CRIPTOSISTEMAS Integrantes Eduardo Gutirrez Droguett Yoshio Jujihara Astorga

  • Slides: 15
Download presentation
CRIPTOSISTEMAS Integrantes : Eduardo Gutiérrez Droguett Yoshio Jujihara Astorga Eduardo Becerra Olivares Nicolás Ibarra

CRIPTOSISTEMAS Integrantes : Eduardo Gutiérrez Droguett Yoshio Jujihara Astorga Eduardo Becerra Olivares Nicolás Ibarra Betanzo Johan Contreras Ramírez Profesor: Luis Herrera Asignatura: Computación aplicada

DEFINICIÓN Criptosistemas Podemos definir un criptosistema como una cuaterna de elementos { } ,

DEFINICIÓN Criptosistemas Podemos definir un criptosistema como una cuaterna de elementos { } , formada por: Un conjunto finito llamado alfabeto, a partir del cual, y utilizando ciertas normas sintácticas y semánticas, podremos emitir un mensaje en claro (plaintext) u obtener el texto en claro correspondiente a un mensaje cifrado (ciphertext).

DEFINICIÓN Frecuentemente, este alfabeto es el conjunto de los enteros módulo, para un dado.

DEFINICIÓN Frecuentemente, este alfabeto es el conjunto de los enteros módulo, para un dado. Otro conjunto finito denominado espacio de claves, formado por todas las posibles claves, tanto de cifrado como de descifrado, del criptosistema. Una familia de aplicaciones del alfabeto en sí mismo, llamadas transformaciones de cifrado. El proceso de cifrado se suele representar como donde, y. Otra familia de aplicaciones del alfabeto en sí mismo, llamadas transformaciones de descifrado. Análogamente al proceso de cifrado, el de descifrado se representa como, donde, y.

ESTRUCTURA DE UN CRIPTOSISTEMA Según autores Muchos autores dividen a su vez un miembro

ESTRUCTURA DE UN CRIPTOSISTEMA Según autores Muchos autores dividen a su vez un miembro de esta cuaterna, el alfabeto, en dos espacios diferentes: el espacio de mensajes, formado por los textos en claro que se pueden formar con el alfabeto, y el espacio de cifrados, formado por todos los posibles criptogramas que el cifrado es capaz de producir. Sin embargo, lo habitual es que tanto el texto en claro como el cifrado pertenezcan al alfabeto, por lo que hemos preferido no hacer distinciones entre uno y otro, agrupándolos en el conjunto para simplificar los conceptos que presentamos.

TIPO DE CLASIFICACIÓN Los sistemas de cifrado de clave única se dividen a su

TIPO DE CLASIFICACIÓN Los sistemas de cifrado de clave única se dividen a su vez en dos grandes grupos de criptosistemas. Por una parte tenemos los cifradores de flujo, que son aquellos que pueden cifrar un sólo bit de texto claro al mismo tiempo, y por tanto su cifrado se produce bit a bit Por otro lado tenemos los cifradores de bloque, que cifran un bloque de bits (habitualmente, cada bloque es de 64 bits / 8 bytes) como una única unidad.

ESTRUCTURA DE CRIPTOSISTEMA Conozcamos un poco más sobre un proceso de cifrado para ello

ESTRUCTURA DE CRIPTOSISTEMA Conozcamos un poco más sobre un proceso de cifrado para ello vamos a contar con una Criptosistema representado por (M, C, K, E, D) donde: M: Representa al conjunto de todos los mensajes en texto claro sin cifrar y que se desea transmitir. C: Representa al conjunto de todos los posibles mensajes cifrados, este texto resulta ser ilegible. K: Representa al conjunto de claves que podemos utilizar en el sistema criptográfico. E: Representa al dispositivo de encriptación, estas funciones se aplican a cada elemento de M para obtener un elemento C. D: Representa al dispositivo de desencriptación que transforma un elemento de C en un elemento de M. Entonces este criptosistema debe cumplir una determinada condición Dk (Ek(m)) = m

EJEMPLO BASICO DE CIFRADO. K M - E/D - C - D/E - M

EJEMPLO BASICO DE CIFRADO. K M - E/D - C - D/E - M

CRIPTOSISTEMAS Y SU SEGURIDAD

CRIPTOSISTEMAS Y SU SEGURIDAD

ESTRUCTURA DEL CRIPTOSISTEMA. Esto quiere decir que si tenemos un mensaje m y lo

ESTRUCTURA DEL CRIPTOSISTEMA. Esto quiere decir que si tenemos un mensaje m y lo ciframos empleando una clave k y luego lo desciframos utilizando la misma clave k, debemos obtener el mismo mensaje original m. Existen dos tipos fundamentales de Criptosistemas utilizados para cifrar datos e información digital y ser enviados posteriormente después por medios de transmisión libre. Simétricos o de clave privada: se emplea la misma clave K para cifrar y descifrar, por lo tanto el emisor y el receptor deben poseer la clave. El mayor inconveniente que presentan es que se debe contar con un canal seguro para la transmisión de dicha clave.

ESTRUCTURA DEL CRIPTOSISTEMA. Asimétricos o de llave pública: Inventada por Whitfiled y Martin Helman,

ESTRUCTURA DEL CRIPTOSISTEMA. Asimétricos o de llave pública: Inventada por Whitfiled y Martin Helman, creada para solventar los problema de seguridad que tenían la administración de las claves de los sistemas anteriores. • Se emplea una doble clave conocidas como Kp (clave privada) y KP (clave Pública). Una de ellas es utilizada para la transformación de cifrado y la otra para el descifrado. En muchos de los sistemas existentes estas clave son intercambiables, es decir que si empleamos una para cifrar se utiliza la otra para descifrar y viceversa.

EJEMPLOS LLAVE PÚBLICA A Encripta con la clave publica de B MENSAJE CIFRADO A

EJEMPLOS LLAVE PÚBLICA A Encripta con la clave publica de B MENSAJE CIFRADO A envía el mensaje a B MENSAJE RECIBIDO MENSAJE ORIGINAL (DESIFRADO) B descifra el mensaje con su clave privada

TECNICAS DE CIFRADO TRADICIONALES Cifrado por Sustitución Consiste en reemplazar un símbolo por otro

TECNICAS DE CIFRADO TRADICIONALES Cifrado por Sustitución Consiste en reemplazar un símbolo por otro según una determinada clave. ALFABETO DE ENTRADA ALFABETO DE SALIDA A D B E C F D G Ejemplo: Sea K= La clave de cifrado(K=3) CADA= FDGD

CIFRADO POR TRANSPOSICIÓN El cifrado por transposición es una de las técnicas de criptografía

CIFRADO POR TRANSPOSICIÓN El cifrado por transposición es una de las técnicas de criptografía más básicas que existen. Consiste en intercambiar la posición de las letras de una palabra o frase siguiendo siempre un esquema bien definido, que puede ser sencillo o muy complejo (y se puede hacer de muchas formas distintas; hoy explicaremos solo una y la desarrollaremos). Un ejemplo del cifrado por transposición es tan fácil de ejecutar como escribir algo al revés: “Bienvenidos a Computación Aplicada” aplicándole la clave seria: “adacilpa noicatupmoc a sodinevneib”.

RESUMEN En resumen tú creas la clave, solo tú la conoces. Pero si se

RESUMEN En resumen tú creas la clave, solo tú la conoces. Pero si se llega a olvidar la clave, perderás todo. Ejemplo, puedes tener un papel o un documento de texto con tus frases de contraseña, como el “Bienvenidos a Computación Aplicada” que hemos utilizado. Pero si escribes tus reglas, estás perdido, estas tienen quedarse siempre (o deberían) en la cabeza.

ANEXOS

ANEXOS