Successfully reported this slideshow.

Criptografia

138 Aufrufe

Veröffentlicht am

LALALALLALALA

Veröffentlicht in: Internet
  • Als Erste(r) kommentieren

  • Gehören Sie zu den Ersten, denen das gefällt!

Criptografia

  1. 1. La criptología esta formada por dos técnicas complementarias: criptoanálisis y criptografía. La criptología es la técnica de convertir un texto inteligible, texto en claro, en otro llamado criptograma. El criptoanálisis es la técnica de descifrar un criptograma sin tener la autorización.
  2. 2. Para encriptar se debe transformar un texto mediante un método cuya función inversa únicamente conocen las personas autorizadas. Los sistemas actuales utilizan algoritmo publico y claves secretas, debido a: •El nivel de seguridad es el mismo. •Los algoritmos públicos están más probados. Un algoritmo secreto puede tener agujeros detectables sin necesidad de conocer su funcionamiento completo, por tanto un criptoanalista puede encontrar fallos aunque no conozca el secreto. •Es más fácil y seguro transmitir una clave que todo el funcionamiento de un algoritmo. Así un sistema de comunicaciones con criptografía utiliza un algoritmo público para encriptar y otro para el criptoanalista sin el conocimiento de la clave.
  3. 3. Sólo utiliza una clave para cifrar y descifrar el mensaje, que tiene que conocer el emisor y el receptor previamente y este es el punto débil del sistema, la comunicación de las claves entre ambos sujetos, ya que resulta más fácil interceptar una clave que se ha transmitido sin seguridad diciéndola en alto, mandándola por correo electrónico u ordinario o haciendo una llamada telefónica. MAQUINA ENIGMA- HISTORIA DE LA CRIPTOGRAGFÍA Era una maquina de cifrado electromecánica que generaba abecedarios según la posición de unos rodillos que podrían tener distintas ordenes y posiciones. Usaba un método simétrico con un algoritmo que dependía de una clave que está formada por: los rotores o rodillos que usaba, su orden y la posición de cada anillo, siendo esto lo más básico. Contaba también con un libro de claves que contenía la clave del día y hacia un poco más difícil encontrar la clave. Otro inconveniente de este sistema es que si quieres tener un contenido totalmente confidencial con 10 personas tienes que aprenderte las 10 claves para cada persona.
  4. 4. Se basa en el uso de dos claves: •Pública: se podrá difundir sin ningún problema a todas las personas que necesiten mandar algo cifrado. •Privada: no debe ser revelada nunca. Puede parecer a simple vista un sistema un poco cojo ya que podríamos pensar que sabiendo la clave pública podríamos deducir la privada, pero estos sistemas criptográficos usan algoritmos bastante complejos. Sólo cifra una persona(con la clave pública) y la otra se limita a mirar el contenido, por lo que la forma correcta de tener una comunicación bidireccional sería realizando este mismo proceso con dos pares de claves, o una por cada comunicador. Otro propósito de este sistema es, también, el poder firma documentos, certificando que el emisor es quien dice ser, firmando con la clave privada y verificando la identidad con la pública.

×