CRIPTOGRAFÍA

Beschreibung

Todo sobre la criptografia
yeimiamorteguim
Mindmap von yeimiamorteguim, aktualisiert more than 1 year ago
yeimiamorteguim
Erstellt von yeimiamorteguim vor mehr als 9 Jahre
84
1

Zusammenfassung der Ressource

CRIPTOGRAFÍA
  1. CONCEPTO
    1. Escribir con clave secreta
      1. Mecanismos para cifrar información
      2. HISTORIA
        1. Escítala

          Anmerkungen:

          • El sistema consistía en dos varas del mismo grosor, una en poder del emisor y la otra del receptor. Cuando el emisor quería enviar un mensaje, este, enrollaba una cinta en su vara y escribía el mensaje. De este modo al desenrollar la cinta el mensaje era ilegible. Al recibir el mensaje, el receptor enrollaba la cinta en su vara, y de este modo podía leer el mensaje.
          1. Cifrado de Cesar.

            Anmerkungen:

            • Este sistema consiste en desplazar el alfabeto una cantidad determinada de posiciones y alinearlo con el alfabeto sin desplazar. De esta forma se obtiene una relación entre las letras.
            1. Cifrado Vigenere,

              Anmerkungen:

              • Con este sistema cada letra tiene una correspondencia única, haciendo más difícil el descifrado.
              1. Máquina enigma.

                Anmerkungen:

                • Hacía uso de partes mecánicas y eléctricas, era un mecanismo de cifrado rotatorio
              2. USOS
                1. Cifrar

                  Anmerkungen:

                  • Cifrando un mensaje hacemos que este no pueda ser leído por terceras personas
                  1. Privacidad
                  2. Autenticacion

                    Anmerkungen:

                    • Si ciframos un mensaje con una clave solo conocida por nosotros, demostrando que somos quien decimos ser, el receptor podrá constatar nuestra identidad descifrándolo.
                    1. Claves
                      1. Identidad
                      2. Firmar

                        Anmerkungen:

                        • Igual que firmamos un documento, la firma digital nos ofrece la posibilidad de asociar una identidad a un mensaje.
                        1. Asociar una identidad a un mensaje
                          1. Entidades de certificación.
                            1. Red de confianza.
                        2. SIMETRICA

                          Anmerkungen:

                          • Usa la misma clave para cifrar y descifrar.
                          1. DES

                            Anmerkungen:

                            • Algoritmo de cifrado desarrollado por la NSA a petición del gobierno de EEUU bajo la presión de las empresas por la necesidad de un método para proteger sus comunicaciones.
                            1. Considerado inseguro

                              Anmerkungen:

                              • dada su clave de 56 bits insuficiente frente al poder computacional actual.
                              1. Cifrado por bloques.

                                Anmerkungen:

                                • Se toma un bloque de una longitud fija de bits y lo transforma mediante una serie de operaciones básicas en otro bloque cifrado de la misma longitud.
                                1. Se compone de 16 fases o rondas idénticas
                                2. AES

                                  Anmerkungen:

                                  • Tambien conocido como Rijndael fue el ganador del concurso convocado en el año 1997 por el NIST (Intituto Nacional de Normas y Tecnología) con objetivo de escoger un nuevo algoritmo de cifrado.
                                  1. Opera sobre una matriz de 4x4 bytes

                                    Anmerkungen:

                                    • Mediante un algoritmo se reordenan los distintos bytes de la matriz.
                                    1. Red de sustitución-permutación,
                                      1. Serie de bucles

                                        Anmerkungen:

                                        • El algoritmos AES funciona mediante una serie de bucles que se repiten. 10 ciclos para claves de 128 bits, 12 para 192 y 14 para 256.
                                    2. One-time pad

                                      Anmerkungen:

                                      • Algoritmo de cifrado por el que el texto en claro se combina con una clave aleatoria o «libreta» de la misma longitud y que sólo se utiliza una vez.
                                      1. Proviene del cifrado de Vernam

                                        Anmerkungen:

                                        • Es un cifrado que combina un mensaje con una clave que se lee de un bucle de cinta de papel
                                        1. Es inviolable

                                          Anmerkungen:

                                          • Se puede decir que un sistema es totalmente secreto, o incondicionalmente seguro, cuando el texto cifrado que se observa no proporciona información complementaria acerca de la cadena de texto en claro original
                                          1. Inconvenientes
                                            1. Requiere libretas de un solo uso
                                              1. Hace falta un tratamiento cuidadoso
                                                1. La generación e intercambio de las libretas
                                              2. ASIMETRICA

                                                Anmerkungen:

                                                • Es un sistema que emplea una pareja de claves. Esta pareja de claves pertenecen a la misma persona. Una es de dominio público y cualquiera puede tenerla y la otra es privada.
                                                1. RSA

                                                  Anmerkungen:

                                                  • es un algoritmo de cifrado asimétrico desarrollado en el año 1977 por los anteriormente citados.
                                                  1. Escoger 2 números primos

                                                    Anmerkungen:

                                                    • Se basa en escoger 2 números primos grandes elegidos de forma aleatoria y mantenidos en secreto. La principal ventaja de este algoritmo desde el punto de vista de seguridad radica en la dificultad a la hora de factorizar números grandes.
                                                  2. Diffie Hellman

                                                    Anmerkungen:

                                                    • es un sistema de intercambio de claves entre partes, que no han contactado previamente, a través de un canal inseguro y sin autenticación
                                                    1. Intercambiar claves simétricas

                                                      Anmerkungen:

                                                      • Para posteriormente pasar a utilizar un cifrado simétrico, menos costoso que el asimétrico.
                                                  3. FLUJO

                                                    Anmerkungen:

                                                    • La transformación se aplica sobre cada carácter del mensaje original
                                                    1. convierte el texto claro en texto cifrado
                                                    2. BLOQUE

                                                      Anmerkungen:

                                                      • La transformación se aplica sobre un grupo de caracteres del mensaje original
                                                      1. entrada un bloque de texto plano y produce un bloque de texto cifrado
                                                      2. CRIPTOANALISIS

                                                        Anmerkungen:

                                                        • son los métodos para “romper” estos mecanismos de cifrado y obtener la información.
                                                        1. Búsqueda exhaustiva
                                                          1. Ataques por diccionario
                                                            1. Descripción equivalente
                                                              1. Búsqueda de invariantes
                                                                1. Paradoja del cumpleaños
                                                                  1. Claves débiles para ataques particulares
                                                                    1. Ataque meet-in-the-middle
                                                                    Zusammenfassung anzeigen Zusammenfassung ausblenden

                                                                    ähnlicher Inhalt

                                                                    Las Hipótesis
                                                                    NEIL BERNAL R.
                                                                    Las Hipótesis
                                                                    Fernanda Rodriguez
                                                                    Conectores espaciales
                                                                    raquy88
                                                                    VIOLENCIA
                                                                    VERONICA TAPIA
                                                                    LA IMPORTACION
                                                                    Alexandra Bermudez
                                                                    PERSONALIDAD
                                                                    Taly Contreras
                                                                    Métodos para la evaluación económica de proyectos y el financiamiento de la empresa
                                                                    Edgar Miguel Rojas Salazar
                                                                    REDES VPN
                                                                    juanmarquezsando
                                                                    I+D+i
                                                                    Daniel Munoz
                                                                    Matrices
                                                                    Ramón Fretes
                                                                    Pensamiento
                                                                    Ambar Smoot