FECHA INCIO
FECHA ENTREGA
DURACION
ASIGNATURA
ACTIVIDAD
DOCENTE
OBJETIVO GENERAL OBJETIVOS ESPECIFICOS MEDIO ENTREGA CRITERIOS DE EVALUACIÓN
Los estudiantes reconocerán las características generales de la criptografía, su concepto, historia, y tipos. Reconocer la historia de la criptografía Identifica el concepto y tipos de criptografía Diferencia la criptografía simétrica de la asimétrica Elabora ejercicios de criptografía con base en algunas métodos. Magnético Se identificará los conocimientos adquiridos en cla se, se recibirá la evidencia del trabajo propuesto.
BIBLIOGRAFIA E INFOGRAFIA
DEFINICIONES. CRIPTOLOGÍA : Ciencia que trata de los
problemas teóricos relacionados con la seguridad en el intercambio de mensajes en clave entre un emisor y un receptor a través de un canal de comunicaciones. Se divide en dos grandes ramas: Criptografía que se ocupa del cifrado de los mensajes. Criptoanálisis que se encarga de descifrar los mensajes en clave, rompiendo así el criptosistema. • •
El texto que queremos cifrar se llama texto plano y una vez codificado le llamaremos texto cifrado. Al proceso que transforma transforma un texto plano en un texto cifrado le llamaremos encriptación o cifrado, y al proceso inverso a la encriptación, que nos recupera el texto original la llamaremos desencriptación o descifrado. CRIPTOGRAFÍA
La criptografía (Kryptos y Graphos que significa descripción), que se ocupa del cifrado de mensajes. Esta se basa en que el emisor emite un mensaje en claro, que es tratado mediante un cifrador con la ayuda de una clave, para crear un texto cifrado. Este texto cifrado, por medio de un canal de comunicación establecido, llega al descifrador que apoyándose en diversos métodos como veremos más adelante, extrae el texto original. Según explica Jorge Ramió Aguirre en su libro “Seguridad Informática” la criptografía es: “Rama inicial de las Matemáticas y en la actualidad de la Informática y la Telemática, que hace uso de métodos y técnicas con el objeto principal de cifrar y/o proteger un mensaje o archivo por medio de un algoritmo, usando una o más claves. Esto da lugar a diferentes tipos de sistemas de cifra que permiten asegurar estos cuatro aspectos de la seguridad informática: la confidencialidad, la integridad, la disponibilidad y el no repudio de emisor y receptor.”
1. Métodos criptográficos -simétricos Los sistemas de cifrado simétrico son aquellos que utilizan la misma clave para cifrar y descifrar un documento. El principal problema de seguridad reside en el intercambio de claves entre el emisor y el receptor ya que ambos deben usar la misma Seguridad en Redes de Computadores Centro Regional SOACHA Actividad Extraclase N° 1
clave. Por lo tanto se tiene que buscar también un canal de comunicación q ue sea seguro para el intercambio de la clave.Es importante que dicha clave sea muy difícil de adivinar ya que hoy en día los ordenadores pueden adivinar claves muy rápidamente. Por ejemplo el algoritmo de cifrado DES usa una clave de 56 bits, lo que significa que hay 72 mil billones de claves posibles. Actualmente ya existen ordenadores especializados que son capaces de probar todas ellas en cuestión de horas. Hoy por hoy se están utilizando ya claves de 128 bits que aumentan el "espectro" de claves posibles (2 elevado a 128) de forma que aunque se uniesen todos los ordenadores existentes en estos momentos no lo conseguirían en miles de millones de años.
2. Métodos criptográficos asimétricos También son llamados sistemas de cifrado de clave pública. Este sistema de cifrado usa dos claves diferentes. Una es la clave pública y se puede enviar a cualquier persona y otra que se llama clave privada, que debe guardarse para que nadie tenga acceso a ella. Para enviar un mensaje, el remitente usa la clave pública del destinatario para cifrar el mensaje. Una vez que lo ha cifrado, solamente con la clave privada del destinatario se puede descifrar, ni siquiera el que ha cifrado el mensaje puede volver a descifrarlo. Por ello, se puede dar a conocer perfectamente la clave pública para que todo aquel que se quiera comunicar con el destinatario lo pueda hacer. Un sistema de cifrado de clave pública basado en la factorización de números primos se basa en que la clave pública contiene un número compuesto de dos números primos muy grandes. Para cifrar un mensaje, el algoritmo de cifrado usa ese compuesto para cifrar el mensaje. Para descifrar el mensaje, el algoritmo de descifrado requiere conocer los factores primos, y la clave privada tiene uno de esos factores, con lo que puede fácilmente descifrar el mensaje. Es fácil, con los ordenadores de hoy en día, multiplicar dos números grandes para conseguir un número compuesto, pero es muy difícil la operación inversa, Dado ese número compuesto, factorizarlo para conocer cada uno de los dos números. Mientras que 128 bits se considera suficiente en las claves de cifrado simétrico, y dado que la tecnología de hoy en día se encuentra muy avanzada, se recomienda en este caso que la clave pública tenga un mínimo de 1024 bits. Para un ataque de fuerza bruta, por ejemplo, sobre una clave publica de 512 bits, se debe factorizar un numero compuesto de hasta 155 cifras decimales.
Seguridad en Redes de Computadores Centro Regional SOACHA Actividad Extraclase N° 1
Con base en la siguiente explicación relacionada con 2 metodos de la criptografía clásica resuelve los ejercicios que se describen a continuación
CRIPTOGRAFÍA CLÁSICA. Vamos a estudiar algunos de los ejemplos más relevantes de la criptografía clásica. •
El cifrario de César.
Es un algoritmo de sustitución (cada carácter o signo del texto original es sustituido en el texto cifrado por otro carácter durante el proceso de cifrado). Su cifrado consistía en sustituir una letra por la situada 3 lugares más allá en el alfabeto El procedimiento utilizado es de tipo monoalfabético, ya que a la hora de cifrar la sustitución se hace utilizando un único alfabeto de cifrado. Así, por ejemplo la palabra “HOLA” se cifraría como “KROD”. El procedimiento del cifrado de César se puede mejorar si hacemos lo siguiente: Codificamos cada letra del alfabeto según la siguiente tabla: A B C D …. Z 1 2 3 4 …. 25 Y luego los números los transformamos según la fórmula y=ax+b (donde a y b son dos números que escoge la persona que cifra y que conoce la que debe descifrar). Si al hacer la transformación algún valor de y fuera mayor que 26 lo reducimos módulo 26. Posteriormente estos números se vuelven a transformar en letras para enviar el mensaje codificado. Fíjate en que César utilizaba A=1 y B=3 CIFRARIO DE CÉSAR. Alf. A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Orig. Alf. D E F G H I J K L M N O P Q R S T U V W X Y Z A B C Cifr. EJERCICIO 1: Utiliza el cifrario de César para encriptar el mensaje “todos los perros de esta call e ladran por la noche” EJERCICIO 2: Descifra el mensaje: “VL SXHGHV OHHU HVWD IUDVH OR KDV FRPSUHQGLGR”
EL MÉTODO DE VIGENÈRE. El francés Blaise de Vigenère en el siglo XVI, desarrolló la teoría de la criptología polialfabética. Lo que hoy se denomina tablero de Vigenère consiste en una disposición de letras que contiene los 26 alfabetos de César. Además, para proteger más el cifrado suele introducirse una palabra clave. Para cifrar se procede del siguiente modo: Se busca una palabra clave. Se escribe la palabra clave debajo del texto llano, repitiéndose tantas veces como sea necesario. • •
Seguridad en Redes de Computadores Centro Regional SOACHA Actividad Extraclase N° 1
•
Cada letra del texto llano se codifica con el alfabeto de la tabla marcado por la letra inferior, o sea, la letra de la clave que le corresponde.( usa para ello la tabla que encontrarás en al anexo)
Ejemplo: Texto “el ejército está preparado”. Clave “azul”. E A
L Z
E U
J L
E A
R Z
C U
I L
T A
O Z
E U
S L
T A
A Z
P U
R L
E A
P Z
A U
R A L A
D Z
O U
Ahora la E se cifra como la E del alfabeto A que será la E, la L como la L del alfabeto z que es la K y así sucesivamente hasta obtener: EKYUEQWTTNYDTZJCEOUCACI EJERCICIO 3: Codifica según este método el mensaje “en primavera me da alergia” usando la clave “margarita”.
EJERCICIO 4 Elabora un mapa mental en el que relaciones el significado de los siguientes conceptos:
1. Tipos de métodos criptográficos simétricos 2. Tipos de métodos criptográficos Asimétricos 3. Que son los algoritmos de HASH y cuáles son los métodos de hash 4. herramientas para cifrado de información 5. Que son los certificados digitales 6. Que es una entidad certificadora abierta y cerrada y como se implementan
Seguridad en Redes de Computadores Centro Regional SOACHA Actividad Extraclase N° 1
7. Que es una firma digital 8. Que es la esteganografia
Al finalizar esta guía los estudiantes reconocerán la historia de la criptografía, Identificaran y diferenciaran los tipos de criptografía (simétrica y asimétrica) y desarrollaran una fundamentación teórica relacionada con la criptografía.
Videos http://www.youtube.com/watch?v=VDfa1eLTTgQ http://www.youtube.com/watch?v=kBPcWSFy_Ao http://www.youtube.com/watch?v=tIrw65hBbDM http://www.youtube.com/watch?v=On1clzor4x4 http://www.youtube.com/watch?v=awdo04_ZfXQ http://www.youtube.com/watch?v=pEfEgCEKcJ0 http://www.estadisticaparatodos.es/taller/criptografia/criptografia.html Consultas en la web
Seguridad en Redes de Computadores Centro Regional SOACHA Actividad Extraclase N° 1