1 / 11

Criptografía

Criptografía. Intruso activo altera mensaje. Intruso pasivo solo escucha. Intruso. Texto original T. Método para Encriptar. Método para Desencriptar. Texto original T. Llave secreta de descifrado: k. Texto cifrado C=E k (T). Llave secreta de cifrado: k. Criptología.

tariq
Download Presentation

Criptografía

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Criptografía Intruso activoaltera mensaje Intruso pasivosolo escucha Intruso TextooriginalT Método para Encriptar Método para Desencriptar TextooriginalT Llave secretade descifrado: k Texto cifradoC=Ek(T) Llave secretade cifrado: k

  2. Criptología • Criptografía: Arte de inventar códigos • Criptoanálisis: Arte de descifrar códigos • Asumir que el criptoanalista conoce el método de codificación empleado • Es impracticable sustituir sistemáticamente el método de codificación • El método debe ser público, pero parametrizado or una llave secreta fácilmente sustituible

  3. Métodos de cifrado • Cifras de sustitución: preserva el orden de los símbolos disfrasándolos • Cifrado de transposición:reordenan los símbolos del texto sin disfraxarlos • Llaves públicas:permiten divulgar la llave de cifrado

  4. Cuestiones correlativas • Distribución de las llaves • Protección de las llaves • Auntentificación de las firmas electrónicas • Comprensión del texto

  5. Cifra de Cesar • Sustituir cada símbolo por otro k • Llave: 3 Ejemplo: cade => fdgh Romper : Trivial; Intentar las 26 llaves posibles

  6. Substitución Monoalfabética Ejemplo: cade => eqrt • Llaves posibles: 26! ~ 4.10 26 • Romper :- Intentar todas las llaves posibles es inviable • - Usar tabla de letras de frecuencia de letras, dígrafos, trígrafos, y palabras cortas • Intentar localizar palabras largas que sean frecuentes en el texto

  7. Sustitución polialfabética fila Cifras de cesar Llave gafe palabra corta para decorar, indica la cifra de cesar utilizada columna fila original cifrado

  8. quebrar • Asumir que la llave tiene amplitud k • Repartir el texto cifrado en bloques de k simbolos • Colocar los bloques uno debajo del otro • Contar frecuencias por columna • Si conicide, encontró amplitud k • Abordar cada símbolo aisladamente

  9. Criptografía por llave pública E Textooriginalp Encriptar E(p) DesencriptarD( E(p) ) Textooriginalp E(p) Llave secretade descifrado: D Llave públicade cifrado: e Operación.B genera las llaves E, D B distribuye E a través de canal inseguro En el cifrado se usa E En el descifrado se usa D Requisitos D( E(p) )= P Es muy difícil deducir D a partir de E

  10. Firma electrónica El objetivo es enviar mensajes tal que: • 1 el receptor puede verificar la asignatura del emisor • 2 nadie incluido el receptor, puede modificar un mensaje • 3 el emisor no puede, desmentir el mensaje B A EB(DA (p)) DB(EB(DA(P)))=>DA(P)EA(DA(p)) => p p p ArchivarDA(p) A genera DA, EA B Genera DB, EB Propiedad de la simetría: E(E(p))=E(D(p))=P DA es privativa de A => Da es la firma de A

  11. Autenticidad • Si Mensaje descifrado tiene sentido • Entonces B sabe que el fino de A pues EA fue usada para descifrarlo • Si Todos los posibles mensajes fueron correctos • Entonces un intruso puede inyectar un mensaje aleatorio de dimensiones correctas que será interpretado como válido • A y B deben firmar un acuerdo sobre lo que es un mensaje válido • Ejemplo: incluir en los mensajes algún texto mutuamente conocido

More Related