CRIPTOGRAFIA SISTEMAS OPERATIVOS
Imagen
CRIPTOGRAFIA SISTEMAS OPERATIVOS
   
CRIPTOGRAFIA SISTEMAS OPERATIVOS
LA CRIPTOLOGIA ES O PUEDE SER CONSIDERADA COMO UNA RAMA DIRECTA DE LA ESPECIALIDAD DE SEGURIDAD Y REDES EN LA INFORMATICA.

La palabra criptografia proviene de las raíces griegas kryptos (ocultar) y graphos (escribir), por lo que literalmente significa esconder escritura.

Definiendo a la Criptologia se dice que es el estudio de los criptosistemas, sistemas que ofrecen medios seguros de comunicación en los que un emisor oculta o cifra un mensaje antes de transmitirlo para que sólo un receptor autorizado pueda descifrarlo.
Sus áreas principales de estudio son la criptografía y el criptoanálisis, pero también se incluye la esteganografía como parte de esta ciencia aplicada.

La Criptografía es la ciencia que estudia la manera de cifrar y descifrar los mensajes para que resulte imposible conocer su contenido a los que no dispongan de unas claves determinadas. En informática el uso de la criptografía es muy habitual, utilizándose en comunicaciones y en el almacenamiento de ficheros.

El Criptoanálisis es el estudio de los métodos para obtener el sentido de una información cifrada, sin acceso a la información secreta requerida para obtener este sentido normalmente. Típicamente, esto se traduce en conseguir la clave secreta.


La esteganografía es la disciplina en la que se estudian y aplican técnicas que permiten el ocultamiento de mensajes u objetos, dentro de otros, llamados portadores, de modo que no se perciba su existencia. Es una mezcla de artes y técnicas que se combinan para conformar la práctica de ocultar y enviar información sensible en un portador que pueda pasar desapercibido.




PROCEDIMIENTO DE LA CRIPTOGRAFIA

El procedimiento utilizado para cifrar datos se realiza por medio de un ALGORITMO al cual se le puede considerar como una función matemática. Por lo tanto, un algoritmo de cifrado es una fórmula para desordenar una información de manera que ésta se transforme en incomprensible, usando un código o clave (en ocasiones, más de una).

Los mensajes que se tienen que proteger, denominados texto en claro o texto plano, se transforman mediante esta función, y a la salida del proceso de puesta en clave se obtiene el texto cifrado o cifrograma.
METODOS

Desde el punto de vista histórico, los métodos de cifrado se han dividido en dos categorías: Cifradores de Sustitución y Cifradores de Transposición.

En un Cifrador de Sustitución, cada letra o grupo de letras se reemplaza por otra letra o grupo de letras para disfrazarlas.

Los Cifradores de Transposición preservan el orden de los símbolos del texto en claro, pero los disfrazan.

UN SENCILLO EJEMPLO DE CRIPTOGRAFIA
imagen
Seguramente haz usado ALT+64
¿Sabias que esto es un ejemplo de criptografía?

Se le llama código ASCII (acrónimo ingles de American Standard Code for Information Interchange — Código Estadounidense Estándar para el Intercambio de Información), pronunciado generalmente [áski], es un código de caracteres basado en el alfabeto latino tal como se usa en inglés moderno y en otras lenguas occidentales. Fue creado en 1963 por el Comité Estadounidense de Estándares (ASA, conocido desde 1969 como el Instituto Estadounidense de Estándares Nacionales, o ANSI) como una refundición o evolución de los conjuntos de códigos utilizados entonces en telegrafía. Más tarde, en 1967, se incluyeron las minúsculas, y se redefinieron algunos códigos de control para formar el código conocido como US-ASCII




CARACTERISTICAS DE ASCII

El código 32, el carácter espacio, designa al espacio entre palabras, y se produce normalmente por la barra espaciadora de un teclado. Los códigos del 33 al 126 se conocen como caracteres imprimibles, y representan letras, dígitos, signos de puntuación y varios símbolos.
El ASCII de siete bits proporciona siete caracteres "nacionales" y, si la combinación concreta de hardware y software lo permite, puede utilizar combinaciones de teclas para simular otros caracteres internacionales: en estos casos un backspace puede preceder a un acento abierto o grave (en los estándares británico y americano, pero sólo en estos estándares, se llama también "opening single quotation mark"), una tilde o una "marca de respiración".


Codificación ASCII( ALT+ dec)





imagen
imagen
imagen
 
TIPOS DE CRIPTOGRAFIA SE UTILIZAN EN LA ACTUALIDAD

Criptografia Estratégica

Actualmente su aplicación se ha extendido a diversas actividades basadas en el uso de la tecnología de la información y las comunicaciónes (TIC) constituyéndose en elemento indispensable para garantizar la seguridad en el manejo de la información. Estas herramientas han permitido proteger cada caracter con una llave que puede conformarse hasta por 256 bits. Es decir, que para encontrar esta llave en particular, tendríamos que buscarla entre combinaciones posibles.

equivale a:
1150000000000000000000000000000000000000000000000000000000000000000000000000000


La computadora más rápida y moderna, se tardaría años de trabajo para obtener dichas combinaciones.

equivale a:
1830000000000000000000000000000000000000000000000000000000000

La criptografía simétrica, es en donde se usa la misma contraseña o llave para encriptar y  para desencriptar la información. El usar la misma llave para encriptar y para desencriptar es un problema a la hora de enviar datos, ya que el remitente debe enviar previamente la llave al destinatario para que éste pueda desencriptar la información, y debe hacerlo por un canal seguro.  Por lo tanto la criptografía simétrica se emplea especialmente para almacenamiento seguro de datos (solamente una persona necesita la llave).  Para envío de datos es preferible la criptografía asimétrica”.

La criptografía asimétrica, que emplea un esquema de llave pública y llave privada.  La información se encripta con la llave pública, y se desencripta con la llave privada.  No presenta el problema de transmisión de la llave que tiene la criptografía simétrica, ya que la llave pública no sirve para desencriptar la información”.


imagen
Para transmitir un mensaje, el emisor encripta el texto con la llave pública del receptor.

imagen
Escríbeme
Para más información
Por su parte, el receptor del mensaje lo desencripta con su llave privada (que sólo él conoce) eliminando así el intercambio de llaves.
APLICACIONES DE LA CRIPTOLOGIA EN EL FUTURO

En los últimos años se han dado pasos hacia una nueva generación de computadoras: las computadoras cuánticas, pero que muy probablemente serán una realidad en el 2020 o antes.


¿La diferencia con las computadoras actuales?   A modo de ejemplo, romper un mensaje (descifrarlo sin la llave privada) encriptado con RSA a 2048 bits demoraría miles de años con un gran número de supercomputadoras de la actual tecnología interconectadas en paralelo. 
Este mismo mensaje se descifraría en cuestión de segundos con una computadora cuántica.
Para adelantarse a estos hechos, se ha venido desarrollando la criptografía cuántica, que está en una etapa de desarrollo más avanzada que las computadoras cuánticas: ya existen varios prototipos funcionales de sistemas basados en criptografía cuántica, cuando todavía existen importantes barreras para la realización de una computadora cuántica funcional”.