CRIPTOGRAFÍA

Description

Todo sobre la criptografia
yeimiamorteguim
Mind Map by yeimiamorteguim, updated more than 1 year ago
yeimiamorteguim
Created by yeimiamorteguim over 9 years ago
83
1

Resource summary

CRIPTOGRAFÍA
  1. CONCEPTO
    1. Escribir con clave secreta
      1. Mecanismos para cifrar información
      2. HISTORIA
        1. Escítala

          Annotations:

          • El sistema consistía en dos varas del mismo grosor, una en poder del emisor y la otra del receptor. Cuando el emisor quería enviar un mensaje, este, enrollaba una cinta en su vara y escribía el mensaje. De este modo al desenrollar la cinta el mensaje era ilegible. Al recibir el mensaje, el receptor enrollaba la cinta en su vara, y de este modo podía leer el mensaje.
          1. Cifrado de Cesar.

            Annotations:

            • Este sistema consiste en desplazar el alfabeto una cantidad determinada de posiciones y alinearlo con el alfabeto sin desplazar. De esta forma se obtiene una relación entre las letras.
            1. Cifrado Vigenere,

              Annotations:

              • Con este sistema cada letra tiene una correspondencia única, haciendo más difícil el descifrado.
              1. Máquina enigma.

                Annotations:

                • Hacía uso de partes mecánicas y eléctricas, era un mecanismo de cifrado rotatorio
              2. USOS
                1. Cifrar

                  Annotations:

                  • Cifrando un mensaje hacemos que este no pueda ser leído por terceras personas
                  1. Privacidad
                  2. Autenticacion

                    Annotations:

                    • Si ciframos un mensaje con una clave solo conocida por nosotros, demostrando que somos quien decimos ser, el receptor podrá constatar nuestra identidad descifrándolo.
                    1. Claves
                      1. Identidad
                      2. Firmar

                        Annotations:

                        • Igual que firmamos un documento, la firma digital nos ofrece la posibilidad de asociar una identidad a un mensaje.
                        1. Asociar una identidad a un mensaje
                          1. Entidades de certificación.
                            1. Red de confianza.
                        2. SIMETRICA

                          Annotations:

                          • Usa la misma clave para cifrar y descifrar.
                          1. DES

                            Annotations:

                            • Algoritmo de cifrado desarrollado por la NSA a petición del gobierno de EEUU bajo la presión de las empresas por la necesidad de un método para proteger sus comunicaciones.
                            1. Considerado inseguro

                              Annotations:

                              • dada su clave de 56 bits insuficiente frente al poder computacional actual.
                              1. Cifrado por bloques.

                                Annotations:

                                • Se toma un bloque de una longitud fija de bits y lo transforma mediante una serie de operaciones básicas en otro bloque cifrado de la misma longitud.
                                1. Se compone de 16 fases o rondas idénticas
                                2. AES

                                  Annotations:

                                  • Tambien conocido como Rijndael fue el ganador del concurso convocado en el año 1997 por el NIST (Intituto Nacional de Normas y Tecnología) con objetivo de escoger un nuevo algoritmo de cifrado.
                                  1. Opera sobre una matriz de 4x4 bytes

                                    Annotations:

                                    • Mediante un algoritmo se reordenan los distintos bytes de la matriz.
                                    1. Red de sustitución-permutación,
                                      1. Serie de bucles

                                        Annotations:

                                        • El algoritmos AES funciona mediante una serie de bucles que se repiten. 10 ciclos para claves de 128 bits, 12 para 192 y 14 para 256.
                                    2. One-time pad

                                      Annotations:

                                      • Algoritmo de cifrado por el que el texto en claro se combina con una clave aleatoria o «libreta» de la misma longitud y que sólo se utiliza una vez.
                                      1. Proviene del cifrado de Vernam

                                        Annotations:

                                        • Es un cifrado que combina un mensaje con una clave que se lee de un bucle de cinta de papel
                                        1. Es inviolable

                                          Annotations:

                                          • Se puede decir que un sistema es totalmente secreto, o incondicionalmente seguro, cuando el texto cifrado que se observa no proporciona información complementaria acerca de la cadena de texto en claro original
                                          1. Inconvenientes
                                            1. Requiere libretas de un solo uso
                                              1. Hace falta un tratamiento cuidadoso
                                                1. La generación e intercambio de las libretas
                                              2. ASIMETRICA

                                                Annotations:

                                                • Es un sistema que emplea una pareja de claves. Esta pareja de claves pertenecen a la misma persona. Una es de dominio público y cualquiera puede tenerla y la otra es privada.
                                                1. RSA

                                                  Annotations:

                                                  • es un algoritmo de cifrado asimétrico desarrollado en el año 1977 por los anteriormente citados.
                                                  1. Escoger 2 números primos

                                                    Annotations:

                                                    • Se basa en escoger 2 números primos grandes elegidos de forma aleatoria y mantenidos en secreto. La principal ventaja de este algoritmo desde el punto de vista de seguridad radica en la dificultad a la hora de factorizar números grandes.
                                                  2. Diffie Hellman

                                                    Annotations:

                                                    • es un sistema de intercambio de claves entre partes, que no han contactado previamente, a través de un canal inseguro y sin autenticación
                                                    1. Intercambiar claves simétricas

                                                      Annotations:

                                                      • Para posteriormente pasar a utilizar un cifrado simétrico, menos costoso que el asimétrico.
                                                  3. FLUJO

                                                    Annotations:

                                                    • La transformación se aplica sobre cada carácter del mensaje original
                                                    1. convierte el texto claro en texto cifrado
                                                    2. BLOQUE

                                                      Annotations:

                                                      • La transformación se aplica sobre un grupo de caracteres del mensaje original
                                                      1. entrada un bloque de texto plano y produce un bloque de texto cifrado
                                                      2. CRIPTOANALISIS

                                                        Annotations:

                                                        • son los métodos para “romper” estos mecanismos de cifrado y obtener la información.
                                                        1. Búsqueda exhaustiva
                                                          1. Ataques por diccionario
                                                            1. Descripción equivalente
                                                              1. Búsqueda de invariantes
                                                                1. Paradoja del cumpleaños
                                                                  1. Claves débiles para ataques particulares
                                                                    1. Ataque meet-in-the-middle
                                                                    Show full summary Hide full summary

                                                                    Similar

                                                                    Las Hipótesis
                                                                    NEIL BERNAL R.
                                                                    Las Hipótesis
                                                                    Fernanda Rodriguez
                                                                    Conectores espaciales
                                                                    raquy88
                                                                    VIOLENCIA
                                                                    VERONICA TAPIA
                                                                    LA IMPORTACION
                                                                    Alexandra Bermudez
                                                                    PERSONALIDAD
                                                                    Taly Contreras
                                                                    Métodos para la evaluación económica de proyectos y el financiamiento de la empresa
                                                                    Edgar Miguel Rojas Salazar
                                                                    REDES VPN
                                                                    juanmarquezsando
                                                                    I+D+i
                                                                    Daniel Munoz
                                                                    Matrices
                                                                    Ramón Fretes
                                                                    Pensamiento
                                                                    Ambar Smoot