0% encontró este documento útil (0 votos)
130 vistas13 páginas

Introducción al Cifrado y Seguridad

Este documento describe conceptos básicos de cifrado de señales de información, incluyendo definiciones de criptografía, encriptación y desencriptación. Explica el modelo general del proceso de cifrado, el uso de llaves de cifrado, y categorías como cifrado de bloque y de flujo. También resume métodos históricos de cifrado como el cifrado César y cuadrado Polybius, y describe estándares importantes como PGP, MD5, SHA-1 y sistemas de clave pública para firma digital.

Cargado por

Brayan Ct
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
130 vistas13 páginas

Introducción al Cifrado y Seguridad

Este documento describe conceptos básicos de cifrado de señales de información, incluyendo definiciones de criptografía, encriptación y desencriptación. Explica el modelo general del proceso de cifrado, el uso de llaves de cifrado, y categorías como cifrado de bloque y de flujo. También resume métodos históricos de cifrado como el cifrado César y cuadrado Polybius, y describe estándares importantes como PGP, MD5, SHA-1 y sistemas de clave pública para firma digital.

Cargado por

Brayan Ct
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

CIFRADO DE SEÑALES DE INFORMACIÓN

Ing. Fanny Flores E.


2020B
Seguridad y cifrado
 Definiciones
 Criptografía: Estudio de las formas de ocultar mensajes a fin de evitar la
intercepción no autorizada.
 Encriptar y cifrar: Se refiere a la transformación del mensaje desarrollada en
el transmisor.
 Desencriptar y descifrar: Se refiere a la transformación inversa desarrollada
en el receptor.

 Objetivos
 Privacidad para evitar que personas no autorizadas obtengan información del
canal (espionaje).
 Autenticación para evitar que personas no autorizadas introduzcan
información en el canal (spoofing).

2
Modelo general del proceso
 Un mensaje M es encriptado utilizando una transformación invertible 𝐸𝑘 que
produce un texto cifrado 𝐶 = 𝐸𝑘 (𝑀).
 El texto cifrado es transmitido a través de un canal no seguro público.
 Cuando un receptor autorizado recibe C, lo desencripta con la transformación
inversa 𝐷𝑘 = 𝐸𝑘 −1.

 El parámetro K hace referencia a un conjunto de símbolos o caracteres llamados


llave, la cual fija una transformación específica de encriptación 𝐸𝑘 de una familia
de transformaciones criptográficas posibles. 3
Llave de cifrado

 La seguridad de los sistemas de cifrado depende de la reserva con que se maneja


todo el proceso de encriptación; sin embargo, algunos sistemas han sido
desarrollados con un manejo público, guardando reserva solo de la llave.

 Para el cifrado, la llave es proporcionada junto con el mensaje en texto plano.


Mientras que para el descifrado se proporciona la llave junto con el texto cifrado.

 En la mayoría de sistemas de encriptación, cualquier usuario con acceso a la llave


puede encriptar y desencriptar los mensajes.

 La llave usualmente permanece sin cambios para un número considerable de


transmisiones.

4
Categorías
 Existen dos categorías de sistemas de cifrado:
 Cifrado de bloque:
 El texto plano es segmentado en bloques de tamaño fijo.
 Cada bloque es cifrado independientemente de los otros.
 Para una llave dada, un bloque particular de texto plano es transformado en un mismo bloque de
texto cifrado cada vez que aparezca.
 Similar a códigos de bloque.

 Cifrado de flujo:
 No existe un tamaño de bloque fijo.
 Cada bit 𝑚𝑖 del texto plano es cifrado con el iésimo elemento 𝑘𝑖 de una secuencia de símbolos
generados por la llave.
 Similar a códigos convolucionales.

5
Diferencia entre esquema de cifrado y
esquema de codificación de canal

 Con cifrado, los datos del texto plano nunca deberían aparecer directamente en el
texto cifrado. Con codificación de canal, los códigos están frecuentemente en
forma sistemática, mostrándose los bits inalterados del mensaje más bits de
paridad.

 En el cifrado de bloque, un simple error en un bit en la entrada del descifrador


podría cambiar el valor de muchos de los bits de salida en el bloque. Este efecto,
conocido como error de propagación es usualmente una propiedad de cifrado
deseable ya que se hace difícil acceder a la información para usuarios no
autorizados. Por otro lado, en la codificación de canal, se desearía que el sistema
corrija tantos errores como sea posible, de modo que la salida no sea afectada por
errores a la entrada.

6
Métodos de cifrado a través de la historia

 Uno de los primeros sistemas de cifrado fue el usado por Julio César
durante la guerra.
 Cada letra en texto plano es reemplazada con una nueva letra obtenida por
desplazamientos en el alfabeto.
 Por ejemplo: Para cifrar la frase “now is the time”:

 La llave de descrifrado es simplemente el número de desplazamientos en el


alfabeto. El código cambia al elegir una nueva llave.

7
Métodos de cifrado a través de la historia

 Otro sistema de cifrado clásico es el cuadrado Polybius


 Las letras I y J son combinadas y tratadas como un único caracter.
 Resultante alfabeto de 25 caracteres, en un arreglo de 5x5.

 El código es cambiado por un arreglo de las letras:

8
Clasificación
 Los sistemas de cifrado se clasifican en: computacionalmente seguros
e incondicionalmente seguros.

 Incondicionalmente seguro
 La cantidad de información disponible a ser analizada por un analista no autorizado es insuficiente
para determinar las transformaciones de cifrado y descifrado, sin importar la capacidad de
procesamiento y cómputo que utilice.
 Un sistema así, es el de “una vez”, que implica cifrar un mensaje con una llave randómica que es
utilizada solo una vez. La llave nunca es reusada, por tanto se bloquea el acceso a información al
analista en caso de que intentara utilizar la llave que ya fue usada. Pero este proceso se complica,
pues para cada mensaje se tendría que enviar una nueva llave a los usuarios.

 Computacionalmente seguro
 La seguridad del sistema podría terminar en un periodo x de años, no antes de dicho tiempo.

9
Descripción general de estándares
importantes
 Pretty Good Privacy (PGP) es un programa de seguridad gratuito
creado por Phil Zimmerman.
 Se convirtió en el estándar ¨de facto¨ para e-mail y cifrado de archivos.
 Utiliza varios algoritmos de cifrado, incluyendo sistemas con llave privada y
pública

10
Descripción general de estándares
importantes

La llave pública
del Tx, es la llave
privada del Rx

Técnica PGP
11
Descripción general de estándares
importantes
 MD5 y SHA-1 (Secure Hash Algorithm)
 Son funciones hash. Una función hash toma una entrada y

devuelve una cadena de tamaño fijo, llamado el valor hash.


 Una función hash tiene las siguientes propiedades:

 El tamaño de la salida es fijo.


 El valor hash es relativamente simple de calcular.
 La función es de una vía, en otras palabras, es difícil de ser invertida.
 La función es libre de colisión, es decir que no es posible que dos
mensajes diferentes creen el mismo valor hash.

12
Sistemas de Clave pública. Firma digital
 Con la firma digital puede garantizarse la autenticación del origen, la integridad del
mensaje y también el no repudio en origen, puesto que si B ha podido recuperar el
hash utilizando la clave pública de A, la firma recibida junto con el mensaje solo
puede haber sido generada con la clave privada secreta de A.

13

También podría gustarte