Nothing Special   »   [go: up one dir, main page]

Presentación 8

Descargar como pptx, pdf o txt
Descargar como pptx, pdf o txt
Está en la página 1de 10

Criptografía

OBJETIVOS Y LOGROS DE LA CRIPTOGRAFÍA

El objetivo principal de la criptografía es el cifrado de la información. Existen


también otros objetivos que se derivan en gran parte de esa posibilidad del
cifrado. Esos objetivos podemos agruparlos, de forma reducida, en cuatro:

1. Confidencialidad. Ocultar la información a todo el mundo excepto a aquellos que


estén autorizados para acceder a ella. También se habla, en este sentido, de Secreto.
2. Autenticación. Es un servicio relacionado con la identificación. Dos partes que se
ponen en comunicación deben inicialmente identificarse mutuamente. Se debe
identificar la entidad que comunica, y se debe autenticar el origen de la información
comunicada. Una herramienta es la firma digital. Puede emplearse junto a las claves
de acceso, o como alternativa a ellas.
3. Integridad. Permite verificar que el mensaje o la información no ha sufrido
manipulaciones. Manipulaciones son la sustitución, la eliminación y la inserción.
Nuestro sistema ha de ser capaz de detectar una de esas manipulaciones y hacerles
frente para restituir la información original.
4. No repudio. Evitar que el autor de una información o mensaje
pueda negar su autoría o envío.
La criptografía no lo puede todo

1. No puede proteger los documentos no encriptados.

2. No protege contra el robo de las claves

3. La criptografía no puede proteger contra


ataques de denegación de servicio.

4. No puede evitar los estudios de análisis de tráfico

5. La criptografía es susceptible de fraude.

6. Tampoco protege de una traición de alguien que


tiene acceso lícito a la información, o de un error
en la gestión de la información.
CRIPTOANÁLISIS
Para hacer aún más difícil un posible ataque de espionaje, se podría pensar en hacer
secreto también el criptosistema utilizado en nuestras comunicaciones, y no
solamente hacer secretas las claves. Sin embargo, en las comunicaciones por
internet, y en las redes públicas, este procedimiento no es viable.
Existen los siguientes tipos de ataque (en todos ellos, el atacante conoce el
criptosistema al que se enfrenta):

1. Ciphertext–only attack: El atacante únicamente conoce un mensaje de texto


cifrado. Este es el camino de ataque más débil. Un posible ataque de esta forma
es el de fuerza bruta o de búsqueda exhaustiva:

2. Known plaintext attack: El atacante conoce un texto plano y su correspondiente


texto cifrado, o varias parejas de estos. El atacante tratará de descifrar otros
textos cifrados de los que no conoce su correspondiente texto plano.

3. Chosen plaintext attack: Al atacante le es permitido obtener el cifrado de


algunos textos planos por él seleccionados, pero sigue sin conocer la clave de
cifrado.
4. Chosen Ciphertext attack: El atacante puede ahora obtener el descifrado de
algunos textos cifrados por él elegidos. De esa manera intenta obtener la clave
de descifrado.
Criptografía
La palabra criptología proviene de las palabras griegas Kryto y logos y
significa estudio de lo oculto. Una rama de la criptología es la criptografía,
que se ocupa del cifrado de mensajes. Esta se basa en que el emisor emite
un mensaje en claro, que es tratado mediante un cifrador con la ayuda de
una clave, para crear un texto cifrado. Este texto cifrado, por medio del canal
de comunicación establecido, llega al descifrador que convierte el texto
cifrado, apoyándose en otra clave, para obtener el texto en claro original. Las
dos claves implicadas en el proceso de cifrado/descifrado pueden ser o no
iguales dependiendo del sistema de cifrado utilizado.
El uso de la criptografía es, casi tan antiguo como la escritura, que ha renacido en
nuestros días con un inusitado vigor debido a su aplicación por medio de sistemas
informáticos y el desarrollo de nuevos métodos y algoritmos de cifrado de la
información asegurando así los pilares fundamentales sobre los que se basa la
criptografía:
 Seguridad: certeza de que el texto del mensaje
solo puede ser leído por el destinatario

 Integridad: certeza del mensaje, asegura que no


ha existido ninguna manipulación posterior de los
datos

 Autenticidad: certeza del remitente, acredita


quien es su autor

 No rechazo: no se puede negar la autoría de un


mensaje enviado
¿Qué es un algoritmo criptográfico?

Un algoritmo criptográfico, o cifrador, es una función matemática usada


en los procesos de encriptación y desencriptación. Un algoritmo
criptográfico trabaja en combinación con una clave (un número, palabra,
o frase) para encriptar y desencriptar datos.

PKI y DNIe
PKI (Public Key Infrastucture) ó Infraestructura de Clave Pública, es un conjunto de medios
y servicios adicionales que garantizan los procesos de cifrados y firmas entre distintas
organizaciones, done el control de cada una de los procesos es repartido entre varios
servidores
PKI y DNIe
PKI (Public Key Infrastucture) ó Infraestructura de Clave Pública, es un conjunto de medios
y servicios adicionales que garantizan los procesos de cifrados y firmas entre distintas
organizaciones, done el control de cada una de los procesos es repartido entre varios
servidores
En la comunicación segura entre cliente y servidor aparecen nuevos
interlocutores:
 Autoridad de Certificados (CA), cuya misión es la
de emitir certificados

 Autoridad de Registro (RA), es la responsable de


asegurar que el solicitante del certificado es quien
dice ser.
 Autoridad de Validación (VA), es la responsable
de comprobar la validez de los certificados
digitales emitidos. Suele coincidir con la CA.
 Los repositorios. Son almacenes de certificados.
Criptografía y seguridad informática: Algunos
datos interesantes

La base de la criptografía echó raíces en esta premisa y gracias a ella; infinidad de


técnicas vieron luz para garantizar y procurar la integridad de la información que
revelamos, y segregarla de la que queremos reservarnos.
Criptografía y seguridad informática en la actualidad:
Tipos Criptografía simétrica

Este tipo de criptografía maneja una clave única entre Emisor y Receptor. Es decir;
que ambos extremos de la comunicación conocen de antemano la clave o
contraseña porque se ha compartido previamente mediante un canal sin filtros ni
protocolos como por ejemplo, una llamada telefónica; un correo; un trozo de papel;
etc.

Es en este punto precisamente donde se


encuentra su mayor vulnerabilidad: Como
el canal transmite la clave de la misma
forma como la recibe; es muy fácil
interceptar el canal para interceptar la
clave y dar con todos sus componentes
sin necesidad de romper el código:

También podría gustarte