18
Juan Antonio Cortés Resendiz. Leslie Gabriel del Riego. Luis Antonio.

EQUIPO THUNDER CAT 81131

Embed Size (px)

DESCRIPTION

EQUIPO THUNDER CATS, PRESENTACION DE ALGORITMOS

Citation preview

Page 1: EQUIPO THUNDER CAT 81131

Juan Antonio Cortés Resendiz.Leslie

Gabriel del Riego.Luis Antonio.

Page 2: EQUIPO THUNDER CAT 81131

Según el Diccionario de la Real Academia, la palabra criptografía proviene de la unión de los términos griegos (oculto)

y (escritura), y su

definición es: “Arte de escribir con clave secreta o de un modo enigmático”.

Page 3: EQUIPO THUNDER CAT 81131

Es un conglomerado de técnicas, que tratan sobre la protección ocultamiento frente a observadores no autorizados de la información. Entre las disciplinas que engloba cabe destacar :

La Teoría de la InformaciónLa Teoría de Números —o

Matemática Discreta, que estudia las propiedades de los números enteros—,

La Complejidad Algorítmica.

Page 4: EQUIPO THUNDER CAT 81131

Existen dos trabajos fundamentales sobre los que se apoya prácticamente toda la teoría criptográfica actual. Uno de ellos, desarrollado por Claude Shannon en sus artículos“A Mathematical Theory of Communication” (1948) y “Communication Theory of Secrecy Systems” (1949), sienta las bases de la Teoría de la Información y de la Criptografía moderna.

El segundo, publicado por Whitfield Diffie y Martin Hellman en 1976, se titulaba “New directions in Cryptography”, e introducía el concepto de Criptografía Asimétrica, abriendo enormemente el abanico de aplicación de esta disciplina.

Conviene hacer notar que la palabra Criptografía sólo hace referencia al uso de códigos, por lo que no engloba a las técnicas que se usan para romper dichos códigos, conocidas en su conjunto como Criptoanálisis.

Finalmente, el término Criptología, aunque no está recogido aún en el Diccionario, se emplea habitualmente para agrupar Criptografía y Criptoanálisis.

Page 5: EQUIPO THUNDER CAT 81131

Definiremos un criptosistema utilizando 5 variables (M;C;K;E;D), donde:

M representa el conjunto de todos los mensajes sin cifrar (lo que se denomina texto claro, o plaintext) que pueden ser enviados.

C representa el conjunto de todos los posibles mensajes cifrados, o criptogramas.

K representa el conjunto de claves que se pueden emplear en el criptosistema.

E es el conjunto de transformaciones de cifrado o familia de funciones que se aplica a cada elemento de M para obtener un elemento de C. Existe una transformación diferente Ek para cada valor posible de la clave k.

D es el conjunto de transformaciones de descifrado, análogo a E.

Todo criptosistema ha de cumplir la siguiente condición:

Dk(Ek(m)) = m

Es decir, que si tenemos un mensaje m, lo ciframos empleando la clave k y luego lo desciframos empleando la misma clave, obtenemos de nuevo el mensaje original m.

Page 6: EQUIPO THUNDER CAT 81131

Existen dos tipos fundamentales de criptosistemas:

Criptosistemas simétricos o de clave privada.

Son aquellos que emplean la misma clave k tanto para cifrar como para descifrar. Presentan el inconveniente de que para ser empleados en comunicaciones la clave k debe estar tanto en el emisor como en el receptor, lo cual nos lleva preguntarnos cómo transmitir la clave de forma segura.

Criptosistemas asimétricos o de llave pública.

Emplean una doble clave (kp , kP ). kp se conoce como clave privada y kP se conoce como clave pública. Una de ellas sirve para la transformación E de cifrado y la otra para la transformación D de descifrado. En muchos casos son intercambiables, esto es, si empleamos una para cifrar la otra sirve para descifrar y viceversa. Estos criptosistemas deben cumplir además que el conocimiento de la clave pública kP no permita calcular la clave privada kp.

Ofrecen un abanico superior de posibilidades, pudiendo emplearse para establecer comunicaciones seguras por canales inseguros puesto que únicamente viaja por el canal la clave pública, o para llevar a cabo autentificaciones.

Page 7: EQUIPO THUNDER CAT 81131

La Esteganografía

Consiste en ocultar en el interior de una información, aparentemente inocua, otro tipo de información (cifrada o no). Este método ha cobrado bastante importancia últimamente debido a que permite burlar diferentes sistemas de control. Supongamos que un disidente político quiere enviar un mensaje fuera de su país, evitando la censura. Si lo codifica, las autoridades jamás permitirán que el mensaje atraviese las fronteras independientemente de que puedan acceder a su contenido, mientras que si ese mismo mensaje viaja camuflado en el interior de una imagen digital para una inocente felicitación navideña, tendrá muchas más posibilidades de llegar a su destino.

Page 8: EQUIPO THUNDER CAT 81131

Consiste en comprometer la seguridad de un criptosistema.

Esto se puede hacer descifrando un mensaje sin conocer la llave, o bien obteniendo a partir de uno o más criptogramas la clave que ha sido empleada en su codificación. No se considera criptoanálisis el descubrimiento de un algoritmo secreto de cifrado; por el contrario que los algoritmos siempre son conocidos.

Page 9: EQUIPO THUNDER CAT 81131

El concepto de autentificación viene asociado a la comprobación del origen de la información, y de la identidad de los agentes que interactúan con un sistema.

En general, y debido a los diferentes escenarios que pueden darse, distinguimos tres tipos de autentificación:

Autentificación de mensaje. Queremos garantizar la procedencia de un mensaje conocido, de forma que podamos asegurarnos de que no es una falsificación.Este proceso es el que subyace en las firmas digitales, o en los sistemas de credenciales a través de los cuales ciertos elementos de una red se identifican frente a otros.

Autentificación de usuario mediante contraseña.

En este caso se trata de garantizar la presencia física de un usuario legal en algún punto del sistema. Para ello deberá hacer uso de una información secreta —o contraseña—, que le permita identificarse.

Autentificación de dispositivo. Se trata de garantizar la presencia

frente al sistema de un dispositivo concreto. Este dispositivo puede ser autónomo e identificarse por sí mismo para interactuar con el sistema, o tratarse de una llave electrónica que sustituya o complemente a la contraseña para facilitar la entrada a un usuario.

Page 10: EQUIPO THUNDER CAT 81131

Algoritmo: Es una secuencia finita y ordenada de instrucciones elementales que, dados los valores de entrada de un problema, en algún momento finaliza y devuelve la solución.

Cuando nosotros diseñamos un algoritmo de cifrado, estamos expresando, de un modo más o menos formal, la estructura que ha de tener la secuencia de instrucciones concreta que permita implementar dicho algoritmo en cada computadora particular.

Habrá computadoras con más o menos memoria, velocidad o incluso número de microprocesadores capaces de ejecutar varios programas al mismo tiempo, pero en esencia todas obedecerán al concepto de algoritmo.

Page 11: EQUIPO THUNDER CAT 81131

Básicamente son Simétricos y Asimétricos:

Simétricos(Cifrado por bloques):También se le denomina criptografía privada o

cifrado por bloques.Se caracteriza por usar la misma clave para

encriptar y desencriptar.Toda la seguridad está basada en la privacidad de

esta clave

Page 12: EQUIPO THUNDER CAT 81131
Page 13: EQUIPO THUNDER CAT 81131

Algoritmos de clave asimétricaSe caracteriza por usar una clave para encriptar y otra

para desencriptar. Una clave no se derivará de la otra.Emplean longitudes de clave mucho mayores que los

simétricos. Además, la complejidad de cálculo que comportan los

hace más lentos que los algoritmos de cifrado simétricos.

Por ello, los métodos asimétricos se emplean para intercambiar la clave de sesión mientras que los simétricos para el intercambio de información dentro de una sesión.

Page 14: EQUIPO THUNDER CAT 81131

El cifrado de datos estándar (DES) es un cifrado de bloques que utiliza el secreto compartido de cifrado

Se basa en un algoritmo de clave simétrica que se utiliza una clave de 56 bits.

DES presenta la propiedad de complementación, es decir, que

es el complemento bit a bit de x. E K denota el cifrado con la clave K. P y C denotan texto y bloques de texto cifrado respectivamente

DES también tiene cuatro llamados claves débiles Cifrado (E) y el descifrado (D) en una clave débil tienen el mismo efecto

E K (E K (P)) = P o equivalente, E = K D K

Page 15: EQUIPO THUNDER CAT 81131

IDEA(INTERNATIONAL DATA ENCRYPTION ALGORITHM(TIPO DE CIFRADO ASIMÉTRICO)

Codifica bloques de 64 bits empleando una clave de 128 bits.

Como en el caso de DES, se usa el mismo algoritmo tanto para cifrar como para descifrar.

Es un algoritmo bastante seguro, y hasta ahora se ha mostrado resistente a los ataques.

Page 16: EQUIPO THUNDER CAT 81131

De entre todos los algoritmos asimétricos, quizá RSA sea el más sencillo de comprender e implementar. Sus claves sirven indistintamente tanto para codificar como para autentificar. Debe su nombre a sus tres inventores: Ronald Rivest, Adi Shamir y Leonard Adleman

RSA se basa en la dificultad para factorizar grandes números. Las claves pública y privada se calculan a partir de un número que se obtiene como producto de dos primos grandes.

Page 17: EQUIPO THUNDER CAT 81131

En la teoría de números , el algoritmo-Hellman Pohlig veces reconocido como el-Pohlig-Hellman algoritmo de plata

Entrada enteros p, g, e. Salida de un número x, tal que E ≡ G x (mod p) (si existe). Determine la factorización prima de la orden del grupo

(Todos los p i son considerados pequeños ya que el orden del grupo es suave.) Desde el teorema chino del resto será suficiente para determinar los valores de x cada módulo de potencia motriz en dividir el orden del grupo. Supongamos por ejemplo que p divide a un orden, pero este p 1 2 no. Entonces tenemos que determinar mod p x 1, es decir, necesitamos saber el coeficiente b en la que finalizó el 1-b expansión de la base de x, es decir, en la expansión x = p 1 1 + b 1. Podemos encontrar el valor de b 1 mediante el examen de todos los valores posibles entre 0 y p 1 -1. (También puede usar un algoritmo más rápido, como paso a paso gigante bebé cuando el orden del grupo es primo.) La clave detrás del examen se desprende que:

Page 18: EQUIPO THUNDER CAT 81131

Es el algoritmo simétrico más extendido mundialmente.

Codifica bloques de 64 bits empleando claves de 56 bits.

Consta de 16 rondas, más dos permutaciones, una que se aplica al principio (Pi) y otra al final (Pf ), tales que la última es la inversa de la primera.

Para descifrar basta con usar el mismo algoritmo empleando el orden inverso.