martes, 3 de noviembre de 2015

Contenido

Objetivos

v Proporcionar comunicaciones seguras (y secretas) sobre canales inseguros.
v Establecer la utilidad de formas integrada por mecanismos de complejidad variable para proporcionar no solamente servicios de seguridad, sino también de confidencialidad.
v La seguridad de este tipo de sistemas se basaba en mantener secreto el algoritmo usado, y son fácilmente descifrables usando medios estadísticos.

Historia

La historia de la criptografía se remonta a miles de años. Hasta décadas recientes, ha sido la historia de la criptografía clásica — los métodos de cifrado que usan papel y lápiz, o quizás ayuda mecánica sencilla. A principios del siglo XX, la invención de máquinas mecánicas y electromecánicas complejas, como la máquina de rotores Enigma, proporcionaron métodos de cifrado más sofisticados y eficientes; y la posterior introducción de la electrónica y la computación ha permitido sistemas elaborados que siguen teniendo gran complejidad.
La evolución de la criptografía ha ido de la mano de la evolución del criptoanálisis — el arte de "romper" los códigos y los cifrados. Al principio, el descubrimiento y aplicación del análisis de frecuencias a la lectura de las comunicaciones cifradas ha cambiado en ocasiones el curso de la historia.

Tipos básicos de algoritmos de encriptación

DES y triple DES: utiliza 56 bits de una clave de 64 bits para cifrar los mensajes en bloques de datos con tamaño fijo.
RC2: Ron Rivest desarrolló el algoritmo RC2 a finales de los años 1980 como reemplazo a la encriptación DES. El algoritmo RC2 inscripta datos en bloques de 64 bits

Serpent: Los investigadores consideraban que otros algoritmos tienen defectos teóricos que hacen que su encriptación sea vulnerable a ataques de acceso directo. http://pyme.lavoztx.com/tipos-de-algoritmos-simtricos-de-encriptacin-11000.html

Tipos de criptografía

Criptografía simétrica: se utiliza una clave para cifrar y descifrar el mensaje, que tiene que conocer el emisor y el receptor previamente y este es el punto débil del sistema, la comunicación de las claves entre ambos sujetos.

La criptografía asimétrica se basa en el uso de dos claves: la pública (que se podrá difundir sin ningún problema a todas las personas que necesiten mandarte algo cifrado.http://www.genbetadev.com/seguridad-informatica/tipos-de-criptografia-simetrica-asimetrica-e-hibrida.


Criptoanálisis



 Es el arte de descifrar comunicaciones encriptados sin conocer las llaves correctas. Existen muchas técnicas criptoanalíticas. Algunas de las más importantes se describen a continuación.

Ataques a sistema criptografía
Ataques a textos cifrados (Ciphertext-only attack)
Esta es la situación en la cual el atacante no conoce nada sobre el contenido del mensaje, y debe trabajar solo desde el texto cifrado.
Ataques de texto plano conocidos
El atacante conoce o puede adivinar el texto de alguna parte del texto cifrado. La tarea es desencriptar el resto del bloque cifrado utilizando esta información.
Ataques de texto plano seleccionado
El atacante puede tener cualquier texto encriptado con una llave desconocida. La tarea es determinar la llave utilizada para encritar.

Firma digital


Es un mecanismo criptográfico que permite al receptor de un mensaje firmado digitalmente determinar la entidad originadora de dicho mensaje   (autenticación de origen y no repudio), y confirmar que el mensaje no ha sido alterado desde que fue firmado por el originador (integridad). https://es.wikipedia.org/wiki/Firma_digital

Firma electrónica






Es un archivo digital que te identifica al realizar trámites por internet en el SAT e incluso en otras dependencias del Gobierno de la República. http://www.sat.gob.mx/fichas_tematicas/fiel/Paginas/default.aspx

No hay comentarios.:

Publicar un comentario