TIPOS DE CIFRADO

Track and organize your meetings within your company

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Rocket clouds
TIPOS DE CIFRADO por Mind Map: TIPOS DE CIFRADO

1. ANTIGUOS

1.1. Transposición

1.1.1. ECITOLA

1.2. Sustitución

1.2.1. El cifrado Bifido o de Polibio

1.2.1.1. En el siglo II a.C. Polibio fue miembro de la Liga Aquea dirigida por Filipémenes que fue derrotada por los romanos en Pidna, Polibio fue llevado como rehén a Roma para ser maestro de Escipión Emiliano. Presenció la destrucción de Cartago y posiblemente estuvo en el sitio de Numancia. Escribió cuarenta libros donde recoge sus "Historias", conservándose sólo cinco en los que se manifiesta su deseo de apartar de los acontecimientos todo resto de mitología, utopía o poesía.

1.2.2. PIGPEN

1.2.2.1. La cifra de sustitución monoalfabética perduró a través de los siglos en formas diversas. Por ejemplo la cifra de los templarios: El Temple era una orden de monjes fundada en el siglo XII., cuya misión principal era asegurar la seguridad de los peregrinos en Tierra Santa. Rápidamente, los templarios se desentendieron de este objetivo, y se enriquecieron considerablemente hasta el punto de llegar a ser tesoreros del rey y del Papa.

1.2.3. CESAR

1.2.3.1. En el siglo I a.d.C., Julio César usa este cifrado, cuyo algoritmo consiste en el desplazamiento de tres espacios hacia la derecha de los caracteres del texto en claro. Es un cifrado por sustitución monoalfabético en el que las operaciones se realizan módulo n, siendo n el número de elementos del alfabeto (en aquel entonces latín).

1.2.4. Cifrado Afín

1.2.4.1. Es el caso general del algoritmo de César. Su transformación sería: T(a,b) (x) = (ax + b) mod N siendo a y b dos números enteros menores que el cardinal N del alfabeto, y cumpliendo que mcd(a, N) = 1. La clave de cifrado k viene entonces dada por el par (a, b). El algoritmo de César sería pues una transformación afín con k = (1; 3).

1.2.5. El Cifrador de Playfair

1.2.5.1. En realidad fue inventado por Charles Wheatstone. Noobstante, se le atribuye a su amigo el científicoLyon Playfair quien lo presenta a lasautoridades inglesas de la época.Este sistema consiste en separar el texto en claro endigramas yproceder a su cifra de acuerdo a una matriz alfabética de dimensiones5x5 en la cual se encuentran representadas 25 de las 26 letras del alfabeto inglés.

1.2.6. aT BASH

1.2.6.1. At-bash es el patrón de transformación "reflectivo" básico, donde la primera y la última letra del alef-bet se transforman una en la otra, la segunda en la anteúltima y así en adelante. El nombre at-bash hace referencia a los dos primeros pares de este sistema: alef-tav y bet-shin. Esta es la transformación alfabética cuyos elementos corresponden a las sefirot en el partzuf de biná, Ima. Atbash alef tav bet shin gimel resh dalet cuf hei tzadik vav pei zain ain jet samej tet nun iud mem caf lamed

1.3. PoliAlfabetico

1.3.1. El Cifrador De Vigenere

1.3.1.1. El cifrador polialfabético más conocido es el sistema de Vigenère, asídenominado enhonor al criptólogo francés Blaise de Vigenère(1523-1596).

2. MODERNOS

2.1. Algoritmos HASH o de resumen

2.1.1. Los algoritmos HASH, parten de una información de entrada de longitud indeterminada y obtienen como salida un código, que en cierto modo se puede considerar único para cada entrada. La función de estos algoritmos es determinista, es decir que partiendo de una misma entrada siempre se obtiene la misma salida. Sin embargo, el interés de estos algoritmos reside en que partiendo de entradas distintas se obtienen salidas distintas.

2.2. ASIMETRICO

2.2.1. Cifrado (encriptación) RSA

2.2.1.1. RSA es uno de los sistemas de cifrado (encriptación) asimétricos, más exitosos en la actualidad. Originalmente descubierto 1973 por la agencia de inteligencia británica GCHQ, Government Communications Headquarters (GCHQ), recibió la clasificación de alto secreto “Top Secret”. El algoritmo fue descrito en 1977 y es propiedad de los criptólogos Ron Rivest, Adi Shamir y Leonard Adleman, del Instituto Tecnológico de Massachusetts (MIT) - RSA sol las letras iniciales de sus apellidos.

2.3. SIMETRICO

2.3.1. DES

2.3.1.1. Sus siglas (Data Encryption Standard), es uno de los algoritmos simetricos más conocidos y extendidos en el mundo, en la década de los 70 fue adoptado por el gobierno de los Estados Unidos, este sistema de cifrado fue diseñado por la NSA (Agencia de seguridad Nacional de EEUU), en un principio creado para implementarse en el hardware, pero al conocerse sus bondades respecto a la seguridad se empezó a implementar en software.

2.3.2. DES Múltiple

2.3.2.1. Consiste en aplicar varias veces el algoritmo DES (con diferentes claves) al mensaje original. El más conocidos de todos ellos el Triple-DES (T-DES), el cual consiste en aplicar 3 veces DES de la siguiente manera: Se codifica con la clave K1. Se decodifica el resultado con la clave K2. Lo obtenido se vuelve a codificar con K1.

2.3.3. IDEA

2.3.3.1. Desarrollado en Alemania a principios del 90 por por James L. Massey y Xuejia Lai. Trabaja con bloques de 64 bits de longitud empleando una clave de 128 bits y, como en el caso de DES, se utiliza el mismo algoritmo tanto para cifrar como para descifrar. El proceso de encriptación consiste ocho rondas de cifrado idéntico, excepto por las subclaves utilizadas (segmentos de 16 bits de los 128 de la clave), en donde se combinan diferentes operaciones matemáticas (XORs y Sumas Módulo 16) y una transformación final.

2.3.4. Feistel

2.3.4.1. Aunque no es un algoritmo de cifrado como tal, muchos de los algoritmos que nombraremos en esta entrada lo utilizan como parte vital de su funcionamiento. Feistel se basa en dividir un bloque de longitud n (Texto a cifrar) en dos partes iguales, (L y R) de ahí se define un cifrado de producto iterativo en el que la salida de cada ronda es la entrada siguiente.

2.4. CUANTICOS

2.4.1. El protocolo BB84

2.4.1.1. Parar terminar esta breve introducción discutiremos el protocolo de encriptamiento BB84, el cual esta al alcance de la tecnología actual y ofrece la posibilidad de establecer comunicaciones punto a punto cien por ciento seguras. Supongamos que Alice desea enviar un mensaje a Bob y quiere eliminar toda posibilidad de que Eve se entere del contenido del mensaje. Supongamos también que esto sucede en el año 2020, asi que Eve cuenta con una palm pilot cuántica que le permite descifrar llaves basadas en protocols RSA y de llave pública. El mensaje $ m$ de Alice mide $ N$ bits y esto se lo comunica a Bob mediante un canal convencional. Alice y Bob disponen también de un canal cuántico, que por motivos de ilustración, supondremos que es una pistola de fotones polarizados tal y como se presentó en la sección 1.5 utilizando linea de vista o una fibra óptica1.7. Alice decide enviar $ 4N$ bits por el canal cuántico. Pero Alice también decide utilizar dos maneras distintas para representar los valores de $ \vert\rangle$ y $ \vert 1\rangle$ por este canal.