Want to create interactive content? It’s easy in Genially!

Get started free

Cifrado y Descifrado

denma923

Created on October 22, 2016

Cifrado y Descifrado

Start designing with a free template

Discover more than 1500 professional designs like these:

Visual Presentation

Vintage Photo Album

Animated Chalkboard Presentation

Genial Storytale Presentation

Higher Education Presentation

Blackboard Presentation

Psychedelic Presentation

Transcript

CIFRADO Y DESCIFRADO

By: Denís Celín Mendoza Gamboa

Definiciones

Cifrado: Codificar información para protegerla de terceros. Permite contar con información confidencial; usa un algoritmo de encriptación que transforma los mensajes o información en estructuras difíciles de comprender. A esta información se puede acceder generalmente con clave secreta. Descifrado: Es el proceso mediante el cual un criptograma se transforma en texto mediante la utilización de una clave que protege la información.

Fuente: http://seguridadinformatica-umex.blogspot.com.co/p/encriptacion.html

ALGORITMO DE CIFRADO SIMÉTRICO

..............................................

Algoritmos en función de la cantidad de datos que son utilizados a la vez. Pueden ser: * Algoritmo de cifrado por bloques * Algoritmo de cifrado de flujo

Cifrado por Bloques

Bloques de texto de tamaño fijo, que es cifrado, que producen bloque de texto cifrado, generalmente de tamaño grande para evitar ataques.

Los algoritmos de cifrado simétrico realizan:

Sustituciones: Reemplaza un valor de entrada por uno de posible salida. Permutaciones: Tipo de sustitución donde los bits de un bloque de entrada es reordenado para producir el bloque cifrado.

Métodos de Descomposición de texto de entrada

OFB (Output Feedback Mode). Usa clave de sesión al crear bloques, el pad puede ser generado independientemente del texto; incrementa la velocidad de cifrado y descifrado.

ECB (Electronic Code Book). Se divide en k bits, se rellena el último si es necesario, para poder encriptar cada bloque.

CBC (Cipher Block Chaining). Soluciona el ECB haciendo una o-exclusiva de cada bloque de texto con el bloque anterior cifrado antes de cifrar.

CFB (Cipher Feedback Mode). Variante de OFB, usado en mensajes largos

Fuentes Gráficos:to: http://serdis.dis.ulpgc.es/~ii-cript/PAGINA%20WEB%20CLASICA/CRIPTPGRAFIA%20MODERNA/CIFRAS%20DE%20BLOQUE%20ECB%20Y%20CBC.html

Cifrado de Flujo

Opera sobre 1 bit de los datos de entrada a la vez, generando secuencia de bit que son usados como clave.

One Time Pad. Aplica XOR a cada bit de entrada con otro generado de forma aleatoria con el fin de producir los bits de salida. La secuencia aleatoria es la clave de sesión. La recuperación de texto se realilza pasando por el mismo proceso de cifrado mediante el Pad.

http://pepgonzalez.blogspot.com.co/2012/10/cripto-cifrado-de-flujo.html

CIFRADO ASIMÉTRICO O DE CLAVE PÚBLICA

La característica principal es la utilización de claves para cifrado y descifrado, Esto facilita el intercambio de claves entre emisor y receptor. Se usa una clave pública para envío y una clave privada para la recepción. La longitud es mayor que en el sistema simétrico, es ideal usar claves de al menos 1024 bits. Es usado en las clave de sesión.

Fuente: http://geekland.eu/wp-content/uploads/2013/08/esquema-funcionamiento-del-cifrado-asimetrico.png

Tipos de Algoritmos

  • Reversible. El mensaje cifrado con clave privada es descifrado con clave pública y viceversa
  • Irreversible. El mensaje cifrado con clave privada es descifrado con clave privada, la clave privada no desencripta el mensaje cifrado con clave pública
  • De intercambio de claves. Se comparte la clave entre los 2 interesados.

Cifrado con clave pública y descifrado con clave privada.

Cifrado

http://instintologico.com/wp-content/uploads/2015/12/criptografiaSimetrica.gif

Cifrar mediante el uso de una clave pública

Firma Digital

http://instintologico.com/wp-content/uploads/2015/12/criptografiaAsimetrica.gif

Algoritmo de resumen de mensaje

....................................................

También llamado función de dispersión criptográfica. Toma como entrada un mensaje de tamañan variable y genera uno de longitud fija. Son empleados para genera códigos de autenticación y firma digital. Propiedades:

  • No debe posibilitar averiguar el mensaje de entrada con el resumen.
  • No se debe encontrar un mensaje que genera un resumen ya dado.
  • No se debe encontrar dos mensajes con el mismo resumen

http://ciberconta.unizar.es/ecofin/drupal1/documento-electronico-firma.

Referencias

Talens, S. Introducción a la Criptología. InfoCentre. Disponibel en: http://campus14.unad.edu.co/ecbti09/mod/book/view.php? id=7671&chapterid=2029