Tipos de Criptografia.

Project Control, Project Closing, Timeline template

Get Started. It's Free
or sign up with your email address
Rocket clouds
Tipos de Criptografia. by Mind Map: Tipos de Criptografia.

1. Criptografia Clasica

1.1. Transposición

1.1.1. Consiste en crear el texto cifrado simplemente desordenando las unidades que forman el texto original; los algoritmos de transposición, re ordenan las letras pero no las disfrazan.

1.1.1.1. Escítala.

1.1.1.1.1. La escítala era usada en el siglo V a.d.C. por el pueblo griego de los lacedemonios.

1.1.1.1.2. Consistía en un bastón en el que se enrollaba una cinta de cuero y luego se escribía en ella el mensaje de forma longitudinal. Al desenrollar la cinta, las letras aparecen desordenadas.

1.1.1.1.3. La única posibilidad de recuperar el texto en claro pasaba por enrollar dicha cinta en un bastón con el mismo diámetro que el usado en el extremo emisor y leer el mensaje de forma longitudinal.

1.1.1.1.4. La clave del sistema está en el diámetro del bastón. Se trata de una cifra por transposición pues los caracteres del criptograma son los mismos que en el texto en claro distribuidos de otra forma.

1.2. Sustitución

1.2.1. Consiste en sustituir las unidades del texto original por otras; Los algoritmos de sustitución y los códigos, preservan el orden de los símbolos en claro, pero los disfrazan.

1.2.1.1. Polybios

1.2.1.1.1. Es el cifrado por sustitución de caracteres más antiguo que se conoce (siglo II a.d.C.) pero como duplica el tamaño del texto en claro, con letras o números, resulta poco interesante.

1.2.1.2. Afin

1.2.1.2.1. Es un tipo de cifrado por sustitución en el que cada símbolo del alfabeto en claro es sustituido por un símbolo del alfabeto cifrado siendo el número de símbolos del alfabeto en claro igual que el número de símbolos del alfabeto cifrado.

1.2.1.2.2. Para hallar el símbolo del alfabeto cifrado que sustituye a un determinado símbolo del alfabeto en claro, se usa una función matemática afín en aritmética modular.

1.2.1.2.3. Se utiliza la siguiente formula: ci=(a*mi+b) mod n

1.2.1.3. Pigpen

1.2.1.4. Cesar

1.2.1.4.1. En el siglo I a.d.C., Julio César usa este cifrado, cuyo algoritmo consiste en el desplazamiento de tres espacios hacia la derecha de los caracteres del texto en claro.

1.2.1.4.2. Es un cifrado por sustitución monoalfabético en el que las operaciones se realizan módulo n, siendo n el número de elementos del alfabeto (en aquel entonces latín).

1.2.1.4.3. Es un cifrado por sustitución monoalfabético en el que las operaciones se realizan módulo n, siendo n el número de elementos del alfabeto (en aquel entonces latín).

1.2.1.5. At Bash

1.2.1.5.1. Atbash es un método muy común de cifrado del alfabeto hebreo.

1.2.1.5.2. Se le denomina también método de espejo, pues consiste en sustituir la primera letra (álef) por la última (tav), la segunda (bet) por la penúltima (shin) y así sucesivamente.

1.2.2. Polialfabeticos

2. Criptografia Moderna

2.1. Asimetrico

2.1.1. RSA

2.1.1.1. Es un sistema criptográfico de clave pública desarrollado en 1977.

2.1.1.2. Es el primer y más utilizado algoritmo de este tipo y es válido tanto para cifrar como para firmar digitalmente.

2.1.1.3. La seguridad de este algoritmo radica en el problema de la factorización de números enteros.

2.1.1.4. Los mensajes enviados se representan mediante números, y el funcionamiento se basa en el producto, conocido, de dos números primos grandes elegidos al azar y mantenidos en secreto.

2.1.1.5. Actualmente estos primos son del orden de 10^{200}, y se prevé que su tamaño crezca con el aumento de la capacidad de cálculo de los ordenadores.

2.2. Simetrico

2.2.1. AES

2.2.1.1. También conocido como Rijndael, es un esquema de cifrado por bloques adoptado como un estándar de cifrado por el gobierno de los Estados Unidos.

2.2.1.2. Se transformó en un estándar efectivo el 26 de mayo de 2002. Desde 2006, el AES es uno de los algoritmos más populares usados en criptografía simétrica.

2.2.1.3. El cifrado fue desarrollado por dos criptólogos belgas, Joan Daemen y Vincent Rijmen, ambos estudiantes de la Katholieke Universiteit Leuven, y enviado al proceso de selección AES bajo el nombre "Rijndael".

2.2.1.4. AES puede llegar a ser hasta 6 veces más rápido que el TripleDES y a la fecha no se ha encontrado ninguna vulnerabilidad.

2.2.2. IDEA

2.2.2.1. Es un cifrador por bloques diseñado por Xuejia Lai y James L. Massey de la Escuela Politécnica Federal de Zúrich y descrito por primera vez en 1991.

2.2.2.2. Fue un algoritmo propuesto como reemplazo del DES (Data Encryption Standard) .

2.2.2.3. Fue diseñado en contrato con la Fundación Hasler, la cual se hizo parte de Ascom-Tech AG.

2.2.2.4. IDEA es libre para uso no comercial, aunque fue patentado y sus patentes vencieron en 2010 y 2011.

2.2.3. Tripledes

2.2.3.1. Es un tipo algoritmo que hace triple cifrado del DES.

2.2.3.2. También es conocido como TDES o 3DES, fue desarrollado por IBM en 1998.

2.2.3.3. El Triple DES está desapareciendo lentamente, siendo reemplazado por el algoritmo AES.

2.2.3.4. La mayoría de las tarjetas de crédito y otros medios de pago electrónicos tienen como estándar el algoritmo Triple DES

2.2.3.5. Por su diseño, el DES y por lo tanto el TDES son algoritmos lentos.

2.2.4. Des

2.2.4.1. Es un algoritmo de cifrado, escogido como un estándar FIPS en los Estados Unidos en 1976, y cuyo uso se ha propagado ampliamente por todo el mundo

2.2.4.2. Fue controvertido al principio, con algunos elementos de diseño clasificados, una longitud de clave relativamente corta, y las continuas sospechas sobre la existencia de alguna puerta trasera para la National Security Agency

2.2.4.3. Se considera inseguro para muchas aplicaciones

2.2.5. Feistel

2.2.5.1. Es un método de cifrado en bloque con una estructura particular. Debe su nombre al criptógrafo de IBM Horst Feistel.

2.2.5.2. Un gran número de algoritmos de cifrado por bloques lo utilizan, siendo el más conocido el algoritmo Data Encryption Standard (DES).

2.2.5.3. También es conocida comúnmente como Red de Feistel o Cadena de Feistel.

2.2.5.4. Las redes de Feistel presentan la ventaja de ser reversibles por lo que las operaciones de cifrado y descifrado son idénticas, requiriendo únicamente invertir el orden de las subclaves utilizadas.

2.2.6. RC2

2.2.6.1. Es un cifrado de bloques de clave simétrica diseñada por Ron Rivest en 1987.

2.2.6.2. El desarrollo de RC2 fue patrocinado por Lotus, que buscaban un sistema de cifrado personalizado que, después de la evaluación por la NSA, podría ser exportado como parte de su software de Lotus Notes.

2.2.6.3. Inicialmente, los detalles del algoritmo se mantuvieron en secreto - propiedad de RSA Security

2.2.6.4. El 29 de enero de 1996, el código fuente de RC2 fue publicada anónimamente a Internet en el foro de Usenet, sci.crypt

2.2.6.5. Es un cifrado de bloques de 64 bits con una clave de tamaño variable.

2.2.7. RC4

2.2.7.1. Es el sistema de cifrado de flujo Stream cipher más utilizado y se usa en algunos de los protocolos más populares como Transport Layer Security (TLS/SSL) y Wired Equivalent Privacy (WEP).

2.2.7.2. Fue excluido enseguida de los estándares de alta seguridad por los criptógrafos y algunos modos de usar el algoritmo de criptografía RC4 lo han llevado a ser un sistema de criptografía muy inseguro, incluyendo su uso WEP.

2.2.7.3. No está recomendado su uso en los nuevos sistemas, sin embargo, algunos sistemas basados en RC4 son lo suficientemente seguros para un uso común.

2.2.8. RC5

2.2.8.1. Es una unidad de cifrado por bloques notable por su simplicidad. Diseñada por Ronald Rivest en 1994

2.2.8.2. Una característica importante de RC5 es el uso de rotaciones dependientes de los datos; uno de los objetivos de RC5 era promover el estudio y evaluación de dichas operaciones como primitivas de criptografía.

2.2.8.3. Tiene tamaño variable de bloques (32, 64 o 128 bits), con tamaño de clave (entre 0 y 2040 bits) y número de vueltas (entre 0 y 255). La combinación sugerida originalmente era: bloques de 64 bits, claves de 128 bits y 12 vueltas.

2.3. Cuanticos

2.3.1. BB84

2.3.1.1. Es el primer protocolo de criptografía cuántica

2.3.1.2. Es un esquema de distribución de claves cuánticas desarrollada por Charles Bennett y Gilles Brassard en 1984.

2.3.1.3. El protocolo es demostrablemente seguro , basándose en la propiedad cuántica que el aumento de la información sólo es posible a costa de alterar el indicar si los dos estados uno está tratando de distinguir no son ortogonales

2.3.1.4. Se explica como un método de comunicación segura una clave privada de una parte a otra para su uso en el cifrado one-time pad .

3. ¿Que es? Es la ciencia que estudia los métodos y procedimientos para modificar los datos, con objeto de alcanzar las características de seguridad.