exposicion del docente
-
Upload
jared-evans -
Category
Education
-
view
244 -
download
0
Transcript of exposicion del docente
![Page 1: exposicion del docente](https://reader035.fdocumento.com/reader035/viewer/2022062401/58ed65c91a28ab91078b4687/html5/thumbnails/1.jpg)
CRIPTOLOGÍA, CRIPTOGRAFÍA Y CRIPTOANÁLISIS
Definición de
![Page 2: exposicion del docente](https://reader035.fdocumento.com/reader035/viewer/2022062401/58ed65c91a28ab91078b4687/html5/thumbnails/2.jpg)
CRIPTOLOGIA: krypto ininteligible logos estudio.
• Criptografía
• Criptoanálisis
![Page 3: exposicion del docente](https://reader035.fdocumento.com/reader035/viewer/2022062401/58ed65c91a28ab91078b4687/html5/thumbnails/3.jpg)
Criptografía y Criptoanálisis
![Page 4: exposicion del docente](https://reader035.fdocumento.com/reader035/viewer/2022062401/58ed65c91a28ab91078b4687/html5/thumbnails/4.jpg)
•Confidencialidad.
• Autenticidad (firma digital)
• Integridad.(función hash)
Objetivos de la criptografía
![Page 5: exposicion del docente](https://reader035.fdocumento.com/reader035/viewer/2022062401/58ed65c91a28ab91078b4687/html5/thumbnails/5.jpg)
• Descriptar.
• Analizar FODA propio y ajeno.
• Proponer criptosistemas seguros.
Objetivos del criptoanálisis
![Page 6: exposicion del docente](https://reader035.fdocumento.com/reader035/viewer/2022062401/58ed65c91a28ab91078b4687/html5/thumbnails/6.jpg)
CRIPTOSISTEMAElementos de un
![Page 7: exposicion del docente](https://reader035.fdocumento.com/reader035/viewer/2022062401/58ed65c91a28ab91078b4687/html5/thumbnails/7.jpg)
Elementos de un Criptosistema
e/d
kmnOrigen/
Destino d/ecn mn Destino/Origen
k
![Page 8: exposicion del docente](https://reader035.fdocumento.com/reader035/viewer/2022062401/58ed65c91a28ab91078b4687/html5/thumbnails/8.jpg)
Elementos de un Criptosistema
e/d
kmnOrigen/
Destino d/ecn mn Destino/Origen
k
emnOrigen dcn mn Destino
k kSISTEMA DE
INFORMACIÓN
SISTEMA DE COMUNICACIÓN
![Page 9: exposicion del docente](https://reader035.fdocumento.com/reader035/viewer/2022062401/58ed65c91a28ab91078b4687/html5/thumbnails/9.jpg)
MÉTODOS CRIPTOGRÁFICOSDescripción de los
![Page 10: exposicion del docente](https://reader035.fdocumento.com/reader035/viewer/2022062401/58ed65c91a28ab91078b4687/html5/thumbnails/10.jpg)
Métodos criptográficos
![Page 11: exposicion del docente](https://reader035.fdocumento.com/reader035/viewer/2022062401/58ed65c91a28ab91078b4687/html5/thumbnails/11.jpg)
CRIPTOSISTEMAS MODERNOSClasificación de los
![Page 12: exposicion del docente](https://reader035.fdocumento.com/reader035/viewer/2022062401/58ed65c91a28ab91078b4687/html5/thumbnails/12.jpg)
Clasificación de los criptosistemas por el tipo de llave utilizado
CLASIFICACIÓN
SIMÉTRICO LLAVE PRIVADA
ASIMÉTRICOLLAVE PÚBLICA
![Page 13: exposicion del docente](https://reader035.fdocumento.com/reader035/viewer/2022062401/58ed65c91a28ab91078b4687/html5/thumbnails/13.jpg)
SIMÉTRICO
ES UN METODO CRIPTOGRÁFICO EN EL CUAL SE USA UNA MISMA LLAVE PARA CIFRAR Y DESCIFRAR MENSAJES, LA CUAL DEBEN COMPARTIR ORIGEN Y DESTINO.
“LA SEGURIDAD RECIDE SÓLO EN MANTENER ESA LLAVE EN SECRETO”
Ejemplo: AES, DES, IDEA, CAST, ETC.
TEXTO LLANO TEXTO CIFRADOLLAVE PRIVADA
TEXTO CIFRADO TEXTO LLANOLLAVE PRIVADA
![Page 14: exposicion del docente](https://reader035.fdocumento.com/reader035/viewer/2022062401/58ed65c91a28ab91078b4687/html5/thumbnails/14.jpg)
ASIMÉTRICOES UN METODO CRIPTOGRÁFICO QUE USA UN PAR DE LLAVES PARA EL ENVÍO DE MENSAJES, UNA PRIVADA Y OTRA PÚBLICA.LO QUE CIFRA EL ORIGEN CON UNA LLAVE, LO DESCIFRA EL DESTINO CON LA LLAVE INVERSA.
“LA SEGURIDAD RECIDE EN LA DIFICULTAD COMPUTACIONAL DE DESCUBRIR LA LLAVE PRIVADA A PARTIR DE LA LLAVE PÚBLICA”
Ejemplo: DH, RSA, CE, DHE, DSAE, ETC.
ALGORITMO DE CIFRADO
TEXTO LLANO
TEXTO CIFRADO
ALGORITMO DE DESCIFRADO
TEXTO LLANO
LLAVE PÚBLICA
LLAVE PRIVADA
![Page 15: exposicion del docente](https://reader035.fdocumento.com/reader035/viewer/2022062401/58ed65c91a28ab91078b4687/html5/thumbnails/15.jpg)
* HÍBRIDOIMPLEMENTACIÓN CRIPTOGRÁFICA RESULTADO DE ALGORITMOS DE CIFRADO SIMÉTRICO Y ASIMÉTRICO.
EL ORIGEN GENERA UNA LLAVE DE SESION ALEATORIA, LA CUAL ES CIFRADA POR UN ALGORITMO ASIMÉTRICO UTILIZANDO LA LLAVE PÚBLICA DEL DESTINO, EL MENSAJE A PROTEGER ES CIFRADO CON ESA LLAVE DE SESIÓN MEDIANTE UN ALGORITMO SIMÉTRICO. EL MENSAJE SALIENTE ES UN COMBINADO CONTENIENDO LA LLAVE DE SESION CIFRADA Y EL MENSAJE CIFRADO. EL DESTINO UTILIZA SU LLAVE PRIVADA EN EL ALGORITMO ASIMÉTRICO PARA OBTENER LA LLAVE DE SESIÓN Y ACTO SEGUIDO EMPLEA LA LLAVE DE SESION EN EL ALGORITMO SIMÉTRICO PARA OBTENER EL MENSAJE PROTEGIDO.
Ejemplo: PGP
ALGORITMO DE CIFRADO
SIMÉTRICO
ALGORITMO DE DESCIFRADOSIMÉTRICO
LLAVE DE SESIÓN
LLAVE DE DECIFRADO
ALGORITMO DE CIFRADO ASIMÉTRICO
ALGORITMO DE
DESCIFRADOASIMÉTRICO
LLAVE PÚBLICA
[DESTINO]
LLAVE PRIVADA
[DESTINO]
m c mc
![Page 16: exposicion del docente](https://reader035.fdocumento.com/reader035/viewer/2022062401/58ed65c91a28ab91078b4687/html5/thumbnails/16.jpg)
Clasificación de los criptosistemas por la forma en que se toma la información
![Page 17: exposicion del docente](https://reader035.fdocumento.com/reader035/viewer/2022062401/58ed65c91a28ab91078b4687/html5/thumbnails/17.jpg)
Cifrador en bloque puro
Nombre Cifrado Descifrado
ECB – Electronic Codebook
cn=ek(mn) mn=dk(cn)e
kmn cn cn d
k mn
![Page 18: exposicion del docente](https://reader035.fdocumento.com/reader035/viewer/2022062401/58ed65c91a28ab91078b4687/html5/thumbnails/18.jpg)
Cifradores en bloque encadenadoNombre Cifrado Descifrado
CBC – Cipher Block Chaining
PBC – Plaintext Block Chaining
PCBC – Plaintext Cipher Block Chaining o CBCPD – Cipher Block Chaining with Plaintext Difference
e
kmn cn cn d
k mncn-1
cn-1
mn e
k cnmn-1
d
kcn mnmn-1
cn=ek(mn+cn-1) mn=dk(cn)+cn-
1
cn=ek(mn) +mn-1mn=dk(cn+mn-1)
e
kmn cn cn d
k mncn-1
cn-1
mn-1 mn-1 cn=ek(mn+mn-1+cn-1) mn=dk(cn)+cn-1 +mn-
1
![Page 19: exposicion del docente](https://reader035.fdocumento.com/reader035/viewer/2022062401/58ed65c91a28ab91078b4687/html5/thumbnails/19.jpg)
Nombre Cifrado DescifradoCFB – Cipher Feedback
PFB – Plaintext Feedback
Cifradores en bloque encadenado
cn=mn+ek(cn-1)
mn
e
k cn e
kcncn-1
mn
cn-1
mn=cn+ek(cn-1)
mn e
k cn e
kcn mn-1 mn
mn-1 cn=mn+ek(mn-1) mn=cn+ek(mn-
1)
![Page 20: exposicion del docente](https://reader035.fdocumento.com/reader035/viewer/2022062401/58ed65c91a28ab91078b4687/html5/thumbnails/20.jpg)
Nombre Cifrado DescifradoOFB – Output Feedback
OFBNLF – Output Feedback with Non-Lineal Function as Mixer
Cifradores en bloque encadenado
cn=mn+Rnmn=cn+Rn
mn
e
k cn e
kcn
mn
Rn-1IV
Rn Rn-1
Rn
IVDonde Rn=ek(Rn-1)
ecn e
k
cnRn
mn mn
e keRnRn-1IV Rn-1IV
cn=eRn(mn) mn=dRn(cn)Donde Rn=ek(Rn-1)
![Page 21: exposicion del docente](https://reader035.fdocumento.com/reader035/viewer/2022062401/58ed65c91a28ab91078b4687/html5/thumbnails/21.jpg)
Cifradores en serie
e
kmn cn
e
kcn
CLKCLK
mnSINCRÓNICO
e
kmn cn
e
kcn mn
ASINCRÓNICOss ss
Donde ss: señal de sincronismo
![Page 22: exposicion del docente](https://reader035.fdocumento.com/reader035/viewer/2022062401/58ed65c91a28ab91078b4687/html5/thumbnails/22.jpg)
Información preliminar a la clasificación de los criptosistemas por el conocimiento del algoritmo utilizado
Creación del algoritmo
ALGORITMOPROPIETARIO
todos nacen siendo
![Page 23: exposicion del docente](https://reader035.fdocumento.com/reader035/viewer/2022062401/58ed65c91a28ab91078b4687/html5/thumbnails/23.jpg)
Creación del algoritmo
ALGORITMOPROPIETARIO
todos nacen siendo
al publicarlo se convierte en un
ALGORITMOPÚBLICO
ALGORITMOESTÁNDAR
el cual, luego de un proceso de estandarización, pasa a ser un
![Page 24: exposicion del docente](https://reader035.fdocumento.com/reader035/viewer/2022062401/58ed65c91a28ab91078b4687/html5/thumbnails/24.jpg)
ALGORITMOPROPIETARIO
al modificarlo se vuele un
ALGORITMOPÚBLICO
ALGORITMOESTÁNDAR
ALGORITMOCOMERCIAL
ALGORITMOPERSONALIZADO
![Page 25: exposicion del docente](https://reader035.fdocumento.com/reader035/viewer/2022062401/58ed65c91a28ab91078b4687/html5/thumbnails/25.jpg)
ALGORITMOPROPIETARIO
al adaptarlo y comercializarlo
ALGORITMOPÚBLICO
ALGORITMOESTÁNDAR
ALGORITMOPERSONALIZADO
ALGORITMOCOMERCIAL
![Page 26: exposicion del docente](https://reader035.fdocumento.com/reader035/viewer/2022062401/58ed65c91a28ab91078b4687/html5/thumbnails/26.jpg)
Clasificación de los criptosistemas por el conocimiento del algoritmo utilizado
NO SE TIENE CONOCIMIENTO
SE PUEDE ADQUIRIR
SE TIENE CONOCIMIENTO
![Page 27: exposicion del docente](https://reader035.fdocumento.com/reader035/viewer/2022062401/58ed65c91a28ab91078b4687/html5/thumbnails/27.jpg)
Clasificación de los criptosistemas por implementación
![Page 28: exposicion del docente](https://reader035.fdocumento.com/reader035/viewer/2022062401/58ed65c91a28ab91078b4687/html5/thumbnails/28.jpg)
e/d
kmnOrigen/
Destino d/ecn mn Destino/Origen
k
e/d
kmnOrigen/
Destino d/ecn mn Destino/Origen
k
CRIPTOSISTEMA EN LÍNEA
CRIPTOSISTEMA FUERA DE LÍNEA
![Page 29: exposicion del docente](https://reader035.fdocumento.com/reader035/viewer/2022062401/58ed65c91a28ab91078b4687/html5/thumbnails/29.jpg)
CRIPTOSISTEMAS CLÁSICOSClasificación de los
![Page 30: exposicion del docente](https://reader035.fdocumento.com/reader035/viewer/2022062401/58ed65c91a28ab91078b4687/html5/thumbnails/30.jpg)
Criptografía ClásicaCRIPTOSISTEMAS CLÁSICOS
TRANSPOSICIÓN SUSTITUCIÓN CÓDIGOS
PUROS
SUSTRACTORES
![Page 31: exposicion del docente](https://reader035.fdocumento.com/reader035/viewer/2022062401/58ed65c91a28ab91078b4687/html5/thumbnails/31.jpg)
CRIPTOANÁLISISFases del
![Page 32: exposicion del docente](https://reader035.fdocumento.com/reader035/viewer/2022062401/58ed65c91a28ab91078b4687/html5/thumbnails/32.jpg)
Realimentación
noÉxito
Difusión
si
Fin