15
Integrantes : Eduardo Gutiérrez Droguett Yoshio Jujihara Astorga Eduardo Becerra Olivares Nicolás Ibarra Betanzo Johan Contreras Ramírez Profesor: Luis Herrera Asignatura: Computación aplicada CRIPTOSISTEMAS

Integrantes : Eduardo Gutiérrez Droguett Yoshio Jujihara Astorga Eduardo Becerra Olivares Nicolás Ibarra Betanzo Johan Contreras Ramírez Profesor: Luis

Embed Size (px)

Citation preview

Page 1: Integrantes : Eduardo Gutiérrez Droguett Yoshio Jujihara Astorga Eduardo Becerra Olivares Nicolás Ibarra Betanzo Johan Contreras Ramírez Profesor: Luis

Integrantes : Eduardo Gutiérrez DroguettYoshio Jujihara AstorgaEduardo Becerra OlivaresNicolás Ibarra Betanzo Johan Contreras Ramírez Profesor: Luis HerreraAsignatura: Computación aplicada

CRIPTOSISTEMAS

Page 2: Integrantes : Eduardo Gutiérrez Droguett Yoshio Jujihara Astorga Eduardo Becerra Olivares Nicolás Ibarra Betanzo Johan Contreras Ramírez Profesor: Luis

DEFINICIÓN

Criptosistemas

Podemos definir un criptosistema como

una cuaterna de elementos { } , formada por: Un

conjunto finito llamado alfabeto, a partir del

cual, y utilizando ciertas normas sintácticas y

semánticas, podremos emitir un mensaje en

claro (plaintext) u obtener el texto en

claro correspondiente a un mensaje cifrado

(ciphertext).

Page 3: Integrantes : Eduardo Gutiérrez Droguett Yoshio Jujihara Astorga Eduardo Becerra Olivares Nicolás Ibarra Betanzo Johan Contreras Ramírez Profesor: Luis

DEFINICIÓN

Frecuentemente, este alfabeto es el conjunto de los enteros módulo, para un dado. Otro conjunto finito denominado

espacio de claves, formado por todas las posibles claves, tanto de cifrado como de descifrado, del criptosistema. Una

familia de aplicaciones del alfabeto en sí mismo, llamadas transformaciones de cifrado. El proceso de cifrado se suele

representar como donde, y. Otra familia de aplicaciones del alfabeto en sí

mismo, llamadas transformaciones de descifrado. Análogamente al proceso de cifrado, el de descifrado se representa

como, donde, y.

Page 4: Integrantes : Eduardo Gutiérrez Droguett Yoshio Jujihara Astorga Eduardo Becerra Olivares Nicolás Ibarra Betanzo Johan Contreras Ramírez Profesor: Luis

ESTRUCTURA DE UN CRIPTOSISTEMA

Según autores

Muchos autores dividen a su vez un miembro de esta

cuaterna, el alfabeto, en dos espacios diferentes: el espacio de mensajes, formado por los textos en claro que se pueden

formar con el alfabeto, y el espacio de cifrados, formado

por todos los posibles criptogramas que el cifrado es

capaz de producir. Sin embargo, lo habitual es que tanto el texto

en claro como el cifrado pertenezcan al alfabeto, por lo que hemos preferido no hacer distinciones entre uno y otro, agrupándolos en el conjunto

para simplificar los conceptos que presentamos.

Page 5: Integrantes : Eduardo Gutiérrez Droguett Yoshio Jujihara Astorga Eduardo Becerra Olivares Nicolás Ibarra Betanzo Johan Contreras Ramírez Profesor: Luis

TIPO DE CLASIFICACIÓN

Los sistemas de cifrado de clave

única se dividen a su vez en dos grandes

grupos de criptosistemas.

Por una parte tenemos los

cifradores de flujo, que son aquellos que pueden cifrar un sólo bit de texto claro al mismo tiempo, y por tanto su cifrado se produce bit a bit

Por otro lado tenemos los

cifradores de bloque, que cifran un bloque

de bits (habitualmente, cada

bloque es de 64 bits / 8 bytes) como una única unidad.

Page 6: Integrantes : Eduardo Gutiérrez Droguett Yoshio Jujihara Astorga Eduardo Becerra Olivares Nicolás Ibarra Betanzo Johan Contreras Ramírez Profesor: Luis

ESTRUCTURA DE CRIPTOSISTEMA

Conozcamos un poco más sobre un proceso de cifrado para ello vamos a contar con una Criptosistema representado por (M, C, K, E, D) donde:

M: Representa al conjunto de todos los mensajes en texto claro sin cifrar y que se desea transmitir.

C: Representa al conjunto de todos los posibles mensajes cifrados, este texto resulta ser ilegible .

K: Representa al conjunto de claves que podemos utilizar en el sistema criptográfico .

E: Representa al dispositivo de encriptación, estas funciones se aplican a cada elemento de M para obtener un elemento C.

D: Representa al dispositivo de desencriptación que transforma un elemento de C en un elemento de M. Entonces este criptosistema debe cumplir una determinada condición Dk (Ek(m)) = m

Page 7: Integrantes : Eduardo Gutiérrez Droguett Yoshio Jujihara Astorga Eduardo Becerra Olivares Nicolás Ibarra Betanzo Johan Contreras Ramírez Profesor: Luis

EJEMPLO BASICO DE CIFRADO.

M - E/D - C - D/E - M

K

Page 8: Integrantes : Eduardo Gutiérrez Droguett Yoshio Jujihara Astorga Eduardo Becerra Olivares Nicolás Ibarra Betanzo Johan Contreras Ramírez Profesor: Luis

CRIPTOSISTEMAS Y SU SEGURIDAD

Page 9: Integrantes : Eduardo Gutiérrez Droguett Yoshio Jujihara Astorga Eduardo Becerra Olivares Nicolás Ibarra Betanzo Johan Contreras Ramírez Profesor: Luis

ESTRUCTURA DEL CRIPTOSISTEMA.

Esto quiere decir que si tenemos un mensaje m y lo ciframos

empleando una clave k y luego lo desciframos utilizando la misma

clave k, debemos obtener el mismo mensaje original m. Existen

dos tipos fundamentales de Criptosistemas utilizados para

cifrar datos e información digital y ser enviados posteriormente

después por medios de transmisión libre. Simétricos o de

clave privada: se emplea la misma clave K para cifrar y descifrar, por

lo tanto el emisor y el receptor deben poseer la clave. El mayor inconveniente que presentan es que se debe contar con un canal

seguro para la transmisión de dicha clave.

Page 10: Integrantes : Eduardo Gutiérrez Droguett Yoshio Jujihara Astorga Eduardo Becerra Olivares Nicolás Ibarra Betanzo Johan Contreras Ramírez Profesor: Luis

ESTRUCTURA DEL CRIPTOSISTEMA.

Asimétricos o de llave pública: Inventada por Whitfiled y Martin Helman, creada para solventar los problema de seguridad que tenían la administración de las claves de los sistemas anteriores. • Se emplea una doble clave conocidas como Kp (clave

privada) y KP (clave Pública). Una de ellas es utilizada para la transformación de cifrado y la otra para el descifrado.

En muchos de los sistemas existentes estas clave son intercambiables, es decir que si empleamos una para cifrar se utiliza la otra para descifrar y viceversa.

Page 11: Integrantes : Eduardo Gutiérrez Droguett Yoshio Jujihara Astorga Eduardo Becerra Olivares Nicolás Ibarra Betanzo Johan Contreras Ramírez Profesor: Luis

MENSAJE

MENSAJE CIFRADO

MENSAJE RECIBIDO

MENSAJE ORIGINAL

(DESIFRADO)

EJEMPLOS LLAVE PÚBLICA

A Encripta con la

clave publica

de B

A envía el mensaje a B

B descifra

el mensaje con su clave

privada

Page 12: Integrantes : Eduardo Gutiérrez Droguett Yoshio Jujihara Astorga Eduardo Becerra Olivares Nicolás Ibarra Betanzo Johan Contreras Ramírez Profesor: Luis

Cifrado por Sustitución Consiste en reemplazar un símbolo por otro según

una determinada clave.ALFABETO DE ENTRADA ALFABETO DE SALIDA

A DB EC FD G

Ejemplo: Sea K= La clave de cifrado(K=3)CADA= FDGD

TECNICAS DE CIFRADO TRADICIONALES

Page 13: Integrantes : Eduardo Gutiérrez Droguett Yoshio Jujihara Astorga Eduardo Becerra Olivares Nicolás Ibarra Betanzo Johan Contreras Ramírez Profesor: Luis

CIFRADO POR TRANSPOSICIÓN

Un ejemplo del cifrado por transposición es tan fácil deejecutar como escribir algo al revés:

“Bienvenidos a Computación Aplicada” aplicándole la clave seria: “adacilpa noicatupmoc a sodinevneib”.

El cifrado por transposición es una de las técnicas de criptografía más básicas que existen. Consiste en intercambiar la posición de las letras de una palabra o frase siguiendo siempre un esquema bien definido, que

puede ser sencillo o muy complejo (y se puede hacer de muchas formas distintas; hoy explicaremos solo una y la desarrollaremos).

Page 14: Integrantes : Eduardo Gutiérrez Droguett Yoshio Jujihara Astorga Eduardo Becerra Olivares Nicolás Ibarra Betanzo Johan Contreras Ramírez Profesor: Luis

En resumen tú creas la clave, solo tú la conoces. Pero si se llega a olvidar la clave, perderás todo.

RESUMEN

Ejemplo, puedes tener un papel o un documento de texto con tus frases de contraseña, como el “Bienvenidos a Computación Aplicada” que hemos utilizado. Pero si escribes tus reglas, estás perdido, estas tienen que

quedarse siempre (o deberían) en la cabeza.

Page 15: Integrantes : Eduardo Gutiérrez Droguett Yoshio Jujihara Astorga Eduardo Becerra Olivares Nicolás Ibarra Betanzo Johan Contreras Ramírez Profesor: Luis

ANEXOS