7
“LA CRIPTOLOGIA” “Colegio de Estudios Científicos Y Tecnológicos Del Estado De México” Edibe Ramírez Miguel Materia: M2S3 Grupo: 301

La criptologia

  • Upload
    ediberm

  • View
    24

  • Download
    5

Embed Size (px)

Citation preview

Page 1: La criptologia

“LA CRIPTOLOGIA”

“Colegio de Estudios Científicos Y Tecnológicos Del Estado De México”

•Edibe Ramírez MiguelMateria: M2S3Grupo: 301

Page 2: La criptologia

Introducción

• La criptologia esta formada por dos técnicas complementarios y criptologia. La criptologia es la técnica de convertir un texto intangible, texto claro (Pay-Tex), en otro llamado, criptograma (Cipimex), cuyo contenido de información es igual a la anterior pero solo pueden entender las personas autorizadas.

• El criptoanálisis es la técnica de descifrar el criptograma sin tener la autorización.

Page 3: La criptologia

Criptografía • Para encintar se debe transformar en un texto mediante un

método cuya función invierte únicamente. Así se puede utilizar un algoritmo publico que utiliza una palabra, llamada clave, solo conocido por las personas autorizadas, esta clave debe ser imprescindible para la encriptación. Los sistemas actuales autorizan algoritmo publico y claves en concreto, de los siguientes motivos:

El nivel de seguridad es el mismo*Los algoritmos se pueden fabricar en cadena, tanto chips de

hardware como aplicaciones de software. De esta manera el desarrollo mas barato.

Page 4: La criptologia

• *Los algoritmos públicos están mas probados ya que toda la comunidad científica puede trabajar sobre ellos buscando fallas o agujeros.

Un algoritmo secreto puede tener agujeros destacables con una necesidad de conocer su funcionamiento completo, por lo tanto cumplimos para encontrar fallas aunque no conozca el secreto del algoritmo.

*Es mas fácil y mas seguro transmitir una clave que todo el funcionamiento de algún tipo.

Así es un sistema solo utilizado de comunicaciones con criptografía publica para encriptar y otro para desicriptar pero son complementos intensibles para el criptoanálisis sin el conocimiento de la clave.

Page 5: La criptologia

Criptologia simétrica• La criptologia simétrica solo utiliza una clave para

cifrar y descifrar el mensaje, que tiene que conocer el hemisorio receptor, previamente y este es el tipo de punto débil del sistema, la comunicación de las claves entre los sujetos, ya que resulta mas fácil interpretar una clave que sea transmitido sin seguridad diciéndola en alto, mandándola por correo electrónico transmitiendo u ordinario haciendo una llamada telefónica.

Page 6: La criptologia

• Teóricamente debería ser mas fácil conocer la clave interpretándola que probándola por una fuerza bruta, teniendo en cuenta que la seguridad de un mensaje cifrado debe recaer sobre la clave y nunca sobre el algoritmo (por lo que algo seria una tarea eterna reventar la clave, como comente en un ejemplo de ataque por fuerza bruta).

Page 7: La criptologia

Maquina enigma – historia de la criptografía Para poner un ejemplo la maquina enigma (que era una maquina

sulfurada electromecánica que generaba obedecidos según la posición de unos rodillos que podían contener, distintos ordenes y posiciones) usaba un método simétrico con un algoritmo que dependía de una clave ( que mas que clave parece un virtual) que esta formada por los rotores o rodillos que usaba su orden y la posición de cada anillo, siendo esto lo mas básico. La maquina enigma contaba también con un libro de claves que contenía la clave de día y hacia un poco mas difícil encontrar la clave, pero no es una clave lo suficiente como que no se pudiese reventar , sobre todos los ingleses gracias a los palacios consiguieron el algoritmo, por este motivo la mayoría de los dioses conseguían la clave y otro conveniente que tiene este sistema es tener un contenido totalmente confidencial.