SlideShare uma empresa Scribd logo
1 de 11
Baixar para ler offline
Equipo 1
Cifrado ( Encryption )
              Alan Jair flores Águila
          Alan Ariel García Godínez
   Diana Carolina Hernández rayón
             Marco Rella Fernández
Otro algoritmo de a de son funciones el como
Losalgoritmo mensaje en una forma su matemáticasen es el RC4.
Un mensaje este problema, la es conocidoen el comercio ( para fue nuevo, debe ser
Descifrado ( que puntos cifrado paraqueusodebe serpueda descifrarlo deo descifrar. por unauna clave o contraseña,
Cifrado muchos vacifrado popular para las computadoras,simple ( cifrar desarrolladodebeninterceptada. privada -Dataque det
Paraalgoritmos de cifradocifradoinformaciónreceptortextodonde la comunicación puedeexistirde Cifrado de Datos llamada Seg
Existen ( unpopular seren una red de computadoras cifradaelectrónico es el DES (Estándareliminar cualquier patrón detecta
     cifrar
     resolver                                         usadas                                 compañía
    Existen muchos                    Para resolver este problema,
 puntos en una red de                    la información debe ser                     Cifrado (Encryption) es el
   computadoras en                    cifrada (encrypted) antes de                   proceso de transformar la
        donde la                         ser transmitida, y luego                    información, para hacerla
 comunicación puede                   descifrada (decrypted) por el               ininteligible a las personas que
   ser interceptada.                             receptor.                          puedan estar escuchando.



      Para cifrar un mensaje
       en una forma que el
         receptor pueda
       descifrarlo de nuevo,
     debe existir una clave o
         contraseña, que                                                                          Descifrado
                                                  Un mensaje que va a ser                     (Decryption) es el
     determine cómo se hace
                                                 cifrado es conocido como                         proceso de
            el cifrado.
                                                 texto simple (plain text) y                    transformar la
                                                     la versión cifrada es                   información cifrada
                                                    llamada texto cifrado                        para hacerla
                                                 (ciphertext) (un cifrado es                comprensible para el
                                                     un código secreto).                     receptor deseado.




      Los algoritmos de cifrado
     son funciones matemáticas                     Un algoritmo popular de                     Otro algoritmo de
        usadas para cifrar o                       cifrado para su uso en el                 cifrado popular para
      descifrar. deben eliminar                     comercio electrónico es                 las computadoras, es
     cualquier patrón detectable                      el DES (Estándar de                         el RC4. fue
       en el texto cifrado que                      Cifrado de Datos -Data                   desarrollado por una
     pueda hacer que el código                      Encryption Standard-).                     compañía privada
        sea fácil de romper.                        fue desarrollado por el                   llamada Seguridad
                                                      gobierno de los E.U.                           RSA.
Es el tipo más básico de
                                cifrado de clave privada




                                 Cifrado de
  El más simple de estos                                      Cambia el texto simple a texto
  cifrados es la técnica de                                    cifrado, reemplazando cada
   cifrado por caracteres
(character-shift cipher), que
sustituye letras basadas en
                                 sustitución                  elemento del texto simple con
                                                                    su sustituto cifrado.
 su posición en el alfabeto.




                                 Los elementos deben ser
                                  letras individuales, pero
                                    también pueden ser
                                     palabras o frases.
Por ejemplo:
si reemplazamos cada letra del texto simple con la letra que sigue en el alfabeto:

A B C D E ………. Z

B C D E F ……. ….A




          La "clave" en un
              cifrado por
                                    Si conoces la clave,
          caracteres, es el
                                    puedes descifrar el
              número de
                                    mensaje, cambiando            Esto recupera el
        posiciones a cambiar
                                     los caracteres del            texto simple.
        de puesto cada letra,
                                     texto cifrado en la
         y la dirección en la
                                    dirección opuesta.
         cual cambiamos de
                puesto.
Mensaje                   Técnica de Cifrado                     Mensaje Cifrado

                              cambia de puesto a la
    HELLO WORLD                                                      IFMMP XPSME
                              derecha por un carácter

                              cambia de puesto a la
    IBM                                                              HAL
                              izquierda por un carácter




                                                       Por lo tanto, sólo
     El cifrado por      ¿Cuántas formas?           necesitamos considerar
 caracteres, por ser    Observa que cambiar          cambios en una sola        Asi que solo
   tan simple, sólo                                dirección. Si cambiamos
    proporciona un
                       de puesto a la izquierda
                        por un carácter es lo
                                                      de puesto hacia la         existen 25
número pequeño de        mismo que cambiar
                                                  derecha por 26 caracteres
                                                   resultaría en un texto no
                                                                                  cambios
formas posibles de     hacia la derecha por 25
                             caracteres.
                                                  cifrado, debido a que la A     diferentes
 cifrar un mensaje.                                sería reemplazada por la
                                                            A, etc.
La siguiente tabla muestra los 25 cambios de carácter.


        Cambio de carácter hacia la Derecha

   Letra
   Origi
         1   2    3    4     5    6    7      8   9   10   11   12   13   14   15   16   17   18   19   20   21   22   23   24   25
   nal



   A    B    C    D    E     F    G    H      I   J   K    L    M    N    O    P    Q    R    S    T    U    V    W    X    Y    Z
   B    C    D    E    F     G    H    I      J   K   L    M    N    O    P    Q    R    S    T    U    V    W    X    Y    Z    A
   C    D    E    F    G     H    I    J      K   L   M    N    O    P    Q    R    S    T    U    V    W    X    Y    Z    A    B
   D    E    F    G    H     I    J    K      L   M   N    O    P    Q    R    S    T    U    V    W    X    Y    Z    A    B    C
   E    F    G    H    I     J    K    L      M   N   O    P    Q    R    S    T    U    V    W    X    Y    Z    A    B    C    D
   F    G    H    I    J     K    L    M      N   O   P    Q    R    S    T    U    V    W    X    Y    Z    A    B    C    D    E
   G    H    I    J    K     L    M    N      O   P   Q    R    S    T    U    V    W    X    Y    Z    A    B    C    D    E    F
   H    I    J    K    L     M    N    O      P   Q   R    S    T    U    V    W    X    Y    Z    A    B    C    D    E    F    G
   I    J    K    L    M     N    O    P      Q   R   S    T    U    V    W    X    Y    Z    A    B    C    D    E    F    G    H
   J    K    L    M    N     O    P    Q      R   S   T    U    V    W    X    Y    Z    A    B    C    D    E    F    G    H    I
   K    L    M    N    O     P    Q    R      S   T   U    V    W    X    Y    Z    A    B    C    D    E    F    G    H    I    J
   L    M    N    O    P     Q    R    S      T   U   V    W    X    Y    Z    A    B    C    D    E    F    G    H    I    J    K
   M    N    O    P    Q     R    S    T      U   V   W    X    Y    Z    A    B    C    D    E    F    G    H    I    J    K    L
   N    O    P    Q    R     S    T    U      V   W   X    Y    Z    A    B    C    D    E    F    G    H    I    J    K    L    M
   O    P    Q    R    S     T    U    V      W   X   Y    Z    A    B    C    D    E    F    G    H    I    J    K    L    M    N
   P    Q    R    S    T     U    V    W      X   Y   Z    A    B    C    D    E    F    G    H    I    J    K    L    M    N    O
   Q    R    S    T    U     V    W    X      Y   Z   A    B    C    D    E    F    G    H    I    J    K    L    M    N    O    P
   R    S    T    U    V     W    X    Y      Z   A   B    C    D    E    F    G    H    I    J    K    L    M    N    O    P    Q
   S    T    U    V    W     X    Y    Z      A   B   C    D    E    F    G    H    I    J    K    L    M    N    O    P    Q    R
   T    U    V    W    X     Y    Z    A      B   C   D    E    F    G    H    I    J    K    L    M    N    O    P    Q    R    S
   U    V    W    X    Y     Z    A    B      C   D   E    F    G    H    I    J    K    L    M    N    O    P    Q    R    S    T
   V    W    X    Y    Z     A    B    C      D   E   F    G    H    I    J    K    L    M    N    O    P    Q    R    S    T    U
   W    X    Y    Z    A     B    C    D      E   F   G    H    I    J    K    L    M    N    O    P    Q    R    S    T    U    V
   X    Y    Z    A    B     C    D    E      F   G   H    I    J    K    L    M    N    O    P    Q    R    S    T    U    V    W
   Y    Z    A    B    C     D    E    F      G   H   I    J    K    L    M    N    O    P    Q    R    S    T    U    V    W    X
   Z    A    B    C    D     E    F    G      H   I   J    K    L    M    N    O    P    Q    R    S    T    U    V    W    X    Y
Una com putadora
    puede calcular de          Las letras de la frase
                                secreta pueden ser          Por ejemplo, si la frase
  forma instantánea 25       usadas una a la vez, para          secreta es CAT,
 decodificaciones de un          decirnos cuántos           observamos que C-A-T
 mensaje y seleccionar         caracteres cambiar de         tiene alfabéticamente
     la que produce                puesto la letra          las posiciones 3-1-20.
 palabras reconocibles       correspondiente del texto
       en español.                    simple.




   Este método de tratar
                                                          Por lo tanto recorreríamos
  cualquier clave posible     Imagina que en lugar de
                                                           la primera letra del texto
  para rom per un código     cambiar cada carácter de
                             texto simple por la misma           simple por tres
   es llamado ataque de                                     caracteres, la segunda
     fuer za bruta, y es        cantidad, usamos una
                            contraseña secreta, o mejor   letra por un carácter, y la
   altamente efectiva en                                    tercera letra por veinte
                              aún, una frase secreta o
     códigos con pocos         passphrase (cadena de               caracteres.
     espacios de clave.      caracteres más larga que
                            una contraseña tradicional)




   Como los códigos
    simples pueden

                              EJEMPLO
 romperse rápidamente
 por la fuerza bruta, un                                     Si estamos cifrando un
componente esencial de                                      mensaje largo, podemos

                                 :
un código seguro es un                                    repetir la frase secreta para
                                                          hacer que ésta coincida con
    espacio de clave                                       el tamaño del texto simple .
         grande.
texto simple                                HELLO WORLD
Clave                                       CAT
Clave Copiada                               CATCA TCATC
Clave convertida a números                  3 1 20 3 1 20 3 1 20 3
texto simple                                HELLOWORLD
Texto cifrado                               KFFOPQRSFG




  Usar una frase secreta para controlar el cifrado de sustitución, amplía
  grandemente el espacio de la clave. Con una frase secreta de n letras de largo, el
  espacio de la clave es de tamaño 26n, el cual crece rápidamente con la n. Una
  frase secreta de ocho letras proporciona arriba de 208 billones de claves
  posibles.
Transmitiendo la Clave

 Imagina que deseas enviar                      Una solución a este problema,
 mensajes a una amiga que                          que ha sido usada durante
  viajará a un lugar hostil, y                  mucho tiempo, es escoger una
quieres que tu comunicación                       línea en un libro para usarla
   esté protegida contra los
                                           real, sólo frase el número darle una
                                               como indicassecreta, asumiendo que debe buscar para encontrar la frase secreta.
           oyentes. de transmitir la será segura, que tanto cada mensaje. la línea nueva frase Enmaneraella transmitir la sea intercep
            Tu comunicación ya no claveclave nueva tendrás forma dede Pero, necesitarás una lugar de sin que ésta clave la cla
            En lugar                               y no para tú como tu amiga                  secreta a segura para transmitir
             Es más seguro escoger una
              Imagina que deseas enviar mensajes a una amiga que viajará a un lugar hostil,real, sólo que tu comunicaciónde pro
                                                     tienen copias del libro.                  y quieres indicas el número esté
                 Otro problema esuna frase secreta y dárselamisma frase mucho tiempo, vaya de viaje. Pero, ¿qué sucedepara frase
                                                                                               la línea que obtener tu código a través
                  Puedes escoger que si permaneces con la a tu amiga antes de que se un oyente puede
                                                                                                             debe buscar
                                                                                                                            si la
                                                                                                 encontrar la frase secreta.
                     Una solución a este problema, que ha sido usada durante mucho tiempo, es escoger una línea en un libro para




      Puedes escoger una frase
                                                      Es más seguro escoger una
     secreta y dársela a tu amiga
                                                        clave nueva para cada
    antes de que se vaya de viaje.
                                                      mensaje. Pero, necesitarás
    Pero, ¿qué sucede si la frase
                                                       una manera segura para
    secreta se escapa después de
                                                    transmitir la clave a tu amiga.
       que tu amiga se ha ido?




                                                            Otro problema es que si
                                                           permaneces con la m isma
 Tu comunicación ya no será                                 frase mucho tiem po, un
segura, y no tendrás forma de                               oyente puede obtener tu
darle una nueva frase secreta                            código a través de un análisis
    a ella sin que ésta sea                               estadístico de los mensajes
         interceptada.                                              cifrados.
texto simple                 NEW RADAR ANTENNA SPOTTED ON NORTHERN BORDER


Designación de la Clave      H.II.ii.24

Clave                        YOUR VISITATION SHALL RECEIUE SUCH THANKES



                             25 15 21 18 22 9 19 9 20 1 20 9 15 14 20 8 1 12 12 18 5 3 5 9
Clave Convertida a Números   21 5 19 21 3 8 20 8 1 14 11 5 19 25
texto simple                 NEWRADARANTENNASPOTTEDONNORTH
                             ERNBORDER



                             MTRJWMTAUONNCBUAQAFLJGTWITKOK
Texto Cifrado
                             MLVCCCIXQ
privada             publica            hibrido
Cifrado de clave    También se le      La clave de sesión, y
privada, la clave   conoce como        posteriormente el mensaje real
sirve para cifrar   esquema de         es cifrado usando un esquema
un mensaje,         cifrado            de cifrado simétrico como RC4 o
puede ser usada     asimétrico. En     DES, basado en esta clave de
para descifrarlo.   este esquema       sesión. Debido a que las claves
A esto también      de cifrado, sólo   de sesión son generadas
se le conoce        se requiere que    aleatoriamente y luego
como cifrado        la clave de        desechadas después de su uso,
simétrico. Se       descifrado se      aunque una persona trate de
utiliza una clave   mantenga en        descifrar un mensaje usando la
privada Si          secreto,           fuerza bruta, éste será incapaz
alguien más la      mientras que la    de descifrar cualquier otro
descubre, el        clave de cifrado   mensaje entre las mismas
mensaje no será     puede ser          personas. Por lo tanto, el
seguro.             publicada          esquema híbrido es
                    libremente.        razonablemente seguro, y usa
                                       las ventajas de la eficiencia de
                                       los esquemas de cifrado
                                       simétrico.

Mais conteúdo relacionado

Destaque (7)

Green Giant
Green GiantGreen Giant
Green Giant
 
งาน
งานงาน
งาน
 
Ved_Resume
Ved_ResumeVed_Resume
Ved_Resume
 
Criando Aplicações Mobile Híbridas com Ionic Framework
Criando Aplicações Mobile Híbridas com Ionic FrameworkCriando Aplicações Mobile Híbridas com Ionic Framework
Criando Aplicações Mobile Híbridas com Ionic Framework
 
Wake Up and Live - Introduction by Dorothea Brande
Wake Up and Live - Introduction by Dorothea BrandeWake Up and Live - Introduction by Dorothea Brande
Wake Up and Live - Introduction by Dorothea Brande
 
Rc 8.radio
Rc 8.radioRc 8.radio
Rc 8.radio
 
UI Design with HTML5 & CSS3
UI Design with HTML5 & CSS3UI Design with HTML5 & CSS3
UI Design with HTML5 & CSS3
 

Semelhante a Equipo 1 6.2.1

Seguridad redes
Seguridad redesSeguridad redes
Seguridad redesJAV_999
 
Presentación criptografía
Presentación criptografíaPresentación criptografía
Presentación criptografíaCYNTHIAG86
 
CRIPTOGRAFIA
CRIPTOGRAFIACRIPTOGRAFIA
CRIPTOGRAFIAErnesto
 
Cisco Cybersecurity Essential cap 4
Cisco Cybersecurity Essential cap 4Cisco Cybersecurity Essential cap 4
Cisco Cybersecurity Essential cap 4Daniel Oscar Fortin
 
Unidad 5 - Criptografía
Unidad 5 - CriptografíaUnidad 5 - Criptografía
Unidad 5 - Criptografíavverdu
 
Algoritmos de clave secreta, privada o simetrica.
Algoritmos de clave secreta, privada o simetrica.Algoritmos de clave secreta, privada o simetrica.
Algoritmos de clave secreta, privada o simetrica.Miguel Mauri
 
Algoritmos De Cifrado Para El Encriptamiento De Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para El Encriptamiento De Claves PúBlicas Y PrivadasAlgoritmos De Cifrado Para El Encriptamiento De Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para El Encriptamiento De Claves PúBlicas Y PrivadasJorge
 
MéTodos De EncriptacióN Para Cifrado De Claves PúBlicas Y Privadas
MéTodos De EncriptacióN Para Cifrado De Claves PúBlicas Y PrivadasMéTodos De EncriptacióN Para Cifrado De Claves PúBlicas Y Privadas
MéTodos De EncriptacióN Para Cifrado De Claves PúBlicas Y PrivadasSebastian
 

Semelhante a Equipo 1 6.2.1 (20)

Seguridad redes
Seguridad redesSeguridad redes
Seguridad redes
 
Criptosistema 1
Criptosistema 1Criptosistema 1
Criptosistema 1
 
Presentación criptografía
Presentación criptografíaPresentación criptografía
Presentación criptografía
 
Presentación criptografía
Presentación criptografíaPresentación criptografía
Presentación criptografía
 
Presentación criptografía
Presentación criptografíaPresentación criptografía
Presentación criptografía
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
CRIPTOGRAFIA
CRIPTOGRAFIACRIPTOGRAFIA
CRIPTOGRAFIA
 
Cifrado por Sustitución y por Transposición
Cifrado por Sustitución y por TransposiciónCifrado por Sustitución y por Transposición
Cifrado por Sustitución y por Transposición
 
Criptosistema (1) (1)
Criptosistema (1) (1)Criptosistema (1) (1)
Criptosistema (1) (1)
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Cifrado de Archivos
Cifrado de ArchivosCifrado de Archivos
Cifrado de Archivos
 
Conferencia n° 8
Conferencia n° 8Conferencia n° 8
Conferencia n° 8
 
Cisco Cybersecurity Essential cap 4
Cisco Cybersecurity Essential cap 4Cisco Cybersecurity Essential cap 4
Cisco Cybersecurity Essential cap 4
 
Unidad 5 - Criptografía
Unidad 5 - CriptografíaUnidad 5 - Criptografía
Unidad 5 - Criptografía
 
Algoritmos de clave secreta, privada o simetrica.
Algoritmos de clave secreta, privada o simetrica.Algoritmos de clave secreta, privada o simetrica.
Algoritmos de clave secreta, privada o simetrica.
 
Seguridad informatica1
Seguridad informatica1Seguridad informatica1
Seguridad informatica1
 
Seguridad informatica1
Seguridad informatica1Seguridad informatica1
Seguridad informatica1
 
Algoritmos De Cifrado Para El Encriptamiento De Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para El Encriptamiento De Claves PúBlicas Y PrivadasAlgoritmos De Cifrado Para El Encriptamiento De Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para El Encriptamiento De Claves PúBlicas Y Privadas
 
MéTodos De EncriptacióN Para Cifrado De Claves PúBlicas Y Privadas
MéTodos De EncriptacióN Para Cifrado De Claves PúBlicas Y PrivadasMéTodos De EncriptacióN Para Cifrado De Claves PúBlicas Y Privadas
MéTodos De EncriptacióN Para Cifrado De Claves PúBlicas Y Privadas
 

Mais de UVM

Tiempo compartido en programación
Tiempo compartido en programaciónTiempo compartido en programación
Tiempo compartido en programaciónUVM
 
Portafolio de evidencias del curso Programación Avanzada
Portafolio de evidencias del curso Programación AvanzadaPortafolio de evidencias del curso Programación Avanzada
Portafolio de evidencias del curso Programación AvanzadaUVM
 
Eficiencia en uso tiempo
Eficiencia en uso  tiempoEficiencia en uso  tiempo
Eficiencia en uso tiempoUVM
 
Administración de memoria arreglos dinamicos
Administración de memoria arreglos dinamicosAdministración de memoria arreglos dinamicos
Administración de memoria arreglos dinamicosUVM
 
Practica de arreglos
Practica de arreglosPractica de arreglos
Practica de arreglosUVM
 
Otra introducción a apuntadores
Otra introducción a apuntadoresOtra introducción a apuntadores
Otra introducción a apuntadoresUVM
 
Ejemplo de solución de práctica funciones stl
Ejemplo de solución de práctica funciones stlEjemplo de solución de práctica funciones stl
Ejemplo de solución de práctica funciones stlUVM
 
Breve repaso de apuntadores
Breve repaso de apuntadoresBreve repaso de apuntadores
Breve repaso de apuntadoresUVM
 
Arreglos conceptos básicos
Arreglos conceptos básicosArreglos conceptos básicos
Arreglos conceptos básicosUVM
 
Resolución práctica de tipos de datos
Resolución práctica de tipos de datosResolución práctica de tipos de datos
Resolución práctica de tipos de datosUVM
 
Resumen de funciones
Resumen de funcionesResumen de funciones
Resumen de funcionesUVM
 
Biblioteca estándar de funciones
Biblioteca estándar de funcionesBiblioteca estándar de funciones
Biblioteca estándar de funcionesUVM
 
Manejo de bits
Manejo de bitsManejo de bits
Manejo de bitsUVM
 
Aclaración de dudas 4 de septiembre
Aclaración de dudas 4 de septiembreAclaración de dudas 4 de septiembre
Aclaración de dudas 4 de septiembreUVM
 
Aclaraciones varias a códigos entregados en sesión 3
Aclaraciones varias a códigos entregados en sesión 3Aclaraciones varias a códigos entregados en sesión 3
Aclaraciones varias a códigos entregados en sesión 3UVM
 
Funciones definidas por el usuario
Funciones definidas por el usuarioFunciones definidas por el usuario
Funciones definidas por el usuarioUVM
 
Función main()
Función main()Función main()
Función main()UVM
 
Depuración de un programa en c++
Depuración de un programa en c++Depuración de un programa en c++
Depuración de un programa en c++UVM
 
Algunas dudas de la sesión 28 agosto
Algunas dudas de la sesión 28 agostoAlgunas dudas de la sesión 28 agosto
Algunas dudas de la sesión 28 agostoUVM
 
Estructura programa c++
Estructura programa c++Estructura programa c++
Estructura programa c++UVM
 

Mais de UVM (20)

Tiempo compartido en programación
Tiempo compartido en programaciónTiempo compartido en programación
Tiempo compartido en programación
 
Portafolio de evidencias del curso Programación Avanzada
Portafolio de evidencias del curso Programación AvanzadaPortafolio de evidencias del curso Programación Avanzada
Portafolio de evidencias del curso Programación Avanzada
 
Eficiencia en uso tiempo
Eficiencia en uso  tiempoEficiencia en uso  tiempo
Eficiencia en uso tiempo
 
Administración de memoria arreglos dinamicos
Administración de memoria arreglos dinamicosAdministración de memoria arreglos dinamicos
Administración de memoria arreglos dinamicos
 
Practica de arreglos
Practica de arreglosPractica de arreglos
Practica de arreglos
 
Otra introducción a apuntadores
Otra introducción a apuntadoresOtra introducción a apuntadores
Otra introducción a apuntadores
 
Ejemplo de solución de práctica funciones stl
Ejemplo de solución de práctica funciones stlEjemplo de solución de práctica funciones stl
Ejemplo de solución de práctica funciones stl
 
Breve repaso de apuntadores
Breve repaso de apuntadoresBreve repaso de apuntadores
Breve repaso de apuntadores
 
Arreglos conceptos básicos
Arreglos conceptos básicosArreglos conceptos básicos
Arreglos conceptos básicos
 
Resolución práctica de tipos de datos
Resolución práctica de tipos de datosResolución práctica de tipos de datos
Resolución práctica de tipos de datos
 
Resumen de funciones
Resumen de funcionesResumen de funciones
Resumen de funciones
 
Biblioteca estándar de funciones
Biblioteca estándar de funcionesBiblioteca estándar de funciones
Biblioteca estándar de funciones
 
Manejo de bits
Manejo de bitsManejo de bits
Manejo de bits
 
Aclaración de dudas 4 de septiembre
Aclaración de dudas 4 de septiembreAclaración de dudas 4 de septiembre
Aclaración de dudas 4 de septiembre
 
Aclaraciones varias a códigos entregados en sesión 3
Aclaraciones varias a códigos entregados en sesión 3Aclaraciones varias a códigos entregados en sesión 3
Aclaraciones varias a códigos entregados en sesión 3
 
Funciones definidas por el usuario
Funciones definidas por el usuarioFunciones definidas por el usuario
Funciones definidas por el usuario
 
Función main()
Función main()Función main()
Función main()
 
Depuración de un programa en c++
Depuración de un programa en c++Depuración de un programa en c++
Depuración de un programa en c++
 
Algunas dudas de la sesión 28 agosto
Algunas dudas de la sesión 28 agostoAlgunas dudas de la sesión 28 agosto
Algunas dudas de la sesión 28 agosto
 
Estructura programa c++
Estructura programa c++Estructura programa c++
Estructura programa c++
 

Equipo 1 6.2.1

  • 1. Equipo 1 Cifrado ( Encryption ) Alan Jair flores Águila Alan Ariel García Godínez Diana Carolina Hernández rayón Marco Rella Fernández
  • 2. Otro algoritmo de a de son funciones el como Losalgoritmo mensaje en una forma su matemáticasen es el RC4. Un mensaje este problema, la es conocidoen el comercio ( para fue nuevo, debe ser Descifrado ( que puntos cifrado paraqueusodebe serpueda descifrarlo deo descifrar. por unauna clave o contraseña, Cifrado muchos vacifrado popular para las computadoras,simple ( cifrar desarrolladodebeninterceptada. privada -Dataque det Paraalgoritmos de cifradocifradoinformaciónreceptortextodonde la comunicación puedeexistirde Cifrado de Datos llamada Seg Existen ( unpopular seren una red de computadoras cifradaelectrónico es el DES (Estándareliminar cualquier patrón detecta cifrar resolver usadas compañía Existen muchos Para resolver este problema, puntos en una red de la información debe ser Cifrado (Encryption) es el computadoras en cifrada (encrypted) antes de proceso de transformar la donde la ser transmitida, y luego información, para hacerla comunicación puede descifrada (decrypted) por el ininteligible a las personas que ser interceptada. receptor. puedan estar escuchando. Para cifrar un mensaje en una forma que el receptor pueda descifrarlo de nuevo, debe existir una clave o contraseña, que Descifrado Un mensaje que va a ser (Decryption) es el determine cómo se hace cifrado es conocido como proceso de el cifrado. texto simple (plain text) y transformar la la versión cifrada es información cifrada llamada texto cifrado para hacerla (ciphertext) (un cifrado es comprensible para el un código secreto). receptor deseado. Los algoritmos de cifrado son funciones matemáticas Un algoritmo popular de Otro algoritmo de usadas para cifrar o cifrado para su uso en el cifrado popular para descifrar. deben eliminar comercio electrónico es las computadoras, es cualquier patrón detectable el DES (Estándar de el RC4. fue en el texto cifrado que Cifrado de Datos -Data desarrollado por una pueda hacer que el código Encryption Standard-). compañía privada sea fácil de romper. fue desarrollado por el llamada Seguridad gobierno de los E.U. RSA.
  • 3. Es el tipo más básico de cifrado de clave privada Cifrado de El más simple de estos Cambia el texto simple a texto cifrados es la técnica de cifrado, reemplazando cada cifrado por caracteres (character-shift cipher), que sustituye letras basadas en sustitución elemento del texto simple con su sustituto cifrado. su posición en el alfabeto. Los elementos deben ser letras individuales, pero también pueden ser palabras o frases.
  • 4. Por ejemplo: si reemplazamos cada letra del texto simple con la letra que sigue en el alfabeto: A B C D E ………. Z B C D E F ……. ….A La "clave" en un cifrado por Si conoces la clave, caracteres, es el puedes descifrar el número de mensaje, cambiando Esto recupera el posiciones a cambiar los caracteres del texto simple. de puesto cada letra, texto cifrado en la y la dirección en la dirección opuesta. cual cambiamos de puesto.
  • 5. Mensaje Técnica de Cifrado Mensaje Cifrado cambia de puesto a la HELLO WORLD IFMMP XPSME derecha por un carácter cambia de puesto a la IBM HAL izquierda por un carácter Por lo tanto, sólo El cifrado por ¿Cuántas formas? necesitamos considerar caracteres, por ser Observa que cambiar cambios en una sola Asi que solo tan simple, sólo dirección. Si cambiamos proporciona un de puesto a la izquierda por un carácter es lo de puesto hacia la existen 25 número pequeño de mismo que cambiar derecha por 26 caracteres resultaría en un texto no cambios formas posibles de hacia la derecha por 25 caracteres. cifrado, debido a que la A diferentes cifrar un mensaje. sería reemplazada por la A, etc.
  • 6. La siguiente tabla muestra los 25 cambios de carácter. Cambio de carácter hacia la Derecha Letra Origi 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 nal A B C D E F G H I J K L M N O P Q R S T U V W X Y Z B C D E F G H I J K L M N O P Q R S T U V W X Y Z A C D E F G H I J K L M N O P Q R S T U V W X Y Z A B D E F G H I J K L M N O P Q R S T U V W X Y Z A B C E F G H I J K L M N O P Q R S T U V W X Y Z A B C D F G H I J K L M N O P Q R S T U V W X Y Z A B C D E G H I J K L M N O P Q R S T U V W X Y Z A B C D E F H I J K L M N O P Q R S T U V W X Y Z A B C D E F G I J K L M N O P Q R S T U V W X Y Z A B C D E F G H J K L M N O P Q R S T U V W X Y Z A B C D E F G H I K L M N O P Q R S T U V W X Y Z A B C D E F G H I J L M N O P Q R S T U V W X Y Z A B C D E F G H I J K M N O P Q R S T U V W X Y Z A B C D E F G H I J K L N O P Q R S T U V W X Y Z A B C D E F G H I J K L M O P Q R S T U V W X Y Z A B C D E F G H I J K L M N P Q R S T U V W X Y Z A B C D E F G H I J K L M N O Q R S T U V W X Y Z A B C D E F G H I J K L M N O P R S T U V W X Y Z A B C D E F G H I J K L M N O P Q S T U V W X Y Z A B C D E F G H I J K L M N O P Q R T U V W X Y Z A B C D E F G H I J K L M N O P Q R S U V W X Y Z A B C D E F G H I J K L M N O P Q R S T V W X Y Z A B C D E F G H I J K L M N O P Q R S T U W X Y Z A B C D E F G H I J K L M N O P Q R S T U V X Y Z A B C D E F G H I J K L M N O P Q R S T U V W Y Z A B C D E F G H I J K L M N O P Q R S T U V W X Z A B C D E F G H I J K L M N O P Q R S T U V W X Y
  • 7. Una com putadora puede calcular de Las letras de la frase secreta pueden ser Por ejemplo, si la frase forma instantánea 25 usadas una a la vez, para secreta es CAT, decodificaciones de un decirnos cuántos observamos que C-A-T mensaje y seleccionar caracteres cambiar de tiene alfabéticamente la que produce puesto la letra las posiciones 3-1-20. palabras reconocibles correspondiente del texto en español. simple. Este método de tratar Por lo tanto recorreríamos cualquier clave posible Imagina que en lugar de la primera letra del texto para rom per un código cambiar cada carácter de texto simple por la misma simple por tres es llamado ataque de caracteres, la segunda fuer za bruta, y es cantidad, usamos una contraseña secreta, o mejor letra por un carácter, y la altamente efectiva en tercera letra por veinte aún, una frase secreta o códigos con pocos passphrase (cadena de caracteres. espacios de clave. caracteres más larga que una contraseña tradicional) Como los códigos simples pueden EJEMPLO romperse rápidamente por la fuerza bruta, un Si estamos cifrando un componente esencial de mensaje largo, podemos : un código seguro es un repetir la frase secreta para hacer que ésta coincida con espacio de clave el tamaño del texto simple . grande.
  • 8. texto simple HELLO WORLD Clave CAT Clave Copiada CATCA TCATC Clave convertida a números 3 1 20 3 1 20 3 1 20 3 texto simple HELLOWORLD Texto cifrado KFFOPQRSFG Usar una frase secreta para controlar el cifrado de sustitución, amplía grandemente el espacio de la clave. Con una frase secreta de n letras de largo, el espacio de la clave es de tamaño 26n, el cual crece rápidamente con la n. Una frase secreta de ocho letras proporciona arriba de 208 billones de claves posibles.
  • 9. Transmitiendo la Clave Imagina que deseas enviar Una solución a este problema, mensajes a una amiga que que ha sido usada durante viajará a un lugar hostil, y mucho tiempo, es escoger una quieres que tu comunicación línea en un libro para usarla esté protegida contra los real, sólo frase el número darle una como indicassecreta, asumiendo que debe buscar para encontrar la frase secreta. oyentes. de transmitir la será segura, que tanto cada mensaje. la línea nueva frase Enmaneraella transmitir la sea intercep Tu comunicación ya no claveclave nueva tendrás forma dede Pero, necesitarás una lugar de sin que ésta clave la cla En lugar y no para tú como tu amiga secreta a segura para transmitir Es más seguro escoger una Imagina que deseas enviar mensajes a una amiga que viajará a un lugar hostil,real, sólo que tu comunicaciónde pro tienen copias del libro. y quieres indicas el número esté Otro problema esuna frase secreta y dárselamisma frase mucho tiempo, vaya de viaje. Pero, ¿qué sucedepara frase la línea que obtener tu código a través Puedes escoger que si permaneces con la a tu amiga antes de que se un oyente puede debe buscar si la encontrar la frase secreta. Una solución a este problema, que ha sido usada durante mucho tiempo, es escoger una línea en un libro para Puedes escoger una frase Es más seguro escoger una secreta y dársela a tu amiga clave nueva para cada antes de que se vaya de viaje. mensaje. Pero, necesitarás Pero, ¿qué sucede si la frase una manera segura para secreta se escapa después de transmitir la clave a tu amiga. que tu amiga se ha ido? Otro problema es que si permaneces con la m isma Tu comunicación ya no será frase mucho tiem po, un segura, y no tendrás forma de oyente puede obtener tu darle una nueva frase secreta código a través de un análisis a ella sin que ésta sea estadístico de los mensajes interceptada. cifrados.
  • 10. texto simple NEW RADAR ANTENNA SPOTTED ON NORTHERN BORDER Designación de la Clave H.II.ii.24 Clave YOUR VISITATION SHALL RECEIUE SUCH THANKES 25 15 21 18 22 9 19 9 20 1 20 9 15 14 20 8 1 12 12 18 5 3 5 9 Clave Convertida a Números 21 5 19 21 3 8 20 8 1 14 11 5 19 25 texto simple NEWRADARANTENNASPOTTEDONNORTH ERNBORDER MTRJWMTAUONNCBUAQAFLJGTWITKOK Texto Cifrado MLVCCCIXQ
  • 11. privada publica hibrido Cifrado de clave También se le La clave de sesión, y privada, la clave conoce como posteriormente el mensaje real sirve para cifrar esquema de es cifrado usando un esquema un mensaje, cifrado de cifrado simétrico como RC4 o puede ser usada asimétrico. En DES, basado en esta clave de para descifrarlo. este esquema sesión. Debido a que las claves A esto también de cifrado, sólo de sesión son generadas se le conoce se requiere que aleatoriamente y luego como cifrado la clave de desechadas después de su uso, simétrico. Se descifrado se aunque una persona trate de utiliza una clave mantenga en descifrar un mensaje usando la privada Si secreto, fuerza bruta, éste será incapaz alguien más la mientras que la de descifrar cualquier otro descubre, el clave de cifrado mensaje entre las mismas mensaje no será puede ser personas. Por lo tanto, el seguro. publicada esquema híbrido es libremente. razonablemente seguro, y usa las ventajas de la eficiencia de los esquemas de cifrado simétrico.