Algoritmos Criptograficos
Definición de A. Criptografico
Los algoritmos criptográficos son secuencias de reglas y procesos definidos y conjuntos de reglas diseñados para cifrar y descifrar mensajes. Son utilizados en múltiples implementaciones donde se requiere preservar la seguridad de la información.
Encriptar
Es ocultar el significado de un mensaje
a aquellos no tienen la llave para descifrarlo
Algoritmo
Conjunto de pasos secuenciales con un proposito
Clasificacion de los algoritmos criptograficos
Historica
Clasicos
Sustitución
Cambiar los caracteres por un equivalente
Transposición
Cambiar la posición de los caracteres
Moderna
Aritmética modular
Definición
Es un sistema matemático para números enteros
en el que se realizan divisiones en unidades de grupos
o módulos cada que se llega a cierto valor
Uso en criptografia
provee "campos finitos" que proveen proyecciones para creación de claves y son la base de algoritmos de llave publica como el AES
Ejemplos
RSA
AES
IDEA
RC4
Bibliografía consultada
CRIPTOANÁLISIS - Glosario | MDN [Anónimo]. MDN Web Docs [página web]. [Consultado el 20, junio, 2022]. Disponible en Internet: <https://developer.mozilla.org/es/docs/Glossary/Cryptanalysis>;.
CRIPTOGRAF¡A CLÁSICA y moderna [Anónimo]. [s.l.]: Septem Ediciones, 2008. 92 p. ISBN 9788496491793.
CRYPTOLOGY - The Data Encryption Standard and the Advanced Encryption Standard [Anónimo]. Encyclopedia Britannica [página web]. [Consultado el 20, junio, 2022]. Disponible en Internet: <https://www.britannica.com/topic/cryptology/The-Data-Encryption-Standard-and-the-Advanced-Encryption-Standard>;.
INTRODUCCIÓN A la criptografía. Historia y actualidad [Anónimo]. [s.l.]: Ed Universidad Castilla La Mancha, 2005. 92 p. ISBN 9788484279464.
ORMAZA VINTIMILLA, Aida Diana. ESTÁNDARES CRIPTOGRÁFICOS APLICADOS A LA INFRAESTRUCTURA DE CLAVE PÚBLICA DE AMÉRICA DEL SUR. https://www.3ciencias.com/wp-content/uploads/2017/09/ART-2-2.pdf [página web]. (17, abril, 2017).
¿QUÉ ES la aritmética modular? (artículo) | Khan Academy [Anónimo]. Khan Academy [página web]. [Consultado el 20, junio, 2022]. Disponible en Internet: <https://es.khanacademy.org/computing/computer-science/cryptography/modarithmetic/a/what-is-modular-arithmetic>;.
Línea de tiempo de la criptografía
Primera fase:
De la antigüedad a la primera guerra mundial
Criptografía manual
Pocos caracteres
fácilmente descifrables
Ejemplos
Antiguedad
Julio cesar
Cambiar la posición de los caracteres X posiciones en el mensaje
Polibyous
200-118 a.c
Sistema de sustitución de caracteres por medio un mecanismo
Edad media
Arabes
Descubrimiento de métodos de análisis de las técnicas de transposición
Europa
Los estados papales usan sistemas de cambios polialfabeticos
Edad mdoerna
Guerra civil norteamericana
Uso de códigos de cifrado de un solo una
Segunda fase:
Segunda guerra mundial a finales del siglo XX
Criptografía electromecánica
Muchos caracteres
Uso básico de telecomunicaciones
Ejemplos
Alemania Nazi
Enigma
Un mecanismo electromecánico con rotores
que cambian el patrón de sustitución con cada caracter
Norte américa
Cifrado con Fibonacci
Experimentos para usar la secuencia Fibonacci en el cifrado de mensajes
Tercera fase:
Finales del siglo XX a la actualidad
Digitalización criptografica
Mecanismos de autenticación
Sistemas distribuidos
Ejemplos
IBM
DES
Algoritmo simétrico altamente complejo de
Descifrar por fuerza bruta
Bélgica
AES
Utiliza complejas operaciones entre matrices para
cifrar la información
El criptoanálisis
Disciplina que evalúa como romper los códigos de cifrado de manera eficiente
Recursos requeridos
Tiempo:
para realizar los cómputos
Memoria:
Almacenamiento requerido para el ataque
Data:
Cantidad de data base para evaluar el mensaje
Tipos de ataque
Pasivos
Escucha constante del trafico de información
Activos
Suplantación del destinatario o modificación de mensajes enviados
Resultados
Ruptura total
Deducción de claves
Deducción global o local
Se descubre parte del mensaje mas no la clave
Distinción
Se identifica el tipo de cifrado
Estándares criptográficos
Son
Normas y modelos para el aseguramiento de la privación en la transmisión de la información
Deben ser certificados por enitdades compententes
Criterios
Perfil de protección
Documenta los ajustes necesarios para su implementación
Objetivo de seguridad
Ofrece la estructura de las capacidades de seguridad
Requisitos funcionales
Descripción de los comportamientos de seguridad esperados
Niveles de seguridad
Nivel 1
La exigencia es mínima
Nivel 2
Requiere autenticación de roles
Nivel 3
Incorpora detección de intrusos
Nivel 4
Máximas exigencias de seguridad