Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
ASIGNATURA:
SEGURIDAD DE REDES INFORMÁTICAS
TEMAS:
- PRINCIPIOS DE CRIPTOGRAFÍA, CONCEPTOS
- CRIPTOGRAFIA SIMETRICA
- ATAQUES CRIPTOGRAFICOS
INTEGRANTES:
BAQUE SANCHEZ OMAR
REYES CHELE JANDRY
DOCENTE:
ING. JOSE ALAVA CRUZATTY
SEMESTRE:
OCTAVO
PERIODO ACADEMICO:
NOVIEMBRE 2019 – MARZO 2020
JIPIJAPA-MANABÍ-ECUADOR
CRIPTOGRAFÍA
Básicamente, a criptografía es la técnica que protege documentos y datos. Funciona a
través de la utilización de cifras o códigos para escribir algo secreto en documentos y
datos confidenciales que circulan en redes locales o en internet. Su utilización es tan
antigua como la escritura.
Los romanos usaban códigos
para ocultar sus proyectos de
guerra de aquellos que no
debían conocerlos, con el fin
de que sólo las personas que
conocían el significado de
estos códigos descifren el
mensaje oculto.
A partir de la evolución de las computadoras, la criptografía fue ampliamente divulgada,
empleada y modificada, y se constituyó luego con algoritmos matemáticos. Además de
mantener la seguridad del usuario, la criptografía preserva la integridad de la web, la
autenticación del usuario así como también la del remitente, el destinatario y de la
actualidad del mensaje o del acceso.
Criptografía es la ciencia y arte de escribir mensajes en forma cifrada o en código. Es
parte de un campo de estudios que trata las comunicaciones secretas, usadas, entre otras
finalidades, para:
autentificar la identidad de usuarios
autentificar y proteger el sigilo de comunicaciones personales y de transacciones
comerciales y bancarias
proteger la integridad de transferencias electrónicas de fondos
CRIPTOGRAFÍA SIMÉTRICA
La criptografía simétrica solo utiliza una clave para cifrar y descifrar el mensaje, que
tiene que conocer el emisor y el receptor previamente y este es el punto débil del
sistema, la comunicación de las claves entre ambos sujetos, ya que resulta más fácil
interceptar una clave que se ha transmitido sin seguridad (diciéndola en alto,
mandándola por correo electrónico u ordinario o haciendo una llamada telefónica).
Ataques criptograficos
• Ataque a partir del texto en claro: el atacante conoce o puede conocer el texto en claro
correspondiente a algunas partes del texto cifrado. El objetivo es descifrar el resto de los
bloques del texto usando esta información, lo cual suele hacerse averiguando la clave
usada para cifrar los datos.
• Ataque a partir del texto en claro elegido: el atacante puede elegir un texto en claro y
obtener su cifrado correspondiente.
•Ataques adaptativos basados en texto claro conocido: en este caso, además de poder
seleccionar varios textos en claro y obtener sus correspondientes textos cifrados, el
criptoanalista puede modificar su elección de los mensajes a encriptar teniendo en
cuenta los resultados generados por encriptaciones previas.
• Búsqueda exhaustiva: el atacante genera aleatoriamente todos los valores posibles de
las claves de acceso y las transforma hasta que encontrar aquella que coincida con la
previamente interceptada.
El criptoanálisis suele excluir ataques que no tengan como objetivo primario los puntos
débiles de la criptografía utilizada; por ejemplo, ataques a la seguridad que se basen en
el soborno, la coerción física, el robo, el keylogging* y demás, aunque estos tipos de
ataques son un riesgo creciente para la seguridad informática, y se están haciendo
gradualmente más efectivos que el criptoanálisis tradicional.
*Un keylogger (derivado del inglés: key (tecla) y logger (registrador); registrador de
teclas) es un tipo de software o un dispositivo hardware específico que se encarga de
registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas
en un fichero o enviarlas a través de internet.
BIBLIOGRAFIA:
https://www.genbeta.com/desarrollo/tipos-de-criptografia-simetrica-asimetrica-e-hibrida
https://sites.google.com/site/isp6criptografia/criptoanalisis-y-ataques-a-sistemas-
criptograficos
https://www.tecnologia-informatica.com/que-es-la-criptografia/