Uso de métodos matemáticos
para cifrar un mensaje o
archivo por medio de un
algoritmo y una o varias
claves, dando lugar a los
Criptosistemas que permiten
asegurar, la confidencialidad y
la integridad de la
información.
Técnicas para la
protección (ocultamiento
frente a observadores no
autorizados) de la
información
Ataque criptográfico
El atacante necesita
recursos como:
tiempo, información
previa y recursos
computacionales.
El criptoanálisis se
dedica a investigar
los puntos débiles de
las técnicas de
cifrado
Inconvenientes del cifrado
Perdida la clave que se usó al cifrar, perdido
para siempre el acceso a la información
La lentitud, el costo e incomodidad que
supone el uso de técnicas de cifrado fuertes
(esto con los años se ha ido suavizando).
La sensación de falsa seguridad que
genera el cifrado, si las técnicas se
aplican a la ligera, pues los ataques
pueden echar a perder la más robusta de
las claves.
Cifrado simétrico
Existe una única clave
(secreta) que deben
compartir emisor y
receptor.
El esquema de este cifrado tiene
Algoritmo de cifrado: Ejecuta varias
sustituciones y transformaciones sobre el
texto plano
Texto plano: Es el mensaje original legible
y es suministrado como dato de entrada al
algoritmo de cifrado.
Clave secreta: Es un valor
independiente del texto
plano y del algoritmo.
Texto cifrado: Es una cadena aleatoria de
datos no legibles que es producido como salida
del algoritmo.
Algoritmo de descifrado: Su
objetivo es tomar el texto cifrado
y la clave secreta y producir el
texto plano original.
Cifrado de flujo
Este cifrado Vernam verifica las condiciones de
secreto perfecto (Shannon), este procedimiento de
cifrado es muy seguro.
Requiere un bit de clave por cada bit de texto claro.
El procedimiento de cifrado y descifrado es el mismo.
La secuencia cifrante se obtiene a partir de un
algoritmo determinístico, este cifrado
considera secuencias pseudo-aleatorias.
Cifrado asimétricos
Cada usuario crea un par de claves,
una privada y otra pública
La seguridad reside en la dificultad de descubrir
la clave privada a partir de la pública, salvo que
se conozca una trampa
La criptografía de clave pública es asimétrica, en
donde se usa dos claves separadas