Guia Criptografia

March 29, 2018 | Author: Aida Lopez Mora | Category: Cryptography, Key (Cryptography), Encryption, Security Technology, Information Governance


Comments



Description

FECHA INCIO ASIGNATURA OBJETIVO GENERAL OBJETIVOS ESPECIFICOS MEDIO ENTREGA CRITERIOS DE EVALUACIÓN BIBLIOGRAFIA E INFOGRAFIAFECHA ENTREGA ACTIVIDAD DURACION DOCENTE Los estudiantes reconocerán las características generales de la criptografía, su concepto, historia, y tipos. Reconocer la historia de la criptografía Identifica el concepto y tipos de criptografía Diferencia la criptografía simétrica de la asimétrica Elabora ejercicios de criptografía con base en algunas métodos. Magnético Se identificará los conocimientos adquiridos en clase, se recibirá la evidencia del trabajo propuesto. DEFINICIONES. CRIPTOLOGÍA: Ciencia que trata de los problemas teóricos relacionados con la seguridad en el intercambio de mensajes en clave entre un emisor y un receptor a través de un canal de comunicaciones. Se divide en dos grandes ramas: • Criptografía que se ocupa del cifrado de los mensajes. • Criptoanálisis que se encarga de descifrar los mensajes en clave, rompiendo así el criptosistema. El texto que queremos cifrar se llama texto plano y una vez codificado le llamaremos texto cifrado. Al proceso que transforma un texto plano en un texto cifrado le llamaremos encriptación o cifrado, y al proceso inverso a la encriptación, que nos recupera el texto original la llamaremos desencriptación o descifrado. CRIPTOGRAFÍA La criptografía (Kryptos y Graphos que significa descripción), que se ocupa del cifrado de mensajes. Esta se basa en que el emisor emite un mensaje en claro, que es tratado mediante un cifrador con la ayuda de una clave, para crear un texto cifrado. Este texto cifrado, por medio de un canal de comunicación establecido, llega al descifrador que apoyándose en diversos métodos como veremos más adelante, extrae el texto original. Según explica Jorge Ramió Aguirre en su libro “Seguridad Informática” la criptografía es: “Rama inicial de las Matemáticas y en la actualidad de la Informática y la Telemática, que hace uso de métodos y técnicas con el objeto principal de cifrar y/o proteger un mensaje o archivo por medio de un algoritmo, usando una o más claves. Esto da lugar a diferentes tipos de sistemas de cifra que permiten asegurar estos cuatro aspectos de la seguridad informática: la confidencialidad, la integridad, la disponibilidad y el no repudio de emisor y receptor.” 1. Métodos criptográficos -simétricos Los sistemas de cifrado simétrico son aquellos que utilizan la misma clave para cifrar y descifrar un documento. El principal problema de seguridad reside en el intercambio de claves entre el emisor y el receptor ya que ambos deben usar la misma Seguridad en Redes de Computadores Centro Regional SOACHA Actividad Extraclase N° 1 Por lo tanto se tiene que buscar también un canal de comunicación que sea seguro para el intercambio de la clave. y dado que la tecnología de hoy en día se encuentra muy avanzada. Un sistema de cifrado de clave pública basado en la factorización de números primos se basa en que la clave pública contiene un número compuesto de dos números primos muy grandes. ni siquiera el que ha cifrado el mensaje puede volver a descifrarlo. Para descifrar el mensaje. Una es la clave pública y se puede enviar a cualquier persona y otra que se llama clave privada. Hoy por hoy se están utilizando ya claves de 128 bits que aumentan el "espectro" de claves posibles (2 elevado a 128) de forma que aunque se uniesen todos los ordenadores existentes en estos momentos no lo conseguirían en miles de millones de años. que debe guardarse para que nadie tenga acceso a ella. Métodos criptográficos asimétricos También son llamados sistemas de cifrado de clave pública. multiplicar dos números grandes para conseguir un número compuesto. Para un ataque de fuerza bruta.Es importante que dicha clave sea muy difícil de adivinar ya que hoy en día los ordenadores pueden adivinar claves muy rápidamente. el algoritmo de descifrado requiere conocer los factores primos. Mientras que 128 bits se considera suficiente en las claves de cifrado simétrico.clave. Es fácil. y la clave privada tiene uno de esos factores. se recomienda en este caso que la clave pública tenga un mínimo de 1024 bits. se debe factorizar un numero compuesto de hasta 155 cifras decimales. Para cifrar un mensaje. el algoritmo de cifrado usa ese compuesto para cifrar el mensaje. Dado ese número compuesto. Por ejemplo el algoritmo de cifrado DES usa una clave de 56 bits. sobre una clave publica de 512 bits. pero es muy difícil la operación inversa. el remitente usa la clave pública del destinatario para cifrar el mensaje. Seguridad en Redes de Computadores Centro Regional SOACHA Actividad Extraclase N° 1 . lo que significa que hay 72 mil billones de claves posibles. Una vez que lo ha cifrado. solamente con la clave privada del destinatario se puede descifrar. por ejemplo. Actualmente ya existen ordenadores especializados que son capaces de probar todas ellas en cuestión de horas. 2. se puede dar a conocer perfectamente la clave pública para que todo aquel que se quiera comunicar con el destinatario lo pueda hacer. factorizarlo para conocer cada uno de los dos números. Por ello. Este sistema de cifrado usa dos claves diferentes. con lo que puede fácilmente descifrar el mensaje. con los ordenadores de hoy en día. Para enviar un mensaje. El francés Blaise de Vigenère en el siglo XVI. Fíjate en que César utilizaba A=1 y B=3 CIFRARIO DE CÉSAR. por ejemplo la palabra “HOLA” se cifraría como “KROD”. Es un algoritmo de sustitución (cada carácter o signo del texto original es sustituido en el texto cifrado por otro carácter durante el proceso de cifrado). EJERCICIO 1: Utiliza el cifrario de César para encriptar el mensaje “todos los perros de esta calle ladran por la noche” EJERCICIO 2: Descifra el mensaje: “VL SXHGHV OHHU HVWD IUDVH OR KDV FRPSUHQGLGR” EL MÉTODO DE VIGENÈRE. • El cifrario de César. repitiéndose tantas veces como sea necesario. Su cifrado consistía en sustituir una letra por la situada 3 lugares más allá en el alfabeto El procedimiento utilizado es de tipo monoalfabético. Alf.Con base en la siguiente explicación relacionada con 2 metodos de la criptografía clásica resuelve los ejercicios que se describen a continuación CRIPTOGRAFÍA CLÁSICA. ya que a la hora de cifrar la sustitución se hace utilizando un único alfabeto de cifrado. Cifr. Orig. Así. Si al hacer la transformación algún valor de y fuera mayor que 26 lo reducimos módulo 26. A B C D E F G H I D E F G H I J J K L M N O P Q R S T U V W X Y Z A B C K L M N O P Q R S T U V W X Y Z Seguridad en Redes de Computadores Centro Regional SOACHA Actividad Extraclase N° 1 . El procedimiento del cifrado de César se puede mejorar si hacemos lo siguiente: Codificamos cada letra del alfabeto según la siguiente tabla: A B C D …. Lo que hoy se denomina tablero de Vigenère consiste en una disposición de letras que contiene los 26 alfabetos de César. Además. Vamos a estudiar algunos de los ejemplos más relevantes de la criptografía clásica. Alf. para proteger más el cifrado suele introducirse una palabra clave. 25 Y luego los números los transformamos según la fórmula y=ax+b (donde a y b son dos números que escoge la persona que cifra y que conoce la que debe descifrar). Para cifrar se procede del siguiente modo: • Se busca una palabra clave. • Se escribe la palabra clave debajo del texto llano. desarrolló la teoría de la criptología polialfabética. Posteriormente estos números se vuelven a transformar en letras para enviar el mensaje codificado. Z 1 2 3 4 …. ( usa para ello la tabla que encontrarás en al anexo) Ejemplo: Texto “el ejército está preparado”. la L como la L del alfabeto z que es la K y así sucesivamente hasta obtener: EKYUEQWTTNYDTZJCEOUCACI EJERCICIO 3: Codifica según este método el mensaje “en primavera me da alergia” usando la clave “margarita”.• Cada letra del texto llano se codifica con el alfabeto de la tabla marcado por la letra inferior. Clave “azul”. Que es una entidad certificadora abierta y cerrada y como se implementan Seguridad en Redes de Computadores Centro Regional SOACHA Actividad Extraclase N° 1 . herramientas para cifrado de información 5. la letra de la clave que le corresponde. Que son los certificados digitales 6. Que son los algoritmos de HASH y cuáles son los métodos de hash 4. o sea. Tipos de métodos criptográficos simétricos 2. Tipos de métodos criptográficos Asimétricos 3. E A L Z E U J L E A R Z C U I L T A O Z E U S L T A A Z P U R L E A P Z A U R L A A D Z O U Ahora la E se cifra como la E del alfabeto A que será la E. EJERCICIO 4 Elabora un mapa mental en el que relaciones el significado de los siguientes conceptos: 1. com/watch?v=On1clzor4x4 http://www.youtube. Que es la esteganografia Al finalizar esta guía los estudiantes reconocerán la historia de la criptografía.youtube.youtube. Videos http://www.com/watch?v=awdo04_ZfXQ http://www.com/watch?v=VDfa1eLTTgQ http://www.youtube.com/watch?v=tIrw65hBbDM http://www.7. Que es una firma digital 8.estadisticaparatodos.es/taller/criptografia/criptografia.com/watch?v=kBPcWSFy_Ao http://www.youtube.youtube.com/watch?v=pEfEgCEKcJ0 http://www.html Consultas en la web Seguridad en Redes de Computadores Centro Regional SOACHA Actividad Extraclase N° 1 . Identificaran y diferenciaran los tipos de criptografía (simétrica y asimétrica) y desarrollaran una fundamentación teórica relacionada con la criptografía.
Copyright © 2024 DOKUMEN.SITE Inc.