ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Criptografia


Enviado por   •  26 de Febrero de 2015  •  6.701 Palabras (27 Páginas)  •  126 Visitas

Página 1 de 27

REPUBLICA BOLIVARIANA DE VENEZUELA

MINISTERIO DEL PODER P. PARA LA EDUCACIÓN UNIVERSITARIA

P. N. F. DE INGENIERÍA EN INFORMÁTICA

UNIVERSIDAD POLITÉCNICA TERRITORIAL DEL ESTADO MÉRIDA

“KLÉBER RAMÍREZ”

EL PINAR, ESTADO MÉRIDA

AUTORES: Dugarte Luis C.I. V-20.938.437

Flores Gilberto C.I. V-19.900.551

Rangel Eliud C.I. V-23.556.363

Magdalena C.I. V-

PROFESORA: Marleny Rondón

EL PINAR, FEBRERO DE 2015

INTRODUCCION

Si hablamos rigurosamente de la definición de esteganografía, veremos que, mediante distintas soluciones técnicas, lleva aplicándose siglos en la vida del ser humano (casi siempre ligado al espionaje o al secreto).

No obstante, aunque es bueno conocer su origen, nosotros nos vamos a centrar en sus aplicaciones actuales en el campo de la informática y las comunicaciones.

Para los que no conozcan absolutamente nada sobre esta técnica, y antes de ver definiciones rigurosas, podemos decir que la esteganografía es una forma cómoda de trabajar con meta-información, es decir, información dentro de la información.

En otros tiempos la información que rodeaba a una persona era transportada por unos canales muy definidos (correo, teléfono...) y de forma limitada; pero eso es algo que en las últimas décadas ha cambiado de forma radical. El actual desarrollo de la tecnología computacional y las telecomunicaciones (cuyas culminaciones son el ordenador personal e Internet respectivamente) han rodeado completamente nuestras vidas de torrentes de información, vivimos de hecho rodeados de un continuo “ruido de fondo”.

Si nos paramos a pensar en la información que extraemos al visitar una web, y la cantidad real de información que contiene, podemos ver que el vivir en un medio ruidoso nos hace en cierto modo impermeables a la información no deseada.

Ese enorme ruido de fondo, ese enorme remanso de información que supone Internet, es el perfecto caldo de cultivo para las técnicas esteganográficas. Cuanta más información y cuanto más fácilmente sea ésta ignorada, más fácil es que la meta-información pase completamente desapercibida al resto del mundo, del resto del impermeable mundo.

METODOS DE CIFRADOS

CRIPTOGRAFÍA

Según el Diccionario de la Real Academia, la palabra criptografía proviene de la unión de los términos griegos oculto y escritura, y su definición es: “Arte de escribir con clave secreta o de un modo enigmático”.

Hoy día, la Criptografía se puede definir más bien como un conglomerado de técnicas, que tratan sobre la protección (ocultamiento frente a observadores no autorizados) de la información.

Según B. Schneier, la criptografía es el arte y la ciencia de mantener mensajes seguros.

Según Jorge Ramio Aguirrez: Realmente es la Rama de las Matemáticas -y en la actualidad de la Informática- que hace uso de métodos matemáticos con el objeto principal de cifrar un mensaje o archivo por medio de un algoritmo y una o más claves, dando lugar a distintos Criptosistemas que permiten asegurar, al menos, la confidencialidad y la integridad de la información.

CRIPTOSISTEMAS

TIPO DE CRIPTOSISTEMAS

Criptosistemas Simétricos: Existe una única clave (secreta) que deben compartir emisor y receptor. La seguridad del sistema reside en mantener en secreto dicho clave.

El esquema de cifrado simétrico posee 5 ingredientes:

• Texto plano: Es el mensaje original legible que es suministrado como dato de entrada al algoritmo de cifrado.

• Algoritmo de cifrado: Ejecuta varias sustituciones y transformaciones sobre el texto plano

• Clave secreta: Es un valor independiente del texto plano y del algoritmo. Las sustituciones y las transformaciones ejecutadas por el algoritmo dependen de la clave.

• Texto cifrado: Es una cadena aleatoria de datos no legibles que es producido como salida del algoritmo. Depende del texto plano y de la clave secreta

• Algoritmo de descifrado: Su objetivo es tomar el texto cifrado y la clave secreta y producir el texto plano original.

Existen dos requerimientos que permitirán asegurar el uso de la criptografía simétrica:

Es necesario un algoritmo de cifrado fuerte: El oponente debe ser incapaz de descifrar el texto cifrado o descubrir la clave.

El enviador y el receptor deben haber obtenido copias de la clave secreta en un modo seguro y esta debe mantenerse muy bien protegida.

Cifrado de flujo: El cifrado Vernam verifica las condiciones de secreto perfecto (Shannon), este es el único procedimiento de cifrado incondicionalmente seguro. Tiene el inconveniente de que requiere un bit de clave por cada bit de texto claro.

Hacer llegar una clave tan grande a emisor y receptor por un canal seguro desbordaría la propia capacidad del canal.

El emisor A, con una clave corta (secreta) y un algoritmo determinístico (público) genera una secuencia binaria {Si} cuyos elementos se suman módulo 2 con los correspondientes bits de texto claro mí, dando lugar a los bits de texto cifrado ci. Esta secuencia {ci} es la que se envía a través de un canal público.

En recepción, B, con la misma clave y el mismo algoritmo genera la misma secuencia cifrante, que se suma módulo 2 con la secuencia cifrada, dando lugar a los bits de texto claro.

El cifrado en flujo es una involución: El procedimiento de cifrado y descifrado es el mismo. Como la secuencia cifrante se ha obtenido a partir de un algoritmo determinístico, el cifrado en flujo ya no considera secuencias perfectamente aleatorias, sino solamente pseudo-aleatorias.

Lo que se pierde en cuanto a seguridad (condiciones de Shannon) se gana en viabilidad. La única información que han de compartir emisor y receptor es la clave secreta, cuya longitud oscila entre 120-150 bits.

En la actualidad, y en general para todos los cifrados de clave privada, lo que se hace es enviar la clave privada al destinatario mediante un procedimiento de clave pública (procedimiento más costoso, pero válido para textos cortos), y una vez que ambos disponen ya de la clave, se procede a aplicar el esquema de cifrado en flujo.

Cifrado asimétricos: Cada usuario crea un par de claves, una privada y otra pública. La seguridad del sistema reside en la dificultad computacional de descubrir la clave privada a partir de la pública, salvo que se conozca una trampa. Usan funciones

...

Descargar como (para miembros actualizados) txt (43 Kb)
Leer 26 páginas más »
Disponible sólo en Clubensayos.com