Sei sulla pagina 1di 5

Universidad Estatal del Sur de Manabí

Creada el 7 de febrero del año 2001, según Registro Oficial No. 2


CARRERA DE INGENIERÍA EN SISTEMAS COMPUTACIONALES

ASIGNATURA:
SEGURIDAD DE REDES INFORMÁTICAS

TEMAS:
- PRINCIPIOS DE CRIPTOGRAFÍA, CONCEPTOS
- CRIPTOGRAFIA SIMETRICA
- ATAQUES CRIPTOGRAFICOS
INTEGRANTES:
BAQUE SANCHEZ OMAR
REYES CHELE JANDRY

DOCENTE:
ING. JOSE ALAVA CRUZATTY

SEMESTRE:
OCTAVO

PERIODO ACADEMICO:
NOVIEMBRE 2019 – MARZO 2020

JIPIJAPA-MANABÍ-ECUADOR
CRIPTOGRAFÍA
Básicamente, a criptografía es la técnica que protege documentos y datos. Funciona a
través de la utilización de cifras o códigos para escribir algo secreto en documentos y
datos confidenciales que circulan en redes locales o en internet. Su utilización es tan
antigua como la escritura.
Los romanos usaban códigos
para ocultar sus proyectos de
guerra de aquellos que no
debían conocerlos, con el fin
de que sólo las personas que
conocían el significado de
estos códigos descifren el
mensaje oculto.
A partir de la evolución de las computadoras, la criptografía fue ampliamente divulgada,
empleada y modificada, y se constituyó luego con algoritmos matemáticos. Además de
mantener la seguridad del usuario, la criptografía preserva la integridad de la web, la
autenticación del usuario así como también la del remitente, el destinatario y de la
actualidad del mensaje o del acceso.
Criptografía es la ciencia y arte de escribir mensajes en forma cifrada o en código. Es
parte de un campo de estudios que trata las comunicaciones secretas, usadas, entre otras
finalidades, para:
 autentificar la identidad de usuarios
 autentificar y proteger el sigilo de comunicaciones personales y de transacciones
comerciales y bancarias
 proteger la integridad de transferencias electrónicas de fondos

CRIPTOGRAFÍA Y SEGURIDAD INFORMÁTICA


Un mensaje codificado por un método de criptografía debe ser privado, o sea, solamente
aquel que envió y aquel que recibe debe tener acceso al contenido del mensaje. Además
de eso, un mensaje debe poder ser suscrito, o sea, la persona que la recibió debe
poder verificar si el remitente es realmente la persona que dice ser y tener la capacidad
de identificar si un mensaje puede haber sido modificado.
Los métodos de criptografía actuales son seguros y eficientes y basan su uso en una o
más llaves. La llave es una secuencia de caracteres, que puede contener letras, dígitos y
símbolos (como una contraseña), y que es convertida en un número, utilizada por
los métodos de criptografía para codificar y decodificar mensajes.

CRIPTOGRAFÍA SIMÉTRICA
La criptografía simétrica solo utiliza una clave para cifrar y descifrar el mensaje, que
tiene que conocer el emisor y el receptor previamente y este es el punto débil del
sistema, la comunicación de las claves entre ambos sujetos, ya que resulta más fácil
interceptar una clave que se ha transmitido sin seguridad (diciéndola en alto,
mandándola por correo electrónico u ordinario o haciendo una llamada telefónica).

Es la utilización de determinados algoritmos para descifrar y encriptar (ocultar)


documentos. Son grupos de algoritmos distintos que se relacionan unos con otros para
mantener la conexión confidencial de la información.

TIPOS DE CLAVES CRIPTOGRÁFICAS


 Criptografía de llave única: La criptografía de llave única utiliza la misma
llave tanto para codificar como para decodificar mensajes. A pesar de que este
método es bastante eficiente en relación al tiempo de procesamiento, o sea, el
tiempo que gasta para codificar y decodificar mensajes, tiene como principal
desventaja la necesidad de utilización de un medio seguro para que la llave
pueda ser compartida entre personas o entidades que deseen intercambiar
información criptografiada.
 Criptografía de llaves pública y privada: La criptografía de llaves pública y
privada utiliza dos llaves distintas, una para codificar y otra para decodificar
mensajes. Con este método cada persona o entidad mantiene dos llaves: una
pública, que puede ser divulgada libremente, y otra privada, que debe ser
mantenida en secreto por su dueño. Los mensajes codificados con la llave
pública solo pueden ser decodificados con la llave privada correspondiente.

Ataques criptograficos

Ataque a partir del cifrado: ésta es la situación en la cual el atacante desconoce el


contenido del mensaje y trabaja únicamente sobre el texto cifrado.

• Ataque a partir del texto en claro: el atacante conoce o puede conocer el texto en claro
correspondiente a algunas partes del texto cifrado. El objetivo es descifrar el resto de los
bloques del texto usando esta información, lo cual suele hacerse averiguando la clave
usada para cifrar los datos.

• Ataque a partir del texto en claro elegido: el atacante puede elegir un texto en claro y
obtener su cifrado correspondiente.

• Ataque a partir de la clave: el atacante intenta determinar la clave actual a partir de


claves que conoce y han sido utilizadas en cifrados previos.

• Suplantación de identidad: el atacante asuma la identidad de uno de los participantes


en la comunicación.

• Ataque mediante intromisión: el atacante se introduce en medio de la línea de


comunicación, de modo que mientras ambas partes piensan que están manteniendo una
comunicación segura él está interceptando todo.

•Ataques adaptativos basados en texto claro conocido: en este caso, además de poder
seleccionar varios textos en claro y obtener sus correspondientes textos cifrados, el
criptoanalista puede modificar su elección de los mensajes a encriptar teniendo en
cuenta los resultados generados por encriptaciones previas.
• Búsqueda exhaustiva: el atacante genera aleatoriamente todos los valores posibles de
las claves de acceso y las transforma hasta que encontrar aquella que coincida con la
previamente interceptada.

El criptoanálisis suele excluir ataques que no tengan como objetivo primario los puntos
débiles de la criptografía utilizada; por ejemplo, ataques a la seguridad que se basen en
el soborno, la coerción física, el robo, el keylogging* y demás, aunque estos tipos de
ataques son un riesgo creciente para la seguridad informática, y se están haciendo
gradualmente más efectivos que el criptoanálisis tradicional.

*Un keylogger (derivado del inglés: key (tecla) y logger (registrador); registrador de
teclas) es un tipo de software o un dispositivo hardware específico que se encarga de
registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas
en un fichero o enviarlas a través de internet.

BIBLIOGRAFIA:

https://www.genbeta.com/desarrollo/tipos-de-criptografia-simetrica-asimetrica-e-hibrida

https://sites.google.com/site/isp6criptografia/criptoanalisis-y-ataques-a-sistemas-
criptograficos

https://www.tecnologia-informatica.com/que-es-la-criptografia/

Potrebbero piacerti anche