MONOGRAFIA DE GRIPTOGRAFIA

Page 1

CARRERA: ADMINISTRACION DE REDES Y COMUNICACIÓN

1


INDICE INTRODUCCION

3

EN COMPUTADORAS

13

“CONCLUSIÓN”

16

RECOMENDACIONES

17

REFERENCIAS BIBLIOGRÁFICAS

18 2


INTRODUCCION

La criptografía es un término de origen griego que proviene de las palabras krypto (‘esconder’) y grapho (‘escribir’). Podemos decir que la criptografía es la ciencia y el estudio de la escritura secreta1. Inicialmente, la criptografía apareció para resolver la necesidad de comunicarse en presencia de un adversario (normalmente en un contexto militar o diplomático). Actualmente, incluye muchos otros problemas. Por citar sólo algunos, podemos hablar de cifrado, autenticación, distribución de claves, etc

3


4


• •

• •

5


• A medida que la seguridad avanza, el campo de la criptografía se

amplía para incluir una gama más amplia de objetivos de seguridad. Entre ellos se encuentran la autenticación de mensajes, integridad de los datos, cálculo seguro, etc. • La criptografía está en la base de la sociedad moderna. Es la base de innumerables aplicaciones de Internet a través del protocolo

seguro de transferencia de hipertexto (HTTPS), de la comunicación segura de texto y voz, e incluso de las monedas digitales. 6


El cifrado es esencial para proteger datos digitales transmitidos y almacenados, defendiéndolos contra ataques cibernéticos y garantizando la seguridad de la información confidencial.

CIFRADO

CIFRADO SIMETRICA

CIFRADO ASIMETRICA 7


8


9


La criptografía híbrida es un método criptográfico que usa tanto un cifrado simétrico como un asimétrico. Emplea el cifrado de clave pública para compartir una clave para el cifrado simétrico. El mensaje que se esté enviando en el momento, se cifra usando su propia clave privada, luego el mensaje cifrado se envía al destinatario. Ya que compartir una clave simétrica no es seguro, ésta es diferente para cada sesión.

10


Un sistema de cifrado híbrido usa tanto un cifrado simétrico como uno asimétrico. Funciona mediante el uso de un cifrado de clave pública para compartir

una clave para el cifrado simétrico. El mensaje que se esté enviando en el momento, se cifra usando la clave y enviándolo al destinatario.

11


Consiste en reemplazar cada letra del mensaje original por la que resulta de desplazarnos en el alfabeto "n" caracteres hacia delante. EJEMPLO: Si queremos cifrar la palabra ORO con un desplazamiento n=2 Entonces: • La O se reemplaza por la Q, ya que la Q está dos lugares más adelante en el alfabeto. • La R se reemplaza por la T. La palabra ORO queda cifrada como QTQ. Si el alfabeto tiene 27 letras, tenemos 26 opciones de encriptación, dado que desplazarse 27 posiciones volvería a dar la misma letra. 12


EN COMPUTADORAS El mensaje cifrado se obtiene a partir de una palabra clave. EJEMPLO: Si la palabra clave es SOL y el mensaje que se quiere enviar es TE HARÁS RICO, la tabla quedaría: Ambas columnas deben ser reemplazadas por tiras de bits. Luego, se aplica entre ambas columnas el operador or excluyente conocido como XOR.

EJEMPLO: Vamos a tomar un alfabeto en el que cada letra se representa con cinco bits. Codificaremos la palabra RICO con la palabra clave SOL. 13


Veamos los primeros cinco bits de la columna del medio, son 00001. La palabra RICO queda encriptada como BHJ#. Quien reciba el mensaje deberá armar su tabla con la palabra BHJ# para obtener la original. Obtendrá la siguiente tabla: 14


A cada letra del alfabeto se le asigna un símbolo o simplemente otra letra del mismo alfabeto. Un ejemplo de este método es el Atbash, que pone en correspondencia al alfabeto original con el mismo, pero invertido. La tabla quedaría de la siguiente manera:

EJEMPLO: Para cifrar la palabra POZO se reemplaza cada letra por su correspondiente en la tabla. Quedando KLAL.

15


“CONCLUSIÓN” • La criptografía es un método de protección de la información y las comunicaciones mediante el uso de

códigos, de modo que solo aquellos a quienes está destinada la información puedan leerla y procesarla. • La criptografía utiliza varios algoritmos criptográficos de

bajo nivel para lograr uno o más de dichos objetivos de seguridad de la información. Estas herramientas incluyen algoritmos de cifrado, algoritmos de firma digital,

algoritmos de hash y otras funciones. 16


RECOMENDACIONES • Utiliza una clave robusta: Protege tu información con una clave fuerte. • Establece un mecanismo para recuperar la clave de cifrado: En caso de que olvides la clave de cifrado, es importante tener un mecanismo para recuperarla • Cumple con la integridad y autenticidad: Asegúrate de que tus datos sean íntegros y auténticos • No repudiar los datos: Asegúrate de que los datos no puedan ser repudiados

17


REFERENCIAS BIBLIOGRÁFICAS

¿Qué es la criptografía? - Explicación sobre la criptografía - AWS (amazon.com)

18


Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.