Monografias.com > Sin categoría
Descargar Imprimir Comentar Ver trabajos relacionados

Seguridad en redes (página 2)




Enviado por Pablo Turmero



Partes: 1, 2

Monografias.com

Algunas Definiciones
Criptología: ciencia que estudia e investiga todo aquello relacionado con la criptografía: incluye cifra y criptoanálisis.
Criptógrafo: máquina o artilugio para cifrar.
Criptólogo: persona que trabaja de forma legítima para proteger la información creando algoritmos criptográficos.
Criptoanalista: persona cuya función es romper algoritmos de cifra en busca de debilidades, la clave o del texto en claro.
Texto en claro: documento original. Se denotará como M.
Criptograma: documento/texto cifrado. Se denotará como C.
Claves: datos (llaves) privados/públicos que permitirán cifrar.

Monografias.com

Clave simétrica
“Caminante no hay camino, se hace camino al andar”
AxCy,5mEsewtw;ab80cx!qpx4ht0;dg03!,tatpoqc
Texto de entrada
Texto de encriptado
“Caminante no hay camino, se hace camino al andar”
Texto de salida
(Gp:) Encriptación
(Gp:) Desencriptación
(Gp:) La misma
clave

Monografias.com

Clave asimétrica
“Caminante no hay camino, se hace camino al andar”
“Caminante no hay camino, se hace camino al andar”
AxCy,5mEsewtw;ab80cx!qpx4ht0;dg03!,tatpoqc
Texto de entrada
Texto de encriptado
Texto de salida
(Gp:) Encriptación
(Gp:) Desencriptación
(Gp:) Claves distintas
(Gp:) Clave pública del destinatario
(Gp:) Clave privada del destinatario

Monografias.com

Administración de claves
Cada persona tiene dos pares de claves:
Par de claves para intercambio de clave
Par de claves para firma
Los pares de claves son distintos
Los pares de claves públicas y privadas se generan en la máquina del usuario
La clave pública es conocida por todo el mundo
La clave privada es conocida solo por el usuario

Monografias.com

Uso de los pares de claves
Par de claves para intercambio de clave
La clave pública del destinatario se utiliza para encriptar una clave de comunicación generada al azar
Par de claves para firma
La clave privada para firma del emisor se utiliza en operaciones de firma digital
Los destinatarios verifican la firma utilizando la clave pública del emisor

Monografias.com

Comunicación segura
Encriptación simétrica para los datos
Los algoritmos de clave pública son muy lentos para encriptación en bloques
Las restricciones de exportación de EE.UU. no permiten la encriptación en bloques por clave pública
Usa el par de claves para intercambio de clave
La clave pública de intercambio de clave del destinatario se utiliza para encriptar la clave simétrica generada al azar.

Monografias.com

Firmas digitales
Se utiliza como una firma escrita
Verifica la identidad del firmante
Garantiza que el documento no ha sido modificado desde que fue firmado
Base para no repudiación (non-repudiation)
Se utiliza específicamente el par de claves para firma
Hash del documento encriptado con la clave privada del firmante

Monografias.com

Certificados
Documento firmado digitalmente.
Asocia la identidad con la clave pública.
Firmado por una Autoridad Certificante “Confiable”.
Identidad verificada a partir de la capacidad de encriptar documentos con su clave privada.

Monografias.com

Emisión de certificados
La generación del par de claves se realiza localmente por el solicitante.
Se empacan las claves con información de datos del solicitante.
Se envían las claves y los datos a la Autoridad Certificante (CA).
La CA aplica los datos para verificar la información.
La CA crea el certificado y lo firma con su clave privada.
La CA envía/publica el certificado.

Monografias.com

Criptografía
Del griego “escritura secreta”
Cipher vs. Code
Cipher: es una transformación carácter-a-carácter o bit-a-bit sin considerar la estructura lingüística del mensaje
Code: reemplaza una palabra con otra palabra o símbolo (ej. Navajo code WWII)

Monografias.com

Modelo Criptográfico (Symmetric-Key Cipher)

Monografias.com

Metodos Basicos de encriptado

Cifrado por Sustitución: cada letra o grupo de letras es reemplazado por “idem” . Se Preserva el orden del plaintext .
E.j., Cifrado de Cesar ; sustitución monoalfabética (cada letra se mapea con otra; 26!=4×10^26 llaves posibles )
Transposición: Reorderna las letras pero no las “enmascara”
E.j., Rail Fence cipherm=“HELLOWORLD”
Tenemos:? HLOOL ? c=“HLOOLELWRD” ELWRD

Monografias.com

Principio de Kerckhof
“All crypto algorithms must be public; only the keys are secret”

— “La Cryptographie Militaire,” J. des Sciences Militaires, vol. 9, pp.5-38, Jan. 1883 and pp. 161-191, Feb. 1883.

Monografias.com

Longitud de la clave y Factor de Trabajo
2 digit key ? 100 combinaciones.
6 digit key ? 1 millón combinaciones.
64 bit keys previene lectura de los mails por hermanos menores …
128 bit keys uso comercial rutinario
>256 bits información gubernamental ….

Monografias.com

Basic Cipher Attacks for Mono-alphetic Substitution
Use statistical properties of natural languages.
Rank of Frequency of appearance of
Unigrams (single letter): e, t, o, a, n, i etc
Digrams (two-letter): th, in, er, re, an, etc
Trigrams (three-letter): the, ing, and , ion, etc
Counting the frequencies of letters in ciphertext.
Tentatively assign the most common one to e; next to t…
Then look at the trigrams of decipher text, if “tXe” appears, it should be “the”! Original deciphering function should be changed to map from X to h.
Similarly, what should we do if we see “thYt”?
How about “aZW”?

Monografias.com

Columnar Transposition Ciphers
Cifrado por transposicion Keyed por una frase como “MEGABUCK”. La letra de la key indica el orden de columnas por donde “salir” el cifrado. Plaintext se lee horizontalmente, ciphertext lee columna de salida por columna.

Monografias.com

One-Time Pads
Cifrado Inviolable. Elegir un gran random bit string como clave (= longitud del texto?) Usar Bit XOR como E y D.Problema: como distribuir y proteger la key.

Monografias.com

Quantum Cryptography

Monografias.com

Data Encryption Standard
The data encryption standard 1977/IBM (128?56 bits key) for unclassified info. (a) General outline.(b) Detail of one iteration. The circled + means exclusive OR.
Ri-1 expand to 48 bit; exclusive or with Ki
Divide into 8 groups 6bit each
Each group goes through S-Box; output is 4 bits.

Partes: 1, 2
 Página anterior Volver al principio del trabajoPágina siguiente 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Categorias
Newsletter