ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Anteproyecto para control de acceso a aulas


Enviado por   •  30 de Julio de 2019  •  Apuntes  •  1.376 Palabras (6 Páginas)  •  94 Visitas

Página 1 de 6

INTRODUCCION

Desde el inicio de los tiempos el hombre ha buscado mantener a salvo su información, ya de enemigos, como de personas no autorizadas para visualizar esa información y como objetivos que anteriormente eran opcionales, la posibilidad de que la información, si se llegase a perder, hubiera una manera de poder recuperarla. Hay casos en la historia que demuestran que aun en la época Antes de Cristo, se aplicaban principios de ocultamiento del  mensaje mismo, que ya hoy llamamos estenografía y que va de la mano con la criptografía que será el tema que estaremos desarrollando en este trabajo.

CRIPTOGRAFIA

El procedimiento de transformar un mensaje en claro en otro ininteligible, llamado criptograma o mensaje cifrado (texto cifrado), se conoce como criptografía, término que procede de la palabra griega kryptos, cuyo significado es “secreto”, “oculto” o “disimulado”. Así pues, el objetivo de la criptografía es permitir el intercambio de información haciendo el mensaje ilegible sin ocultar la existencia de dicho mensaje. Si lo que queremos hacer es ocultar el mensaje, debemos remitirnos a la definición de la estenografía.

De forma más general, el objetivo de la criptografía es garantizar que la información transmitida (o almacenada) posea las siguientes tres cualidades: confidencialidad, integridad y autenticidad. La confidencialidad consiste en lograr que la información permanezca secreta y solo sea conocida por quienes tienen autorización para ello. Por su parte, la integridad hace referencia a la necesidad de que la información no haya sido manipulada ni alterada desde su origen a su destino. Finalmente, la autenticidad obliga a que tanto el origen como la información transmitida sean auténticos, es decir, no se produzcan suplantaciones. Otras cualidades relacionadas con la información que considera la criptografía son su disponibilidad y no repudio. El estudio para intentar alterar alguna de las cualidades de la información, anteriormente mencionadas, que persigue la criptografía se conoce como criptoanálisis. El objetivo de un criptoanalista es conocer la información original que el emisor transmite al receptor, para lo cual utilizará todos los medios a su alcance.

A lo largo de la historia, las reglas criptográficas de transformación de los mensajes han ido modificándose, haciéndose cada vez más complejas y sofisticadas. Esta evolución ha corrido pareja a la de la tecnología. De hecho, hoy en día todos los métodos criptográficos hacen uso de los ordenadores, pues en caso contrario es muy probable que el sistema utilizado pueda ser vulnerado o roto y el contenido del mensaje conocido por un atacante o adversario. Estas reglas de transformación suelen hacer uso de tres métodos diferentes: transposición, sustitución y cifrado.

El método de transposición consiste en barajar o recolocar las letras del mensaje, obteniendo uno o varios criptogramas (también llamados, en este caso, anagramas). Si el mensaje es corto, por ejemplo una única palabra, el método es inseguro porque solo hay unas pocas formas de combinar las letras de la palabra (como máximo el número de permutaciones de las letras). Sin embargo, el método se hará más complicado a medida que aumente la longitud del mensaje. No obstante, si se desea que el destinatario pueda recuperar la información, el anagrama no puede haberse generado al azar, sino siguiendo una regla, lo que facilita, a la vez, su análisis. Para simplificar la notación y mientras no se diga lo contrario, los mensajes originales se escribirán en minúsculas, mientras que los transformados se escribirán en mayúsculas; además, las claves se escribirán en mayúsculas y en letra cursiva. Finalmente, no haremos uso ni de los espacios ni de los acentos para no dar pistas en los mensajes.

El método de sustitución cambia unas letras del mensaje por otras letras o por símbolos. De este modo, salvo que se conozca la equivalencia entre las primeras y los últimos, el mensaje original puede resultar muy difícil de recuperar. Por el contrario, si se dispone del diccionario de sustitución, este proceso será relativamente fácil.

Parece un método sencillo de burlar pero para poder decodificar el mensaje, ambos partes tanto emisor como receptor del mensaje deben tener un diccionario de términos en común que les permita poder realizar la correcta decodificación del mensaje, de lo contrario, el mensaje decodificado será erróneo.

Finalmente, el método de cifrado consiste en codificar las letras del mensaje de modo que se transformen en números y luego efectuar determinadas operaciones matemáticas con ellos. Parece claro que para recuperar el mensaje original se deberán realizar las operaciones en orden inverso (o las operaciones inversas a las originales) y luego descodificar los números obtenidos para transformarlos en letras y poder leer el mensaje.

Basadas en las anteriores leyes o métodos aplicados a la criptografía podemos avanzar a los diferentes tipos de criptografía que actualmente existen, empezando por la criptografía simétrica

La criptografía simétrica solo utiliza una clave para cifrar y descifrar el mensaje, que tiene que conocer el emisor y el receptor previamente y este es el punto débil del sistema, la comunicación de las claves entre ambos sujetos, ya que resulta más fácil interceptar una clave que se ha transmitido sin seguridad (diciéndola en alto, mandándola por correo electrónico u ordinario o haciendo una llamada telefónica).

Teóricamente debería de ser más fácil conocer la clave interceptándola que probándola una por una por fuerza bruta, teniendo en cuenta que la seguridad de un mensaje cifrado debe recaer sobre la clave y nunca sobre el algoritmo (por lo que sería una tarea eterna reventar la clave).

...

Descargar como (para miembros actualizados)  txt (9.6 Kb)   pdf (106.6 Kb)   docx (11.8 Kb)  
Leer 5 páginas más »
Disponible sólo en Clubensayos.com