SlideShare une entreprise Scribd logo
1  sur  10
u n i d a d 4
© MACMILLAN Profesional
CriptografíaCriptografía
u n i d a d
4
u n i d a d 4
© MACMILLAN Profesional
u n i d a d 4
© MACMILLAN Profesional
Introducción a la criptografía
Desde que el ordenador pasó a formar parte de nuestras vidas
almacenando nuestros datos personales y convirtiéndose en una de
las principales herramientas de comunicación, mediante el uso de
Internet, ha ido creciendo la conciencia de que nuestros datos están
expuestos a posibles intromisiones por parte de otras personas que
quisieran apoderarse de ellos. Esto ha hecho que, cada vez más,
vayamos tomando conciencia de los peligros que supone dejar
desprotegidos y a merced de posibles intrusos estos datos. Cuando
se habla de medidas de seguridad informática, lo primero que nos
viene a la cabeza son las medidas destinadas a impedir infecciones o
accesos no autorizados en los equipos informáticos. Pero hay otro
tipo de medidas que se pueden tomar respecto de los propios datos y
son las consistentes en hacer que estos datos sean indescifrables
por personas que accedan a ellos indebidamente.
Criptología
Proviene del griego krypto, “oculto”, y logos, “estudio”. Se trata del
estudio de los criptosistemas. Sus áreas principales de estudio son,
entre otros, la criptografía y el criptoanálisis.
u n i d a d 4
© MACMILLAN Profesional
Introducción a la criptografía
Criptografía
Proviene del griego krypto, “oculto”, y graphos, “escribir”; es decir,
significa “escritura oculta”. El diccionario de la RAE lo define como “el
arte de escribir con clave secreta o de un modo enigmático”. La
criptografía no pretende ocultar un mensaje, sino únicamente su
significado, a través de la codificación.
Criptoanálisis
Es la ciencia que se ocupa de descifrar criptogramas rompiendo la
clave utilizada para descubrir el contenido del mensaje. Es el reverso
de la criptografía.
Criptosistema
Según el Centro Criptológico Nacional (CCN), es el conjunto de
claves y equipos de cifra que, utilizados coordinadamente, ofrecen un
medio para cifrar y descifrar.
La criptografía clásica se basaba métodos como el intercambio de
letras, el ocultamiento del mensaje dentro de otro, etc. Los sistemas
criptográficos se basan en la transposición y la permutación.
u n i d a d 4
© MACMILLAN Profesional
Cifrado de clave simétrica
En estos sistemas se utiliza la misma clave para cifrar y descifrar
un mensaje. Dicha clave solo deberá ser conocida por el emisor y el
receptor del mensaje y deberá mantenerse en secreto y a buen
recaudo, pues en cuanto un atacante la descifre el criptosistema se
ha roto. Estos sistemas son mucho más rápidos y sencillos de
implementar que los de clave pública (asimétrica) y resultan
apropiados para el cifrado de grandes volúmenes de datos. Hay dos
grandes grupos de algoritmos de cifrado:
•Cifradores de flujo: cifran bit a bit.
•Cifradores de bloque: cifran un bloque de bits
(habitualmente, cada bloque es de 64 bits) como una unidad.
Uno de los inconvenientes de este tipo de cifrado es que la clave
debe ser conocida por el emisor y el receptor, quienes deben
encontrar un modo seguro de comunicarla entre ambos. El manejo
de claves de este tipo de sistemas es costoso, ya que se necesita
una clave por cada par de usuarios. Hay dos sistemas para atacar un
cifrado asimétrico: criptoanálisis y fuerza bruta.
Los algoritmos de cifrado más utilizados son los siguientes: DES
(Data Encryption Standard), AES (Advanced Encryption Standard),
RC5 (Rivest Cipher) e IDEA (International Data Encryption
Algorithm).
u n i d a d 4
© MACMILLAN Profesional
Cifrado de clave asimétrica
La clave y el sistema utilizado para cifrar el mensaje son diferentes a
los usados para el descifrado. Estos sistemas utilizan un par de
claves: una privada (que solo conoce su propietario) y otra pública,
que es de conocimiento general y, de hecho, se distribuye a todo el
mundo. Pese a la existencia de estas dos claves, estos sistemas se
suelen conocer popularmente como sistemas de clave pública. La
criptografía asimétrica tiene dos usos principales:
Autentificación con claves asimétricas
Para garantizar que el remitente de un mensaje es quien dice ser,
este cifra el mensaje con su clave privada (no se cifra el mensaje
completo, ya que esto supondría un mayor consumo de CPU, sino
que se genera un mensaje digest que es el que se cifra). Todo el
mundo que posea la clave pública de ese remitente podrá descifrar el
digest y comprobar que procede de esa persona porque solo él, que
es quien posee la clave privada, ha podido generar el mensaje. Un
ejemplo de este uso es el intercambio de claves SSH entre
servidores.
•Autenticación.
•Confidencialidad.
u n i d a d 4
© MACMILLAN Profesional
Confidencialidad con claves asimétricas
Los sistemas de cifrado con claves asimétricas sirven para garantizar
la confidencialidad del mensaje. Cuando alguien quiera cifrar un
mensaje dirigido a mí, utilizará mi clave pública para cifrarlo, pero
únicamente yo lo podré leer, ya que soy el único que posee la clave
privada. La clave pública tiene un valor, que es un número (X) que es
el resultado de multiplicar dos números primos (y, z), que serían la
clave privada. El valor de X es conocido, por lo que cualquiera que lo
conozca puede cifrar un documento, pero solo quien conozca los
valores de z e y podrá descifrarlo. Para que este método tenga éxito
debe ser imposible hallar la clave privada a partir de la pública.
¿Cómo se consigue esto? Haciendo que los números primos
utilizados sean muy grandes, lo que hará que el número X sea
enorme, con lo que su factorización para poder averiguar la clave
privada o el descubrimiento de esta, casualmente, sea una labor casi
imposible. Por ejemplo, un valor de X aceptable para transacciones
seguras es superior a 10300
.
Cifrado de clave asimétrica
Algoritmos de cifrado
Los algoritmos aritméticos de cifrado más conocidos son el RSA
(Rivest-Shamir-Adelman), DSA (Digital Signature Algorithm) y
ElGamal.
u n i d a d 4
© MACMILLAN Profesional
Algoritmo de cifrado hash
Tan importante como la autenticación y la confidencialidad es la
integridad de los mensajes. De nada sirve que el canal sea seguro si
no es posible garantizar que el mensaje no ha sido alterado y se
corresponde exactamente con el original. Una función hash es un
algoritmo que mapea un conjunto grande de datos de tamaño
variable, llamados claves, en pequeños conjuntos de datos de
longitud fija. Los algoritmos hash resultan de vital importancia en la
firma digital de documentos y mecanismos como el sobre digital.
Garantizan la integridad dado que, con cambiar un solo bit del
mensaje original, el resultado obtenido al aplicar la función hash será
diferente. Las propiedades más importantes de las funciones hash
son:
•Protección de contraseñas-
•Utilizados como parte de algunos de los pasos de los
algoritmos de cifrado simétrico y asimétrico vistos
anteriormente.
•Es una parte fundamental del mecanismo de firma digital.
•Se emplea para garantizar la integridad de un flujo de datos,
como por ejemplo el software que nos descargamos.
u n i d a d 4
© MACMILLAN Profesional
Sistemas híbridos
Tanto los sistemas simétricos como los asimétricos, presentan
ventajas e inconvenientes. Con los sistemas híbridos se pretende
aprovechar la mayor eficiencia para cifrar y descifrar de los métodos
simétricos solucionando al mismo tiempo el problema de la
transmisión segura de la clave que presentan estos sistemas. Para
ello, cuando dos agentes quieren entablar una comunicación segura,
en primer lugar establecen una conexión segura haciendo uso del
sistema de clave pública. A través de esta conexión securizada por
métodos asimétricos, se intercambian una clave de tipo simétrico con
la que realizarán el resto de la comunicación. De este modo, la
penalización del rendimiento que supone el uso de claves
asimétricas solo se da al inicio de la comunicación, cuando ambos
agentes se ponen de acuerdo en la clave simétrica que van a usar.
Los criptosistemas híbridos tratan de aprovechar lo mejor de cada
uno de los sistemas de cifrado de clave simétrica y asimétrica.
Se trata de obtener un criptosistema rápido y eficiente que permita el
intercambio de contraseñas en canales de comunicación inseguros.
Los sistemas híbridos más importantes son: PGP, GnuPG y
OpenPGP.
u n i d a d 4
© MACMILLAN Profesional
Sistemas híbridos
PGP (Pretty Good Privacy)
Se trata de una herramienta sencilla, barata y potente desarrollada
por Phil Zimmermann. Permite el cifrado de datos, archivos y
mensajes mediante la utilización de codificación asimétrica junto con
la simétrica. Su objetivo es proteger la información utilizando
criptografía de clave pública y facilitar la autenticación de
documentos mediante las firmas digitales. Utiliza claves asimétricas
que son almacenadas en el disco duro en ficheros llamados llaveros.
Existe un llavero para las claves públicas utilizadas y otro para las
claves privadas. Sus aplicaciones más comunes son: cifrado de
ficheros, documentos y discos, firma digital y cifrado de correos
electrónicos y comunicaciones seguras.
OpenPGP
Su diseño está basado en la implementación PGP de Phil
Zimmermann. El grupo IETF (Internet Engineering Task Force) creó
el estándar de Internet OpenPGP basándose en el diseño de PGP.
Se trata por tanto de un protocolo de encriptación de correo
electrónico libre basado en criptografía de clave asimétrica.
GnuPG (GNU Privacy Guard)
Se trata de una herramienta de software libre utilizada
para el cifrado y firmas digitales que añade mejoras de
seguridad y nuevas funcionalidades respecto a PGP.

Contenu connexe

Tendances

Alberto aguilera redes virtuales
Alberto aguilera redes virtualesAlberto aguilera redes virtuales
Alberto aguilera redes virtualesAlberto_Densote
 
Métodos de encriptación
Métodos de encriptaciónMétodos de encriptación
Métodos de encriptaciónESPE
 
Seguridad privada, encriptamiento, hackers y virus
Seguridad  privada, encriptamiento, hackers y virusSeguridad  privada, encriptamiento, hackers y virus
Seguridad privada, encriptamiento, hackers y virusMiriam Cardenas Rodriguez
 
Actividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documentalActividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documentalGladys Rangel
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetkrmn35
 
Activ 6 definición de seg privada
Activ 6 definición de seg privadaActiv 6 definición de seg privada
Activ 6 definición de seg privadaEdgariin Gallegos
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidosguest498e8b
 
24 alcocer 2000_redes_cap_24
24 alcocer 2000_redes_cap_2424 alcocer 2000_redes_cap_24
24 alcocer 2000_redes_cap_24Jaime Olivera
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicasablaz
 
Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosYesenia Hernandez Ortiz
 
Seguridad en Sistemas Distribuidos
Seguridad en Sistemas DistribuidosSeguridad en Sistemas Distribuidos
Seguridad en Sistemas DistribuidosTensor
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informaticaFlaa Sheando
 
Certificación y firma electrónica
Certificación y firma electrónicaCertificación y firma electrónica
Certificación y firma electrónicaIrontec
 

Tendances (18)

Alberto aguilera redes virtuales
Alberto aguilera redes virtualesAlberto aguilera redes virtuales
Alberto aguilera redes virtuales
 
Métodos de encriptación
Métodos de encriptaciónMétodos de encriptación
Métodos de encriptación
 
Seguridad
SeguridadSeguridad
Seguridad
 
actividad 6
actividad 6actividad 6
actividad 6
 
Seguridad privada, encriptamiento, hackers y virus
Seguridad  privada, encriptamiento, hackers y virusSeguridad  privada, encriptamiento, hackers y virus
Seguridad privada, encriptamiento, hackers y virus
 
Actividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documentalActividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documental
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Comercio elec y seguridad informatica
Comercio elec y seguridad informaticaComercio elec y seguridad informatica
Comercio elec y seguridad informatica
 
Activ 6 definición de seg privada
Activ 6 definición de seg privadaActiv 6 definición de seg privada
Activ 6 definición de seg privada
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
24 alcocer 2000_redes_cap_24
24 alcocer 2000_redes_cap_2424 alcocer 2000_redes_cap_24
24 alcocer 2000_redes_cap_24
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
wimax
 wimax wimax
wimax
 
Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datos
 
Seguridad en Sistemas Distribuidos
Seguridad en Sistemas DistribuidosSeguridad en Sistemas Distribuidos
Seguridad en Sistemas Distribuidos
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Certificación y firma electrónica
Certificación y firma electrónicaCertificación y firma electrónica
Certificación y firma electrónica
 

En vedette

Unidad 3: Seguridad lógica
Unidad 3: Seguridad lógicaUnidad 3: Seguridad lógica
Unidad 3: Seguridad lógicacarmenrico14
 
Unidad 10 - Puesta en marcha del sistema
Unidad 10 - Puesta en marcha del sistemaUnidad 10 - Puesta en marcha del sistema
Unidad 10 - Puesta en marcha del sistemavverdu
 
Ejercicio seguridad en redes
Ejercicio seguridad en redesEjercicio seguridad en redes
Ejercicio seguridad en redesvverdu
 
Unidad 3 - Seguridad Lógica
Unidad 3 - Seguridad LógicaUnidad 3 - Seguridad Lógica
Unidad 3 - Seguridad Lógicavverdu
 
Administración de Sistemas Informáticos
Administración de Sistemas InformáticosAdministración de Sistemas Informáticos
Administración de Sistemas Informáticosvverdu
 
Unidad 2 Integración de Sistemas
Unidad 2   Integración de SistemasUnidad 2   Integración de Sistemas
Unidad 2 Integración de Sistemasvverdu
 
Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalwarevverdu
 
Unidad 11 - Administración básica del sistema
Unidad 11 - Administración básica del sistemaUnidad 11 - Administración básica del sistema
Unidad 11 - Administración básica del sistemavverdu
 
Unidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasUnidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasvverdu
 
Unidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta DisponibilidadUnidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta Disponibilidadvverdu
 
Unidad 9 - Instalación y configuración Linux
Unidad 9 - Instalación y configuración LinuxUnidad 9 - Instalación y configuración Linux
Unidad 9 - Instalación y configuración Linuxvverdu
 
Unidad 2 - Seguridad Pasiva (old)
Unidad 2 - Seguridad Pasiva (old)Unidad 2 - Seguridad Pasiva (old)
Unidad 2 - Seguridad Pasiva (old)vverdu
 
Unidad 2 - Seguridad Pasiva
Unidad 2  -  Seguridad PasivaUnidad 2  -  Seguridad Pasiva
Unidad 2 - Seguridad Pasivavverdu
 
Unidad 1 Aspectos básicos
Unidad 1   Aspectos básicosUnidad 1   Aspectos básicos
Unidad 1 Aspectos básicosvverdu
 
Comunicación árbitro-entrenador
Comunicación árbitro-entrenadorComunicación árbitro-entrenador
Comunicación árbitro-entrenadorvverdu
 
Unidad 14 - SAMBA, NFS y LDAP
Unidad 14 - SAMBA, NFS y LDAPUnidad 14 - SAMBA, NFS y LDAP
Unidad 14 - SAMBA, NFS y LDAPvverdu
 
Unidad 5 - Criptografía
Unidad 5 - CriptografíaUnidad 5 - Criptografía
Unidad 5 - Criptografíavverdu
 
Unidad 7: Medidas de protección contra el malware
Unidad 7: Medidas de protección contra el malwareUnidad 7: Medidas de protección contra el malware
Unidad 7: Medidas de protección contra el malwarecarmenrico14
 
Transferencia de archivos FTP
Transferencia de archivos FTPTransferencia de archivos FTP
Transferencia de archivos FTPingdianabaquero
 

En vedette (20)

Unidad 3: Seguridad lógica
Unidad 3: Seguridad lógicaUnidad 3: Seguridad lógica
Unidad 3: Seguridad lógica
 
Unidad 10 - Puesta en marcha del sistema
Unidad 10 - Puesta en marcha del sistemaUnidad 10 - Puesta en marcha del sistema
Unidad 10 - Puesta en marcha del sistema
 
Ejercicio seguridad en redes
Ejercicio seguridad en redesEjercicio seguridad en redes
Ejercicio seguridad en redes
 
Unidad 3 - Seguridad Lógica
Unidad 3 - Seguridad LógicaUnidad 3 - Seguridad Lógica
Unidad 3 - Seguridad Lógica
 
Administración de Sistemas Informáticos
Administración de Sistemas InformáticosAdministración de Sistemas Informáticos
Administración de Sistemas Informáticos
 
Unidad 2 Integración de Sistemas
Unidad 2   Integración de SistemasUnidad 2   Integración de Sistemas
Unidad 2 Integración de Sistemas
 
Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalware
 
Unidad 11 - Administración básica del sistema
Unidad 11 - Administración básica del sistemaUnidad 11 - Administración básica del sistema
Unidad 11 - Administración básica del sistema
 
Unidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasUnidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativas
 
Unidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta DisponibilidadUnidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta Disponibilidad
 
Unidad 9 - Instalación y configuración Linux
Unidad 9 - Instalación y configuración LinuxUnidad 9 - Instalación y configuración Linux
Unidad 9 - Instalación y configuración Linux
 
Unidad 2 - Seguridad Pasiva (old)
Unidad 2 - Seguridad Pasiva (old)Unidad 2 - Seguridad Pasiva (old)
Unidad 2 - Seguridad Pasiva (old)
 
Unidad 2 - Seguridad Pasiva
Unidad 2  -  Seguridad PasivaUnidad 2  -  Seguridad Pasiva
Unidad 2 - Seguridad Pasiva
 
Unidad 1 Aspectos básicos
Unidad 1   Aspectos básicosUnidad 1   Aspectos básicos
Unidad 1 Aspectos básicos
 
Comunicación árbitro-entrenador
Comunicación árbitro-entrenadorComunicación árbitro-entrenador
Comunicación árbitro-entrenador
 
Unidad 14 - SAMBA, NFS y LDAP
Unidad 14 - SAMBA, NFS y LDAPUnidad 14 - SAMBA, NFS y LDAP
Unidad 14 - SAMBA, NFS y LDAP
 
Unidad 5 - Criptografía
Unidad 5 - CriptografíaUnidad 5 - Criptografía
Unidad 5 - Criptografía
 
Informatica presentacion
Informatica presentacionInformatica presentacion
Informatica presentacion
 
Unidad 7: Medidas de protección contra el malware
Unidad 7: Medidas de protección contra el malwareUnidad 7: Medidas de protección contra el malware
Unidad 7: Medidas de protección contra el malware
 
Transferencia de archivos FTP
Transferencia de archivos FTPTransferencia de archivos FTP
Transferencia de archivos FTP
 

Similaire à Unidad 4: Criptografía

Leccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoLeccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoclaoeusse
 
Metod de Encriptacion
Metod de EncriptacionMetod de Encriptacion
Metod de Encriptaciontehagounhueco
 
TeráN MáRquez Jenny 1 C ; Criptografia
TeráN MáRquez Jenny 1 C ; CriptografiaTeráN MáRquez Jenny 1 C ; Criptografia
TeráN MáRquez Jenny 1 C ; CriptografiaJENNY
 
TeránMárquez_Jenny_1C ; criptografia
TeránMárquez_Jenny_1C ; criptografiaTeránMárquez_Jenny_1C ; criptografia
TeránMárquez_Jenny_1C ; criptografiaJENNY
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióNevelyn
 
Algoritmos De Encriptacion
Algoritmos De EncriptacionAlgoritmos De Encriptacion
Algoritmos De Encriptaciondnisse
 
Cifrado De Claves
Cifrado De ClavesCifrado De Claves
Cifrado De ClavesRonald
 
Prof lisby mayo
Prof lisby mayoProf lisby mayo
Prof lisby mayorosalba26
 
Métodos de cifrados
Métodos de cifradosMétodos de cifrados
Métodos de cifradosrosalba26
 
Algoritmos de claves públicas y privadas
Algoritmos de claves públicas y privadasAlgoritmos de claves públicas y privadas
Algoritmos de claves públicas y privadasJohanna
 
Métodos encriptación en vpns
Métodos encriptación en vpnsMétodos encriptación en vpns
Métodos encriptación en vpnsbryan_azr
 

Similaire à Unidad 4: Criptografía (20)

Criptografía
CriptografíaCriptografía
Criptografía
 
Leccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoLeccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de grado
 
Metod de Encriptacion
Metod de EncriptacionMetod de Encriptacion
Metod de Encriptacion
 
Criptografia
CriptografiaCriptografia
Criptografia
 
TeráN MáRquez Jenny 1 C ; Criptografia
TeráN MáRquez Jenny 1 C ; CriptografiaTeráN MáRquez Jenny 1 C ; Criptografia
TeráN MáRquez Jenny 1 C ; Criptografia
 
TeránMárquez_Jenny_1C ; criptografia
TeránMárquez_Jenny_1C ; criptografiaTeránMárquez_Jenny_1C ; criptografia
TeránMárquez_Jenny_1C ; criptografia
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióN
 
Algoritmos De Encriptacion
Algoritmos De EncriptacionAlgoritmos De Encriptacion
Algoritmos De Encriptacion
 
Cifrado De Claves
Cifrado De ClavesCifrado De Claves
Cifrado De Claves
 
Prof lisby mayo
Prof lisby mayoProf lisby mayo
Prof lisby mayo
 
Métodos de cifrados
Métodos de cifradosMétodos de cifrados
Métodos de cifrados
 
Criptogtafia
CriptogtafiaCriptogtafia
Criptogtafia
 
Algoritmos de claves públicas y privadas
Algoritmos de claves públicas y privadasAlgoritmos de claves públicas y privadas
Algoritmos de claves públicas y privadas
 
UTF14
UTF14UTF14
UTF14
 
Métodos encriptación en vpns
Métodos encriptación en vpnsMétodos encriptación en vpns
Métodos encriptación en vpns
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Encriptación
EncriptaciónEncriptación
Encriptación
 
Encriptación
EncriptaciónEncriptación
Encriptación
 
Algoritmos
AlgoritmosAlgoritmos
Algoritmos
 
unidad 4 Actividad 6
unidad 4 Actividad 6unidad 4 Actividad 6
unidad 4 Actividad 6
 

Plus de carmenrico14

Unidad 1: Los sistemas operativos en el sistema informático
Unidad 1: Los sistemas operativos en el sistema informáticoUnidad 1: Los sistemas operativos en el sistema informático
Unidad 1: Los sistemas operativos en el sistema informáticocarmenrico14
 
Unidad 11: Redes locales inalámbricas
Unidad 11: Redes locales inalámbricasUnidad 11: Redes locales inalámbricas
Unidad 11: Redes locales inalámbricascarmenrico14
 
Unidad 12: La red ya está lista, ¿funciona?
Unidad 12: La red ya está lista, ¿funciona?Unidad 12: La red ya está lista, ¿funciona?
Unidad 12: La red ya está lista, ¿funciona?carmenrico14
 
Unidad 10: La capa de aplicación
Unidad 10: La capa de aplicaciónUnidad 10: La capa de aplicación
Unidad 10: La capa de aplicacióncarmenrico14
 
Unidad 9: La capa de transporte
Unidad 9: La capa de transporteUnidad 9: La capa de transporte
Unidad 9: La capa de transportecarmenrico14
 
Unidad 8: Dispositivos de la capa de red y afines
Unidad 8: Dispositivos de la capa de red y afinesUnidad 8: Dispositivos de la capa de red y afines
Unidad 8: Dispositivos de la capa de red y afinescarmenrico14
 
Unidad 7: La capa de red
Unidad 7: La capa de redUnidad 7: La capa de red
Unidad 7: La capa de redcarmenrico14
 
Unidad 6: La capa de enlace de datos
Unidad 6: La capa de enlace de datosUnidad 6: La capa de enlace de datos
Unidad 6: La capa de enlace de datoscarmenrico14
 
Unidad 5: Seguridad y protección medioambiental en el montaje de redes.
Unidad 5: Seguridad y protección medioambiental en el montaje de redes.Unidad 5: Seguridad y protección medioambiental en el montaje de redes.
Unidad 5: Seguridad y protección medioambiental en el montaje de redes.carmenrico14
 
Unidad 4: Organización física de la red: los SCE
Unidad 4: Organización física de la red: los SCEUnidad 4: Organización física de la red: los SCE
Unidad 4: Organización física de la red: los SCEcarmenrico14
 
Unidad 3: La capa física
Unidad 3: La capa físicaUnidad 3: La capa física
Unidad 3: La capa físicacarmenrico14
 
Unidad 2: Normalización en las redes locales
Unidad 2: Normalización en las redes localesUnidad 2: Normalización en las redes locales
Unidad 2: Normalización en las redes localescarmenrico14
 
Unidad 1: Introducción a las redes locales
Unidad 1: Introducción a las redes localesUnidad 1: Introducción a las redes locales
Unidad 1: Introducción a las redes localescarmenrico14
 
Unidad 10: Procedimientos alternativos de instalación de software.
Unidad 10: Procedimientos alternativos de instalación de software.Unidad 10: Procedimientos alternativos de instalación de software.
Unidad 10: Procedimientos alternativos de instalación de software.carmenrico14
 
Unidad 6: Software malicioso
Unidad 6: Software maliciosoUnidad 6: Software malicioso
Unidad 6: Software maliciosocarmenrico14
 
Unidad 9: Mantenimiento de equipos informáticos y periféricos.
Unidad 9: Mantenimiento de equipos informáticos y periféricos.Unidad 9: Mantenimiento de equipos informáticos y periféricos.
Unidad 9: Mantenimiento de equipos informáticos y periféricos.carmenrico14
 
Unidad 8: Puesta en marcha del equipo
Unidad 8: Puesta en marcha del equipoUnidad 8: Puesta en marcha del equipo
Unidad 8: Puesta en marcha del equipocarmenrico14
 
Unidad 7: Ensamblado de equipos informáticos
Unidad 7: Ensamblado de equipos informáticosUnidad 7: Ensamblado de equipos informáticos
Unidad 7: Ensamblado de equipos informáticoscarmenrico14
 
Unidad 6: Dispositivos de entrada y salida
Unidad 6: Dispositivos de entrada y salidaUnidad 6: Dispositivos de entrada y salida
Unidad 6: Dispositivos de entrada y salidacarmenrico14
 
Unidad 5: Sistemas de alimentación de equipos informáticos.
Unidad 5: Sistemas de alimentación de equipos informáticos.Unidad 5: Sistemas de alimentación de equipos informáticos.
Unidad 5: Sistemas de alimentación de equipos informáticos.carmenrico14
 

Plus de carmenrico14 (20)

Unidad 1: Los sistemas operativos en el sistema informático
Unidad 1: Los sistemas operativos en el sistema informáticoUnidad 1: Los sistemas operativos en el sistema informático
Unidad 1: Los sistemas operativos en el sistema informático
 
Unidad 11: Redes locales inalámbricas
Unidad 11: Redes locales inalámbricasUnidad 11: Redes locales inalámbricas
Unidad 11: Redes locales inalámbricas
 
Unidad 12: La red ya está lista, ¿funciona?
Unidad 12: La red ya está lista, ¿funciona?Unidad 12: La red ya está lista, ¿funciona?
Unidad 12: La red ya está lista, ¿funciona?
 
Unidad 10: La capa de aplicación
Unidad 10: La capa de aplicaciónUnidad 10: La capa de aplicación
Unidad 10: La capa de aplicación
 
Unidad 9: La capa de transporte
Unidad 9: La capa de transporteUnidad 9: La capa de transporte
Unidad 9: La capa de transporte
 
Unidad 8: Dispositivos de la capa de red y afines
Unidad 8: Dispositivos de la capa de red y afinesUnidad 8: Dispositivos de la capa de red y afines
Unidad 8: Dispositivos de la capa de red y afines
 
Unidad 7: La capa de red
Unidad 7: La capa de redUnidad 7: La capa de red
Unidad 7: La capa de red
 
Unidad 6: La capa de enlace de datos
Unidad 6: La capa de enlace de datosUnidad 6: La capa de enlace de datos
Unidad 6: La capa de enlace de datos
 
Unidad 5: Seguridad y protección medioambiental en el montaje de redes.
Unidad 5: Seguridad y protección medioambiental en el montaje de redes.Unidad 5: Seguridad y protección medioambiental en el montaje de redes.
Unidad 5: Seguridad y protección medioambiental en el montaje de redes.
 
Unidad 4: Organización física de la red: los SCE
Unidad 4: Organización física de la red: los SCEUnidad 4: Organización física de la red: los SCE
Unidad 4: Organización física de la red: los SCE
 
Unidad 3: La capa física
Unidad 3: La capa físicaUnidad 3: La capa física
Unidad 3: La capa física
 
Unidad 2: Normalización en las redes locales
Unidad 2: Normalización en las redes localesUnidad 2: Normalización en las redes locales
Unidad 2: Normalización en las redes locales
 
Unidad 1: Introducción a las redes locales
Unidad 1: Introducción a las redes localesUnidad 1: Introducción a las redes locales
Unidad 1: Introducción a las redes locales
 
Unidad 10: Procedimientos alternativos de instalación de software.
Unidad 10: Procedimientos alternativos de instalación de software.Unidad 10: Procedimientos alternativos de instalación de software.
Unidad 10: Procedimientos alternativos de instalación de software.
 
Unidad 6: Software malicioso
Unidad 6: Software maliciosoUnidad 6: Software malicioso
Unidad 6: Software malicioso
 
Unidad 9: Mantenimiento de equipos informáticos y periféricos.
Unidad 9: Mantenimiento de equipos informáticos y periféricos.Unidad 9: Mantenimiento de equipos informáticos y periféricos.
Unidad 9: Mantenimiento de equipos informáticos y periféricos.
 
Unidad 8: Puesta en marcha del equipo
Unidad 8: Puesta en marcha del equipoUnidad 8: Puesta en marcha del equipo
Unidad 8: Puesta en marcha del equipo
 
Unidad 7: Ensamblado de equipos informáticos
Unidad 7: Ensamblado de equipos informáticosUnidad 7: Ensamblado de equipos informáticos
Unidad 7: Ensamblado de equipos informáticos
 
Unidad 6: Dispositivos de entrada y salida
Unidad 6: Dispositivos de entrada y salidaUnidad 6: Dispositivos de entrada y salida
Unidad 6: Dispositivos de entrada y salida
 
Unidad 5: Sistemas de alimentación de equipos informáticos.
Unidad 5: Sistemas de alimentación de equipos informáticos.Unidad 5: Sistemas de alimentación de equipos informáticos.
Unidad 5: Sistemas de alimentación de equipos informáticos.
 

Dernier

ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxlclcarmen
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Juan Martín Martín
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdfValeriaCorrea29
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 

Dernier (20)

ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 

Unidad 4: Criptografía

  • 1. u n i d a d 4 © MACMILLAN Profesional CriptografíaCriptografía u n i d a d 4
  • 2. u n i d a d 4 © MACMILLAN Profesional
  • 3. u n i d a d 4 © MACMILLAN Profesional Introducción a la criptografía Desde que el ordenador pasó a formar parte de nuestras vidas almacenando nuestros datos personales y convirtiéndose en una de las principales herramientas de comunicación, mediante el uso de Internet, ha ido creciendo la conciencia de que nuestros datos están expuestos a posibles intromisiones por parte de otras personas que quisieran apoderarse de ellos. Esto ha hecho que, cada vez más, vayamos tomando conciencia de los peligros que supone dejar desprotegidos y a merced de posibles intrusos estos datos. Cuando se habla de medidas de seguridad informática, lo primero que nos viene a la cabeza son las medidas destinadas a impedir infecciones o accesos no autorizados en los equipos informáticos. Pero hay otro tipo de medidas que se pueden tomar respecto de los propios datos y son las consistentes en hacer que estos datos sean indescifrables por personas que accedan a ellos indebidamente. Criptología Proviene del griego krypto, “oculto”, y logos, “estudio”. Se trata del estudio de los criptosistemas. Sus áreas principales de estudio son, entre otros, la criptografía y el criptoanálisis.
  • 4. u n i d a d 4 © MACMILLAN Profesional Introducción a la criptografía Criptografía Proviene del griego krypto, “oculto”, y graphos, “escribir”; es decir, significa “escritura oculta”. El diccionario de la RAE lo define como “el arte de escribir con clave secreta o de un modo enigmático”. La criptografía no pretende ocultar un mensaje, sino únicamente su significado, a través de la codificación. Criptoanálisis Es la ciencia que se ocupa de descifrar criptogramas rompiendo la clave utilizada para descubrir el contenido del mensaje. Es el reverso de la criptografía. Criptosistema Según el Centro Criptológico Nacional (CCN), es el conjunto de claves y equipos de cifra que, utilizados coordinadamente, ofrecen un medio para cifrar y descifrar. La criptografía clásica se basaba métodos como el intercambio de letras, el ocultamiento del mensaje dentro de otro, etc. Los sistemas criptográficos se basan en la transposición y la permutación.
  • 5. u n i d a d 4 © MACMILLAN Profesional Cifrado de clave simétrica En estos sistemas se utiliza la misma clave para cifrar y descifrar un mensaje. Dicha clave solo deberá ser conocida por el emisor y el receptor del mensaje y deberá mantenerse en secreto y a buen recaudo, pues en cuanto un atacante la descifre el criptosistema se ha roto. Estos sistemas son mucho más rápidos y sencillos de implementar que los de clave pública (asimétrica) y resultan apropiados para el cifrado de grandes volúmenes de datos. Hay dos grandes grupos de algoritmos de cifrado: •Cifradores de flujo: cifran bit a bit. •Cifradores de bloque: cifran un bloque de bits (habitualmente, cada bloque es de 64 bits) como una unidad. Uno de los inconvenientes de este tipo de cifrado es que la clave debe ser conocida por el emisor y el receptor, quienes deben encontrar un modo seguro de comunicarla entre ambos. El manejo de claves de este tipo de sistemas es costoso, ya que se necesita una clave por cada par de usuarios. Hay dos sistemas para atacar un cifrado asimétrico: criptoanálisis y fuerza bruta. Los algoritmos de cifrado más utilizados son los siguientes: DES (Data Encryption Standard), AES (Advanced Encryption Standard), RC5 (Rivest Cipher) e IDEA (International Data Encryption Algorithm).
  • 6. u n i d a d 4 © MACMILLAN Profesional Cifrado de clave asimétrica La clave y el sistema utilizado para cifrar el mensaje son diferentes a los usados para el descifrado. Estos sistemas utilizan un par de claves: una privada (que solo conoce su propietario) y otra pública, que es de conocimiento general y, de hecho, se distribuye a todo el mundo. Pese a la existencia de estas dos claves, estos sistemas se suelen conocer popularmente como sistemas de clave pública. La criptografía asimétrica tiene dos usos principales: Autentificación con claves asimétricas Para garantizar que el remitente de un mensaje es quien dice ser, este cifra el mensaje con su clave privada (no se cifra el mensaje completo, ya que esto supondría un mayor consumo de CPU, sino que se genera un mensaje digest que es el que se cifra). Todo el mundo que posea la clave pública de ese remitente podrá descifrar el digest y comprobar que procede de esa persona porque solo él, que es quien posee la clave privada, ha podido generar el mensaje. Un ejemplo de este uso es el intercambio de claves SSH entre servidores. •Autenticación. •Confidencialidad.
  • 7. u n i d a d 4 © MACMILLAN Profesional Confidencialidad con claves asimétricas Los sistemas de cifrado con claves asimétricas sirven para garantizar la confidencialidad del mensaje. Cuando alguien quiera cifrar un mensaje dirigido a mí, utilizará mi clave pública para cifrarlo, pero únicamente yo lo podré leer, ya que soy el único que posee la clave privada. La clave pública tiene un valor, que es un número (X) que es el resultado de multiplicar dos números primos (y, z), que serían la clave privada. El valor de X es conocido, por lo que cualquiera que lo conozca puede cifrar un documento, pero solo quien conozca los valores de z e y podrá descifrarlo. Para que este método tenga éxito debe ser imposible hallar la clave privada a partir de la pública. ¿Cómo se consigue esto? Haciendo que los números primos utilizados sean muy grandes, lo que hará que el número X sea enorme, con lo que su factorización para poder averiguar la clave privada o el descubrimiento de esta, casualmente, sea una labor casi imposible. Por ejemplo, un valor de X aceptable para transacciones seguras es superior a 10300 . Cifrado de clave asimétrica Algoritmos de cifrado Los algoritmos aritméticos de cifrado más conocidos son el RSA (Rivest-Shamir-Adelman), DSA (Digital Signature Algorithm) y ElGamal.
  • 8. u n i d a d 4 © MACMILLAN Profesional Algoritmo de cifrado hash Tan importante como la autenticación y la confidencialidad es la integridad de los mensajes. De nada sirve que el canal sea seguro si no es posible garantizar que el mensaje no ha sido alterado y se corresponde exactamente con el original. Una función hash es un algoritmo que mapea un conjunto grande de datos de tamaño variable, llamados claves, en pequeños conjuntos de datos de longitud fija. Los algoritmos hash resultan de vital importancia en la firma digital de documentos y mecanismos como el sobre digital. Garantizan la integridad dado que, con cambiar un solo bit del mensaje original, el resultado obtenido al aplicar la función hash será diferente. Las propiedades más importantes de las funciones hash son: •Protección de contraseñas- •Utilizados como parte de algunos de los pasos de los algoritmos de cifrado simétrico y asimétrico vistos anteriormente. •Es una parte fundamental del mecanismo de firma digital. •Se emplea para garantizar la integridad de un flujo de datos, como por ejemplo el software que nos descargamos.
  • 9. u n i d a d 4 © MACMILLAN Profesional Sistemas híbridos Tanto los sistemas simétricos como los asimétricos, presentan ventajas e inconvenientes. Con los sistemas híbridos se pretende aprovechar la mayor eficiencia para cifrar y descifrar de los métodos simétricos solucionando al mismo tiempo el problema de la transmisión segura de la clave que presentan estos sistemas. Para ello, cuando dos agentes quieren entablar una comunicación segura, en primer lugar establecen una conexión segura haciendo uso del sistema de clave pública. A través de esta conexión securizada por métodos asimétricos, se intercambian una clave de tipo simétrico con la que realizarán el resto de la comunicación. De este modo, la penalización del rendimiento que supone el uso de claves asimétricas solo se da al inicio de la comunicación, cuando ambos agentes se ponen de acuerdo en la clave simétrica que van a usar. Los criptosistemas híbridos tratan de aprovechar lo mejor de cada uno de los sistemas de cifrado de clave simétrica y asimétrica. Se trata de obtener un criptosistema rápido y eficiente que permita el intercambio de contraseñas en canales de comunicación inseguros. Los sistemas híbridos más importantes son: PGP, GnuPG y OpenPGP.
  • 10. u n i d a d 4 © MACMILLAN Profesional Sistemas híbridos PGP (Pretty Good Privacy) Se trata de una herramienta sencilla, barata y potente desarrollada por Phil Zimmermann. Permite el cifrado de datos, archivos y mensajes mediante la utilización de codificación asimétrica junto con la simétrica. Su objetivo es proteger la información utilizando criptografía de clave pública y facilitar la autenticación de documentos mediante las firmas digitales. Utiliza claves asimétricas que son almacenadas en el disco duro en ficheros llamados llaveros. Existe un llavero para las claves públicas utilizadas y otro para las claves privadas. Sus aplicaciones más comunes son: cifrado de ficheros, documentos y discos, firma digital y cifrado de correos electrónicos y comunicaciones seguras. OpenPGP Su diseño está basado en la implementación PGP de Phil Zimmermann. El grupo IETF (Internet Engineering Task Force) creó el estándar de Internet OpenPGP basándose en el diseño de PGP. Se trata por tanto de un protocolo de encriptación de correo electrónico libre basado en criptografía de clave asimétrica. GnuPG (GNU Privacy Guard) Se trata de una herramienta de software libre utilizada para el cifrado y firmas digitales que añade mejoras de seguridad y nuevas funcionalidades respecto a PGP.