Sei sulla pagina 1di 30

ALGORITMOS Y

ESTRUCTURA DE
DATOS
INGENIERÍA DE SISTEMAS

ENCRIPTACIÓN DE DATOS

DR. LUIS BOY CHAVIL


¿Qué es la seguridad?
 Seguridad (del latín securitas) cotidianamente se puede
referir a la ausencia de riesgo o a la confianza en algo o en
alguien. Fuente: https://es.wikipedia.org/wiki/Seguridad

 En la seguridad, también hay que considerar; los factores


humanos, las normativas y regulaciones, las relaciones
con otras organizaciones empresariales, la infraestructura
de acceso a los recintos, etc.
En última instancia, nuestro objetivo no solo va a ser proteger a las
computadoras, o a las redes de datos o los discos; el recurso más
importante que debemos proteger es la Información.
¿Qué es un sistema de información?
 Es un conjunto organizado de recursos; entre los que
figuran las personas, infraestructuras y los datos; que
realizan una serie de actividades con el fin de procesar la
información que contienen, para cumplir algún fin común;
por ejemplo, desarrollar las funciones de una empresa.
Seguridad de la información
 Disciplina que trata del conjunto de técnicas, herramientas
y métodos dirigidos a asegurar que los recursos del
sistema de información de una organización se utilicen de
la manera en que la organización lo ha previsto, aplicando
reglas de acceso de las personas a la información,
manteniendo íntegra la información almacenada y
garantizando la continuidad de los servicios.
Seguridad informática
 Es la disciplina dentro de la seguridad de la información
que trata las cuestiones de seguridad en el ámbito
puramente de la tecnología informática y de las
telecomunicaciones; configuración de instalaciones
informáticas, sistemas operativos, redes de datos,
desarrollo de software seguro; etc.
¿Qué es la criptología?
 Ciencia que estudia la ocultación, disimulación o cifrado de
la información; así como el diseño de sistemas que
realicen dichas funciones, o inversamente, la obtención de
la información protegida. Comprende la Cifra y el
criptoanálisis.
¿Qué es la criptografía?
 Etimológicamente, la palabra criptografía procede del
griego Kriptos que significa oculto; y, de graphos, que
quiere decir escritura; lo que nos permite definir a la
criptografía como una escritura oculta.
¿Qué es la confidencialidad?
 La confidencialidad o privacidad de la información es el
uso o aplicación principal de la criptografía. Implica
básicamente, el mantener en secreto una información
determinada (un mensaje para ser transmitido en un canal
de comunicación inseguro, un documento almacenado en
un medio no confiable, etc.).

El objetivo es que sólo aquellas personas que estén autorizadas tengan


acceso a la información resguardada.
¿Qué es la autenticación?
 Implica el aseguramiento de la identidad de una entidad
que puede ser; una persona, una computadora, un sector
de una compañía o empresa, etc. Entonces, podemos
entender a la autenticación como una aplicación
relacionada con la identificación. Esta función; sin
embargo, implica a ambas partes o entidades participantes
en la comunicación y a la información (mensaje) en sí
misma.
Verificaciones de integridad
 Las verificaciones de integridad se refiere al
aseguramiento de que una información particular no haya
sido alterada por personas no autorizadas o por cualquier
otro medio desconocido. Este mecanismo, entonces, ataca
al problema de la alteración no autorizada de datos o
información.
Texto plano y texto cifrado
 El término Texto Plano, también es conocido como el Texto
en Claro; es decir, es el texto original antes de ser
encriptado.

 El Texto Cifrado o texto encriptado es el resultado de la


aplicación de la función de encriptar aplicado al texto claro.
Métodos de
encriptación de
datos
El cifrado de Julio César
El sistema consistía en sustituir la primera letra del alfabeto, A; por la
segunda, B; y así sucesivamente con todas las demás.

Alfabetos
Claro ABCDEFGHIJKLMNOPQRSTUVWXYZ

Cifrado BCDEFGHIJKLMNOPQRSTUVWXYZA

Ejemplo
Texto Claro AMANECER
Texto Cifrado BNBOFDFS
Cifrado del César con Rotación
 Estos sistemas eliminan la limitación que los desplazamientos sean
solo en la primera posición, pudiendo hacerlo en cualquier de las
posiciones de las letras del alfabeto.

 Los alfabetos se plasman en dos discos concéntricos que giran de


forma independiente.

En estos sistemas, las letras conservan el orden natural, y la única


diferencia está en la posición en que empiezan.
El sistema de Rotación
 De acuerdo a lo anteriormente descrito; existe la posibilidad de
crear alfabetos cifrantes totalmente desordenados, caóticos, que
vienen a proporcionar un sistema de cifrado de rotación con todas
las permutaciones del alfabeto.

 Las permutaciones de un alfabeto de 26 letras son: 26! (26


factorial); es decir:

26! = 26 x 25 x 24 x ….. x 4 x 3 x 2 x 1 = 40,329,146

En
El sistema de Rotación
Ejemplo: Sean los siguientes Alfabetos, Cuyo Cifrado tiene Rotación 4.:

Alfabetos

Claro ABCDEFGHIJKLMNOPQRSTUVWXYZ

Cifrado EFGHIJKLMNOPQRSTUVWXYZABCD

Ejemplo
Texto Claro AMANECER
Texto Cifrado EQERI GIV
Método de Sustitución Monoalfabética
Sustitución Monoalfabética
Ingresaremos el Nombre de un usuario, con un máximo de 25
caracteres; no aceptar nombres en blanco!!

El valor de Login será creado automáticamente y estará formado por


la primera letra de cada palabra del nombre ingresado.

La palabra clave servirá para la construcción del nuevo alfabeto; para


lo cuál seguiremos los pasos indicados en el siguiente método:
Sustitución Monoalfabética
Ingresemos como palabra clave: “INGENIERIA DE SISTEMAS”,
entonces:

Eliminar los espacios en blanco: INGENIERIADESISTEMAS


Eliminar las letras repetidas de izquierda a derecha: INGERADSTM
Completar con el resto de las letras del alfabeto:

Nuevo Alfabeto
INGERADSTMBCFHJKLOPQUVWXYZ
Alfabeto Normal
ABCDEFGHIJKLMNOPQRSTUVWXYZ
Sustitución Monoalfabética
Ingresemos la Contraseña: “PASSWORD”

Para el Encriptado de esta contraseña, haremos equivalente cada una


de sus letras del Alfabeto Claro con las correspondientes del Alfabeto
Cifrado. Veamos:

AlfClaro: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
AlfCifra: I N G E R A D S T M B C F H J K L O P Q U V W X Y Z

De esa manera obtendremos: “KIPPWJOE”


Ejemplo de Sustitución Monoalfabética
Crearemos un vector de estructuras con la siguiente información:
User, KeyCriptada, NewAlfa.

Donde:
User: Es el nombre y apellidos del usuario.
KeyCriptada: Es el valor de la contraseña encriptada.
NewAlfa: Es la cadena Nuevo Alfabeto, obtenida con el método
descrito.
Ejemplo de Sustitución Monoalfabética
Botón Grabar:
Almacenar los datos: Nombre de usuario (user), Contraseña
encriptada (KeyCriptada) y Nuevo Alfabeto (NewAlfa) en el vector de
estructuras.

Botón Nuevo:
Borrar los datos ingresados para un nuevo usuario.

Botón Finalizar:
Pasar a la siguiente pantalla de Identificación.
Diseño de la interfaz
Ejemplo de Sustitución Monoalfabética
 Los nombres de usuario del cuadro combo se cargarán a partir de
los nombres ingresados en la pantalla anterior.

 Verificar el Login ingresado con la cadena formada por la primera


letra de cada palabra del usuario seleccionado. Si no coincide;
mostrar una ventana de error!!

 Ingresar el valor original de la Contraseña.


Ejemplo de Sustitución Monoalfabética
 Buscar en el vector de estructuras, el usuario seleccionado y
obtener su correspondiente KeyCriptada y NewAlfa.

 Encriptar el valor original de la Contraseña usando NewAlfa.

 Comparar el valor obtenido como contraseña encriptada con el


valor KeyCriptada. Si son iguales Mostrar el mensaje de
conformidad, pero si no son iguales; mostrar el mensaje de error!!

 Controlar hasta un máximo de 3 intentos !!


El Método Seguro
 Crear los vectores dinámicos:
 Clave y Contraseña de tamaño indeterminado.
 Ingresar la Clave del usuario
 Por ejemplo: ingrese: “prueba”
 Pasar el valor ingresado al vector: Clave de tamaño n, donde n es el tamaño
de la clave de usuario ingresada.

 Gráficamente, se tendrá:

Clave:
El Método Seguro
 Ingresar la Contraseña
 Por ejemplo: Ingresemos: “clave segura”
 Pasar el valor ingresado al vector: Contraseña de tamaño t, donde t es el
tamaño de la contraseña ingresada.

 Gráficamente, se tendrá:

Contraseña:
El Método Seguro
 Proceso de encriptación de datos:
 Cargar el vector ClaveAscii con los datos de los valores Ascii de la Clave;
así:

ClaveAscii:

 De igual modo; cargar el vector ContraseñaAscii con los datos de los


valores Ascii de la Contraseña; así:

ContraseñaAscii:
El Método Seguro
 Crear la Cadena encriptado; la misma que se construye con el
valor en carácter de la suma de los Ascii de Clave y Contraseña;
así:
Aux = ClaveAscii(j) + ContraseñaAscii(i)
 Ejemplo:

 Los valores Ascii del vector anterior; son:

Encriptado = “ÓÞÖÛÇ•
ã×ÜÚÔ”
ALGORITMOS Y
ESTRUCTURA DE
DATOS
INGENIERÍA DE SISTEMAS

ENCRIPTACIÓN DE DATOS

DR. LUIS BOY CHAVIL

Potrebbero piacerti anche