson Murillo) El principal inconveniente que tiene este tipo de cifrado es la lentitud, el empleo de este tipo de claves ralentiza el proceso de cifrado de la comunicación. La solución a esto es usar tanto el cifrado asimétrico como el simétrico Esta combinación de cifrados sucede de la siguiente manera. Creamos la clave del algoritmo simétrico, la ciframos con la clave pública del receptor, enviamos los datos cifrados por el canal de comunicación inseguro, y a continuación, el receptor descifrará los datos mediante su llave privada. Con la clave del algoritmo simétrico en los dos puntos, es cuando puede empezar la comunicación mediante el cifrado simétrico, lo que hace que la comunicación sea mucho más rápida que si usáramos solo criptografía asimétrica en toda la comunicación.
Docsity logo



Copyright © 2024 Ladybird Srl - Via Leonardo da Vinci 16, 10126, Torino, Italy - VAT 10816460017 - All rights reserved