HACIENDO FÁCIL LA CRIPTOGRAFIA Autor: Siler Amador Donado...
Transcript of HACIENDO FÁCIL LA CRIPTOGRAFIA Autor: Siler Amador Donado...
![Page 2: HACIENDO FÁCIL LA CRIPTOGRAFIA Autor: Siler Amador Donado …seguridad.unicauca.edu.co/criptografia/2009-09-24... · 2018-06-21 · la técnica de transformar un mensaje inteligible,](https://reader033.fdocumento.com/reader033/viewer/2022042114/5e90a51cbcaa002699465a1e/html5/thumbnails/2.jpg)
AGENDA
Introducción
Qué es criptografía?
Historia de la criptografía
Criptografía simétrica (Clave privada)
Sustitución
Julio César
Vigenere
Vernam
Transposición
Escítala
Criptografía asimétrica (Clave pública)
Firma digital
Demostración
![Page 3: HACIENDO FÁCIL LA CRIPTOGRAFIA Autor: Siler Amador Donado …seguridad.unicauca.edu.co/criptografia/2009-09-24... · 2018-06-21 · la técnica de transformar un mensaje inteligible,](https://reader033.fdocumento.com/reader033/viewer/2022042114/5e90a51cbcaa002699465a1e/html5/thumbnails/3.jpg)
Qué es Criptografía?
Kriptos = ocultar
Graphos = escritura
la técnica de transformar un mensaje inteligible,
denominado texto en claro, en otro que sólo
puedan entender las personas autorizadas a ello,
que llamaremos criptograma o texto cifrado. El
método o sistema empleado para cifrar el texto en
claro se denomina algoritmo de ciframiento.
![Page 4: HACIENDO FÁCIL LA CRIPTOGRAFIA Autor: Siler Amador Donado …seguridad.unicauca.edu.co/criptografia/2009-09-24... · 2018-06-21 · la técnica de transformar un mensaje inteligible,](https://reader033.fdocumento.com/reader033/viewer/2022042114/5e90a51cbcaa002699465a1e/html5/thumbnails/4.jpg)
Historia de la criptografía
Criptografía clásica
Jeroglíficos (Egipcios)
(Tribus indígenas)
Escítala (Espartanos)
![Page 5: HACIENDO FÁCIL LA CRIPTOGRAFIA Autor: Siler Amador Donado …seguridad.unicauca.edu.co/criptografia/2009-09-24... · 2018-06-21 · la técnica de transformar un mensaje inteligible,](https://reader033.fdocumento.com/reader033/viewer/2022042114/5e90a51cbcaa002699465a1e/html5/thumbnails/5.jpg)
Historia de la criptografía
Criptografía moderna
Enigma (Alemanes)
Define el desenlace de la II
guerra mundial dándole el
triunfo a los aliados.
![Page 6: HACIENDO FÁCIL LA CRIPTOGRAFIA Autor: Siler Amador Donado …seguridad.unicauca.edu.co/criptografia/2009-09-24... · 2018-06-21 · la técnica de transformar un mensaje inteligible,](https://reader033.fdocumento.com/reader033/viewer/2022042114/5e90a51cbcaa002699465a1e/html5/thumbnails/6.jpg)
Condiciones de secreto perfecto
Shannon:
La clave secreta se debe utilizar solamente una
vez. “A diferencia de la criptografía clásica en
los que la clave era fija”.
El enemigo criptoanalista tiene acceso solo al
criptograma. “Esto lo limita a un ataque sobre
texto cifrado únicamente”.
![Page 7: HACIENDO FÁCIL LA CRIPTOGRAFIA Autor: Siler Amador Donado …seguridad.unicauca.edu.co/criptografia/2009-09-24... · 2018-06-21 · la técnica de transformar un mensaje inteligible,](https://reader033.fdocumento.com/reader033/viewer/2022042114/5e90a51cbcaa002699465a1e/html5/thumbnails/7.jpg)
Proceso general de
cifrado/descifrado
MENSAJE
EN TEXTO
CLARO
MENSAJE
EN TEXTO
CLARO
PROCESO
CIFRARPROCESO
DESCIFRAR
MENSAJE
CIFRADO
EMISOR RECEPTOR
![Page 8: HACIENDO FÁCIL LA CRIPTOGRAFIA Autor: Siler Amador Donado …seguridad.unicauca.edu.co/criptografia/2009-09-24... · 2018-06-21 · la técnica de transformar un mensaje inteligible,](https://reader033.fdocumento.com/reader033/viewer/2022042114/5e90a51cbcaa002699465a1e/html5/thumbnails/8.jpg)
Criptografía simétrica
MENSAJE
EN TEXTO
CLARO
MENSAJE
EN TEXTO
CLARO
PROCESO
CIFRARPROCESO
DESCIFRAR
MENSAJE
CIFRADO
CLAVE
PRIVADA
EMISOR RECEPTOR
CLAVE
PRIVADA
![Page 9: HACIENDO FÁCIL LA CRIPTOGRAFIA Autor: Siler Amador Donado …seguridad.unicauca.edu.co/criptografia/2009-09-24... · 2018-06-21 · la técnica de transformar un mensaje inteligible,](https://reader033.fdocumento.com/reader033/viewer/2022042114/5e90a51cbcaa002699465a1e/html5/thumbnails/9.jpg)
SUSTITUCIÓN TRANSPOSICIÓN
Consiste en establecer una
correspondencia entre las letras
del alfabeto en el que está
escrito el mensaje original y los
elementos de otro conjunto ,
que puede ser el mismo o
distinto alfabeto.
Consiste en barajar los
símbolos del mensaje original
colocándolos en un orden
distinto, de manera que el
criptograma contenga los
mismos elementos del texto
claro, pero colocados de tal
forma que resulte
incomprensible.
Criptografía simétrica
![Page 10: HACIENDO FÁCIL LA CRIPTOGRAFIA Autor: Siler Amador Donado …seguridad.unicauca.edu.co/criptografia/2009-09-24... · 2018-06-21 · la técnica de transformar un mensaje inteligible,](https://reader033.fdocumento.com/reader033/viewer/2022042114/5e90a51cbcaa002699465a1e/html5/thumbnails/10.jpg)
SUSTITUCIÓN TRANSPOSICIÓN
Julio César (Siglo I A.C) ESCÍTALA (Espartanos)
Vigenere (1586)
Cilindro de Jefferson (1743-1826)
Vernam (1917)
Enigma
Criptografía simétrica
![Page 11: HACIENDO FÁCIL LA CRIPTOGRAFIA Autor: Siler Amador Donado …seguridad.unicauca.edu.co/criptografia/2009-09-24... · 2018-06-21 · la técnica de transformar un mensaje inteligible,](https://reader033.fdocumento.com/reader033/viewer/2022042114/5e90a51cbcaa002699465a1e/html5/thumbnails/11.jpg)
Julio César
Utiliza una clave de longitud menor que el texto claro,
la clave es fija y se reutiliza continuamente para cada
nueva letra del mensaje a cifrar.
A B C D E F G H I
0 1 2 3 4 5 6 7 8
J K L M N Ñ O P Q
9 10 11 12 13 14 15 16 17
R S T U V W X Y Z
18 19 20 21 22 23 24 25 26
Criptografía simétrica
Alfabeto
![Page 12: HACIENDO FÁCIL LA CRIPTOGRAFIA Autor: Siler Amador Donado …seguridad.unicauca.edu.co/criptografia/2009-09-24... · 2018-06-21 · la técnica de transformar un mensaje inteligible,](https://reader033.fdocumento.com/reader033/viewer/2022042114/5e90a51cbcaa002699465a1e/html5/thumbnails/12.jpg)
Ejemplo:
Mensaje: ATACAR HOY
Klave: 5
Cifrado: FYFHFW MTD
Mi K(mod 27) Ci
Ci -K(mod 27) Mi
Cifrar:
Descifrar:
A B C D E F G H I
0 1 2 3 4 5 6 7 8
J K L M N Ñ O P Q
9 10 11 12 13 14 15 16 17
R S T U V W X Y Z
18 19 20 21 22 23 24 25 26
Alfabeto
Criptografía simétrica
![Page 13: HACIENDO FÁCIL LA CRIPTOGRAFIA Autor: Siler Amador Donado …seguridad.unicauca.edu.co/criptografia/2009-09-24... · 2018-06-21 · la técnica de transformar un mensaje inteligible,](https://reader033.fdocumento.com/reader033/viewer/2022042114/5e90a51cbcaa002699465a1e/html5/thumbnails/13.jpg)
Criptografía simétrica
![Page 14: HACIENDO FÁCIL LA CRIPTOGRAFIA Autor: Siler Amador Donado …seguridad.unicauca.edu.co/criptografia/2009-09-24... · 2018-06-21 · la técnica de transformar un mensaje inteligible,](https://reader033.fdocumento.com/reader033/viewer/2022042114/5e90a51cbcaa002699465a1e/html5/thumbnails/14.jpg)
Esteganografía
Disciplina en la que se estudian y aplican técnicas
que permiten el ocultamiento de mensajes u objetos,
dentro de otros.
![Page 15: HACIENDO FÁCIL LA CRIPTOGRAFIA Autor: Siler Amador Donado …seguridad.unicauca.edu.co/criptografia/2009-09-24... · 2018-06-21 · la técnica de transformar un mensaje inteligible,](https://reader033.fdocumento.com/reader033/viewer/2022042114/5e90a51cbcaa002699465a1e/html5/thumbnails/15.jpg)
Criptografía asimétrica
Mensaje en
texto claro
Mensaje en
texto claroProceso
cifrar
Proceso
descifrar
Mensaje
cifrado
CLAVE(E)
Emisor Receptor
Llave Pública(E) Llave Pública(R)
Llave Privada(E) Llave Privada(R)
Llave Pública(R) Llave Pública(E)
CLAVE(R)
![Page 16: HACIENDO FÁCIL LA CRIPTOGRAFIA Autor: Siler Amador Donado …seguridad.unicauca.edu.co/criptografia/2009-09-24... · 2018-06-21 · la técnica de transformar un mensaje inteligible,](https://reader033.fdocumento.com/reader033/viewer/2022042114/5e90a51cbcaa002699465a1e/html5/thumbnails/16.jpg)
Criptografía asimétrica
Mensaje en
texto claroFirma OK!Proceso
firmar
Proceso
verificar
Mensaje
firmado
CLAVE(E)
Emisor Receptor
Llave Pública(E) Llave Pública(R)
Llave Privada(E) Llave Privada(R)
Llave Pública(R) Llave Pública(E)
CLAVE(R)
![Page 17: HACIENDO FÁCIL LA CRIPTOGRAFIA Autor: Siler Amador Donado …seguridad.unicauca.edu.co/criptografia/2009-09-24... · 2018-06-21 · la técnica de transformar un mensaje inteligible,](https://reader033.fdocumento.com/reader033/viewer/2022042114/5e90a51cbcaa002699465a1e/html5/thumbnails/17.jpg)
DEMOSTRACIÓN
![Page 18: HACIENDO FÁCIL LA CRIPTOGRAFIA Autor: Siler Amador Donado …seguridad.unicauca.edu.co/criptografia/2009-09-24... · 2018-06-21 · la técnica de transformar un mensaje inteligible,](https://reader033.fdocumento.com/reader033/viewer/2022042114/5e90a51cbcaa002699465a1e/html5/thumbnails/18.jpg)
1. Demo de los algoritmos RC2, RC4, DES y triple DES.
http://support.persits.com/encrypt/demo_text.asp
2. Demo de Hash en una sola vía. http://support.persits.com/encrypt/demo_hash.asp
3. Criptografia. http://www.math.princeton.edu/matalive/Crypto/index.html
4. Crypto 101 (Bruce Schneier). http://www.aspencrypt.com/crypto101.html
5. Ocultándose en el DNA. http://www.maa.org/mathland/mathtrek_4_10_00.html
6. Utilidades para identificar números primos.
1. http://pinux.info/primos/index.html
2. http://cryptoclub.math.uic.edu/mathfunctions/primality.html
7. Criptoanálisis.
1. Análisis por frecuencia.
http://cryptoclub.math.uic.edu/substitutioncipher/frequency_txt.htm
2. Cifrado de Vigenere. http://cryptoclub.math.uic.edu/vigenere/decrypt.php
Referencias