El criptoanálisis y la criptografía LA CRIPTOLOGIA
El criptoanálisis y la criptografía
LA CRIPTOLOGI
A
La criptologia esta formada por dos técnicas complementarias que son la criptografía y el criptoanálisis. La criptografía es una técnica de convertir un
texto inteligible, un texto en claro (plaintext) en otro llamado criptograma (ciphertext) el cual su contenido es igual al anterior pero que solo lo pueden entender las personas autorizadas.
El criptoanálisis es la técnica de descifrar un criptograma sin tener la autorización.
INTRODUCCIÓN:
Para poder encriptar se debe transformar un texto mediante un método que
solo conocen las personas autorizadas.
De esta manera solo se puede conocer un algoritmo
secreto o un algoritmo publico que utiliza una
palabra la cual es llamada clave que solo debe ser
conocida por las personas autorizadas. Esta debe ser
imprescindible para la encriptación y la des
encriptación.
criptografía
POR QUE LOS SISTEMAS ACTUALES UTILIZAN ALGORITMOS PÚBLICOS Y
CLAVES SECRETAS?
El nivel de seguridad es el mismo.
Los algoritmos públicos se pueden fabricar en cadena, tanto chips de hardware como aplicaciones software.
Los algoritmos públicos están mas probados. Un algoritmo secreto puede tener un agujeros detectables.
Un criptoanalista puede encontrar fallos sin necesidad de conocer el secreto del algoritmo. Es mas fácil y mas seguro
transmitir una clave que todo el funcionamiento de un algoritmo.
Un sistema de comunicaciones con criptografía utiliza un algoritmo publico para encriptar y otro para des encriptar, pero son inservibles para el criptoanalista sin el conocimiento de la clave.
Esta solo utiliza una sola clave para cifrar y descifrar el mensaje, que tiene que conocer el emisor y el receptor, este es el punto débil del sistema en la comunicación de las claves entre ambos sujetos ya que resulta mas fácil interceptar una clave que se ha transmitido sin seguridad, mandándola por correo electrónico u ordinario o haciendo una llamada telefónica.
Esta usaba un método simétrico con un algoritmo que dependía de una clave que esta formada por: los rotores o rodillos, su orden y la posición de cada anillo; contaba con un libro de que contenía la clave del día lo que hacia mas difícil encontrarla. Otro inconveniente es que si quieres tener un contenido totalmente confidencial con 10 personas tienes que apuntarte o aprenderte las 10 claves para cada persona.
*MAQUINA ENIGMA: HISTORIA DE LA CRIPTOGRAFIA
CRIPTOGRAFÍA SIMÉTRICA
Esta se basa en el uso de dos claves: La publica que se podrá difundir
sin ningún problema a todas las personas que necesiten mandarte algo cifrado.
La privada que no debe de ser reveladada nunca.
La clave publica esta vinculada a la privada y aun así es difícil saber cual es la clave privada conociendo la publica, y esto se debe a que este tipo de sistema usa algoritmos muy complejos que generan a partir de la frase de paso (contraseña).
La clave privada y la clave publica pueden tener un tamaño de 2048 bits.
CRIPTOGRAFIA ASIMETRICA
Otro propósito de este sistema es también el de poder firmar documentos, certificando que el emisor es quien dice ser, firmando
con la clave privada y verificando la identidad con la publica.
ROMERO ROMERO MARIA ARLETTE RUSSELL PINO KENIA