Objetivos
v Proporcionar
comunicaciones seguras (y secretas) sobre canales inseguros.
v Establecer
la utilidad de formas integrada por mecanismos de complejidad variable para
proporcionar no solamente servicios de seguridad, sino también de
confidencialidad.
v La
seguridad de este tipo de sistemas se basaba en mantener secreto el algoritmo
usado, y son fácilmente descifrables usando medios estadísticos.
Historia
La historia de la criptografía se remonta a miles de
años. Hasta décadas recientes, ha sido la historia de la criptografía clásica —
los métodos de cifrado que usan papel y lápiz, o quizás ayuda mecánica
sencilla. A principios del siglo XX, la invención de máquinas mecánicas y
electromecánicas complejas, como la máquina de rotores Enigma, proporcionaron
métodos de cifrado más sofisticados y eficientes; y la posterior introducción
de la electrónica y la computación ha permitido sistemas elaborados que siguen
teniendo gran complejidad.
La evolución de la criptografía ha ido de la mano de la
evolución del criptoanálisis — el arte de "romper" los códigos y los
cifrados. Al principio, el descubrimiento y aplicación del análisis de
frecuencias a la lectura de las comunicaciones cifradas ha cambiado en
ocasiones el curso de la historia.
Tipos básicos de algoritmos de encriptación
DES
y triple DES: utiliza 56 bits de una clave de 64 bits para
cifrar los mensajes en bloques de datos con tamaño fijo.
RC2:
Ron
Rivest desarrolló el algoritmo RC2 a finales de los años 1980 como reemplazo a
la encriptación DES. El algoritmo RC2 inscripta datos en bloques de 64 bits
Serpent:
Los
investigadores consideraban que otros algoritmos tienen defectos teóricos que
hacen que su encriptación sea vulnerable a ataques de acceso directo. http://pyme.lavoztx.com/tipos-de-algoritmos-simtricos-de-encriptacin-11000.html
Tipos de criptografía
Criptografía
simétrica: se utiliza una clave para cifrar y descifrar
el mensaje, que tiene que conocer el emisor y el receptor previamente y este es
el punto débil del sistema, la comunicación de las claves entre ambos sujetos.
La
criptografía asimétrica se basa en el uso de dos claves: la
pública (que se podrá difundir sin ningún problema a todas las personas que
necesiten mandarte algo cifrado.http://www.genbetadev.com/seguridad-informatica/tipos-de-criptografia-simetrica-asimetrica-e-hibrida.
Criptoanálisis
Ataques a sistema criptografía
Ataques a textos cifrados (Ciphertext-only
attack)
Esta es la situación en la cual el atacante no conoce nada sobre el contenido del mensaje, y debe trabajar solo desde el texto cifrado.
Esta es la situación en la cual el atacante no conoce nada sobre el contenido del mensaje, y debe trabajar solo desde el texto cifrado.
Ataques de texto plano conocidos
El atacante conoce o puede adivinar el texto de alguna parte del texto cifrado. La tarea es desencriptar el resto del bloque cifrado utilizando esta información.
El atacante conoce o puede adivinar el texto de alguna parte del texto cifrado. La tarea es desencriptar el resto del bloque cifrado utilizando esta información.
Ataques de texto plano seleccionado
El atacante puede tener cualquier texto encriptado con una llave desconocida. La tarea es determinar la llave utilizada para encritar.
El atacante puede tener cualquier texto encriptado con una llave desconocida. La tarea es determinar la llave utilizada para encritar.
Firma digital
Es un mecanismo criptográfico que
permite al receptor de un mensaje firmado digitalmente determinar la entidad
originadora de dicho mensaje (autenticación de
origen y no
repudio), y confirmar que el mensaje no ha sido alterado desde
que fue firmado por el originador (integridad). https://es.wikipedia.org/wiki/Firma_digital
Firma electrónica
Es un archivo digital que te identifica al realizar
trámites por internet en el SAT e incluso en otras dependencias del Gobierno de
la República. http://www.sat.gob.mx/fichas_tematicas/fiel/Paginas/default.aspx
No hay comentarios.:
Publicar un comentario