1. Equipo 1
Cifrado ( Encryption )
Alan Jair flores Águila
Alan Ariel García Godínez
Diana Carolina Hernández rayón
Marco Rella Fernández
2. Otro algoritmo de a de son funciones el como
Losalgoritmo mensaje en una forma su matemáticasen es el RC4.
Un mensaje este problema, la es conocidoen el comercio ( para fue nuevo, debe ser
Descifrado ( que puntos cifrado paraqueusodebe serpueda descifrarlo deo descifrar. por unauna clave o contraseña,
Cifrado muchos vacifrado popular para las computadoras,simple ( cifrar desarrolladodebeninterceptada. privada -Dataque det
Paraalgoritmos de cifradocifradoinformaciónreceptortextodonde la comunicación puedeexistirde Cifrado de Datos llamada Seg
Existen ( unpopular seren una red de computadoras cifradaelectrónico es el DES (Estándareliminar cualquier patrón detecta
cifrar
resolver usadas compañía
Existen muchos Para resolver este problema,
puntos en una red de la información debe ser Cifrado (Encryption) es el
computadoras en cifrada (encrypted) antes de proceso de transformar la
donde la ser transmitida, y luego información, para hacerla
comunicación puede descifrada (decrypted) por el ininteligible a las personas que
ser interceptada. receptor. puedan estar escuchando.
Para cifrar un mensaje
en una forma que el
receptor pueda
descifrarlo de nuevo,
debe existir una clave o
contraseña, que Descifrado
Un mensaje que va a ser (Decryption) es el
determine cómo se hace
cifrado es conocido como proceso de
el cifrado.
texto simple (plain text) y transformar la
la versión cifrada es información cifrada
llamada texto cifrado para hacerla
(ciphertext) (un cifrado es comprensible para el
un código secreto). receptor deseado.
Los algoritmos de cifrado
son funciones matemáticas Un algoritmo popular de Otro algoritmo de
usadas para cifrar o cifrado para su uso en el cifrado popular para
descifrar. deben eliminar comercio electrónico es las computadoras, es
cualquier patrón detectable el DES (Estándar de el RC4. fue
en el texto cifrado que Cifrado de Datos -Data desarrollado por una
pueda hacer que el código Encryption Standard-). compañía privada
sea fácil de romper. fue desarrollado por el llamada Seguridad
gobierno de los E.U. RSA.
3. Es el tipo más básico de
cifrado de clave privada
Cifrado de
El más simple de estos Cambia el texto simple a texto
cifrados es la técnica de cifrado, reemplazando cada
cifrado por caracteres
(character-shift cipher), que
sustituye letras basadas en
sustitución elemento del texto simple con
su sustituto cifrado.
su posición en el alfabeto.
Los elementos deben ser
letras individuales, pero
también pueden ser
palabras o frases.
4. Por ejemplo:
si reemplazamos cada letra del texto simple con la letra que sigue en el alfabeto:
A B C D E ………. Z
B C D E F ……. ….A
La "clave" en un
cifrado por
Si conoces la clave,
caracteres, es el
puedes descifrar el
número de
mensaje, cambiando Esto recupera el
posiciones a cambiar
los caracteres del texto simple.
de puesto cada letra,
texto cifrado en la
y la dirección en la
dirección opuesta.
cual cambiamos de
puesto.
5. Mensaje Técnica de Cifrado Mensaje Cifrado
cambia de puesto a la
HELLO WORLD IFMMP XPSME
derecha por un carácter
cambia de puesto a la
IBM HAL
izquierda por un carácter
Por lo tanto, sólo
El cifrado por ¿Cuántas formas? necesitamos considerar
caracteres, por ser Observa que cambiar cambios en una sola Asi que solo
tan simple, sólo dirección. Si cambiamos
proporciona un
de puesto a la izquierda
por un carácter es lo
de puesto hacia la existen 25
número pequeño de mismo que cambiar
derecha por 26 caracteres
resultaría en un texto no
cambios
formas posibles de hacia la derecha por 25
caracteres.
cifrado, debido a que la A diferentes
cifrar un mensaje. sería reemplazada por la
A, etc.
6. La siguiente tabla muestra los 25 cambios de carácter.
Cambio de carácter hacia la Derecha
Letra
Origi
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25
nal
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
B C D E F G H I J K L M N O P Q R S T U V W X Y Z A
C D E F G H I J K L M N O P Q R S T U V W X Y Z A B
D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
E F G H I J K L M N O P Q R S T U V W X Y Z A B C D
F G H I J K L M N O P Q R S T U V W X Y Z A B C D E
G H I J K L M N O P Q R S T U V W X Y Z A B C D E F
H I J K L M N O P Q R S T U V W X Y Z A B C D E F G
I J K L M N O P Q R S T U V W X Y Z A B C D E F G H
J K L M N O P Q R S T U V W X Y Z A B C D E F G H I
K L M N O P Q R S T U V W X Y Z A B C D E F G H I J
L M N O P Q R S T U V W X Y Z A B C D E F G H I J K
M N O P Q R S T U V W X Y Z A B C D E F G H I J K L
N O P Q R S T U V W X Y Z A B C D E F G H I J K L M
O P Q R S T U V W X Y Z A B C D E F G H I J K L M N
P Q R S T U V W X Y Z A B C D E F G H I J K L M N O
Q R S T U V W X Y Z A B C D E F G H I J K L M N O P
R S T U V W X Y Z A B C D E F G H I J K L M N O P Q
S T U V W X Y Z A B C D E F G H I J K L M N O P Q R
T U V W X Y Z A B C D E F G H I J K L M N O P Q R S
U V W X Y Z A B C D E F G H I J K L M N O P Q R S T
V W X Y Z A B C D E F G H I J K L M N O P Q R S T U
W X Y Z A B C D E F G H I J K L M N O P Q R S T U V
X Y Z A B C D E F G H I J K L M N O P Q R S T U V W
Y Z A B C D E F G H I J K L M N O P Q R S T U V W X
Z A B C D E F G H I J K L M N O P Q R S T U V W X Y
7. Una com putadora
puede calcular de Las letras de la frase
secreta pueden ser Por ejemplo, si la frase
forma instantánea 25 usadas una a la vez, para secreta es CAT,
decodificaciones de un decirnos cuántos observamos que C-A-T
mensaje y seleccionar caracteres cambiar de tiene alfabéticamente
la que produce puesto la letra las posiciones 3-1-20.
palabras reconocibles correspondiente del texto
en español. simple.
Este método de tratar
Por lo tanto recorreríamos
cualquier clave posible Imagina que en lugar de
la primera letra del texto
para rom per un código cambiar cada carácter de
texto simple por la misma simple por tres
es llamado ataque de caracteres, la segunda
fuer za bruta, y es cantidad, usamos una
contraseña secreta, o mejor letra por un carácter, y la
altamente efectiva en tercera letra por veinte
aún, una frase secreta o
códigos con pocos passphrase (cadena de caracteres.
espacios de clave. caracteres más larga que
una contraseña tradicional)
Como los códigos
simples pueden
EJEMPLO
romperse rápidamente
por la fuerza bruta, un Si estamos cifrando un
componente esencial de mensaje largo, podemos
:
un código seguro es un repetir la frase secreta para
hacer que ésta coincida con
espacio de clave el tamaño del texto simple .
grande.
8. texto simple HELLO WORLD
Clave CAT
Clave Copiada CATCA TCATC
Clave convertida a números 3 1 20 3 1 20 3 1 20 3
texto simple HELLOWORLD
Texto cifrado KFFOPQRSFG
Usar una frase secreta para controlar el cifrado de sustitución, amplía
grandemente el espacio de la clave. Con una frase secreta de n letras de largo, el
espacio de la clave es de tamaño 26n, el cual crece rápidamente con la n. Una
frase secreta de ocho letras proporciona arriba de 208 billones de claves
posibles.
9. Transmitiendo la Clave
Imagina que deseas enviar Una solución a este problema,
mensajes a una amiga que que ha sido usada durante
viajará a un lugar hostil, y mucho tiempo, es escoger una
quieres que tu comunicación línea en un libro para usarla
esté protegida contra los
real, sólo frase el número darle una
como indicassecreta, asumiendo que debe buscar para encontrar la frase secreta.
oyentes. de transmitir la será segura, que tanto cada mensaje. la línea nueva frase Enmaneraella transmitir la sea intercep
Tu comunicación ya no claveclave nueva tendrás forma dede Pero, necesitarás una lugar de sin que ésta clave la cla
En lugar y no para tú como tu amiga secreta a segura para transmitir
Es más seguro escoger una
Imagina que deseas enviar mensajes a una amiga que viajará a un lugar hostil,real, sólo que tu comunicaciónde pro
tienen copias del libro. y quieres indicas el número esté
Otro problema esuna frase secreta y dárselamisma frase mucho tiempo, vaya de viaje. Pero, ¿qué sucedepara frase
la línea que obtener tu código a través
Puedes escoger que si permaneces con la a tu amiga antes de que se un oyente puede
debe buscar
si la
encontrar la frase secreta.
Una solución a este problema, que ha sido usada durante mucho tiempo, es escoger una línea en un libro para
Puedes escoger una frase
Es más seguro escoger una
secreta y dársela a tu amiga
clave nueva para cada
antes de que se vaya de viaje.
mensaje. Pero, necesitarás
Pero, ¿qué sucede si la frase
una manera segura para
secreta se escapa después de
transmitir la clave a tu amiga.
que tu amiga se ha ido?
Otro problema es que si
permaneces con la m isma
Tu comunicación ya no será frase mucho tiem po, un
segura, y no tendrás forma de oyente puede obtener tu
darle una nueva frase secreta código a través de un análisis
a ella sin que ésta sea estadístico de los mensajes
interceptada. cifrados.
11. privada publica hibrido
Cifrado de clave También se le La clave de sesión, y
privada, la clave conoce como posteriormente el mensaje real
sirve para cifrar esquema de es cifrado usando un esquema
un mensaje, cifrado de cifrado simétrico como RC4 o
puede ser usada asimétrico. En DES, basado en esta clave de
para descifrarlo. este esquema sesión. Debido a que las claves
A esto también de cifrado, sólo de sesión son generadas
se le conoce se requiere que aleatoriamente y luego
como cifrado la clave de desechadas después de su uso,
simétrico. Se descifrado se aunque una persona trate de
utiliza una clave mantenga en descifrar un mensaje usando la
privada Si secreto, fuerza bruta, éste será incapaz
alguien más la mientras que la de descifrar cualquier otro
descubre, el clave de cifrado mensaje entre las mismas
mensaje no será puede ser personas. Por lo tanto, el
seguro. publicada esquema híbrido es
libremente. razonablemente seguro, y usa
las ventajas de la eficiencia de
los esquemas de cifrado
simétrico.