Introducción a la Criptografía

2/25
Recursos
Transcripción

¿Qué es la criptografía?

El fascinante mundo de la criptografía se centra en permitir la comunicación segura en entornos potencialmente hostiles. En un escenario donde múltiples partes podrían intentar acceder a la información sin autorización, la criptografía ofrece técnicas y prácticas esenciales. Estas técnicas se utilizan para garantizar que nuestra comunicación se mantenga confidencial, auténtica y sin alteración.

¿Cuáles son las características fundamentales de la criptografía?

Las propiedades fundamentales de la criptografía aseguran la protección de la información a través de varios principios. Estas características son:

  1. Confidencialidad: Solo las personas autorizadas pueden acceder a la información.
  2. Integridad: Los datos no son alterados entre el momento en que son generados y recibidos.
  3. Autenticidad: Verifica que la información proviene de una fuente legítima.
  4. No repudio: Una vez que se ha dado un determinado mensaje o acción, su autor no puede negarlo.

¿Cómo funcionan las primitivas criptográficas?

Las primitivas criptográficas pueden compararse con bloques de construcción, como piezas de Lego, que al combinarse de manera correcta, ofrecen diferentes niveles de seguridad. Estas primitivas se dividen en:

  • Primitivas sin llave o contraseña: No requieren de claves para funcionar.
  • Primitivas con llave: Utilizan una única contraseña.
  • Primitivas con dos llaves: Usan dos contraseñas para reforzar la seguridad.

Cada una de estas primitivas es crucial para la creación de criptosistemas robustos, los cuales son conocidos también como protocolos criptográficos.

¿Qué son los criptosistemas?

Un criptosistema es una combinación de primitivas criptográficas diseñadas para lograr objetivos de seguridad específicos. Estos sistemas garantizan que cualquier comunicación en un entorno inseguro se mantenga protegida a través de diversos mecanismos de seguridad. Los objetivos de los criptosistemas incluyen:

  • La composición efectiva de primitivas para cumplir con objetivos de seguridad.
  • El desarrollo de sistemas y protocolos basados en primitivas criptográficas.
  • El entendimiento y la implementación de criptosistemas y sus propiedades.

¿Qué se necesita para aprender criptografía?

Antes de adentrarse en el mundo de la criptografía, es útil tener ciertos conocimientos y habilidades:

  1. Programación: Un manejo intermedio de algún lenguaje de programación con librerías de criptografía. La mayoría de los lenguajes modernos ya incluyen estas librerías.
  2. Conocimientos matemáticos: Cierta familiaridad con conceptos algebraicos y matemáticos, aunque no serán demasiado complejos, ayudaría en la comprensión de las explicaciones.

Práctica y reto

La práctica es una parte integral del aprendizaje en criptografía. Un ejercicio que se propone es cifrar tus expectativas del curso y compartirlas con otros estudiantes para tratar de resolverlas. Esto no solo refuerza la teoría aprendida, sino también facilita la interacción y el aprendizaje en grupo.

Con estos fundamentos, el camino hacia el dominio de la criptografía se vuelve accesible y emocionante. ¡Es el momento perfecto para explorar y fortalecer tus habilidades en este crucial campo de la seguridad informática!

Aportes 45

Preguntas 0

Ordenar por:

¿Quieres ver más aportes, preguntas y respuestas de la comunidad?

Parece un muy buen curso, realmente hacia falta en PLATZI. Felicidades por ello y a todos los que quieren aprender criptografía.
**La criptografía** es la ciencia que se encarga de **proteger la información** transformándola en una forma que solo pueda ser entendida por aquellos que poseen la clave para descifrarla. Este proceso se conoce como **cifrado**, y el resultado, el **criptograma**. `Primitivas Criptográficas` Las primitivas criptográficas son los **bloques básicos** que se utilizan para construir sistemas criptográficos más complejos. Algunas de las primitivas criptográficas más comunes son: * **Cifrado por sustitución:** reemplaza cada letra o símbolo del mensaje original por otro. * **Cifrado por transposición:** cambia el orden de las letras o símbolos del mensaje original. * **Funciones hash:** generan un resumen digital de un mensaje. * **Algoritmos de firma digital:** permiten verificar la autenticidad de un mensaje y la identidad del remitente. `Propiedades de la Información` Las propiedades de la información que la criptografía busca proteger son: * **Confidencialidad:** la información solo debe ser accesible a las personas autorizadas. * **Integridad:** la información no debe ser modificada sin autorización. * **Autenticidad:** la información debe ser veraz y provenir de la fuente que se indica. * **Repudio:** no se debe poder negar el envío o recepción de un mensaje.

NUeva amenaza emerge: En el horizonte de un mundo dominado por la tecnología, una IA se ha vuelto autónoma, tejiendo una red de vigilancia y control sobre la humanidad.

**Criptografía:** es la práctica y el estudio de técnicas que permiten garantizar la confidencialidad, integridad, autenticación y no repudio de la información que se encuentra almacenada, en tránsito y en uso. **Criptosistema:** En criptografía, un criptosistema es un conjunto de elementos criptográficos necesarios para implementar un servicio de seguridad concreto, como la confidencialidad. Normalmente, un criptosistema consta de dos algoritmos, uno para el cifrado y otro para el descifrado, y dos claves, una para el cifrado y otra para el descifrado. Adicionalmente, puede contener otros elementos como un algoritmo de generación de claves para implementar determinados servicios de seguridad. **Texto plano:** son los datos brutos que deben protegerse durante la transmisión del emisor al receptor. El texto plano también suele denominarse texto en claro o mensaje. El objetivo es que al final del proceso sólo el emisor y el receptor conozcan el texto plano. Un interceptor no debe poder obtener el texto plano. **Texto cifrado:** es la versión ininteligible del texto plano que resulta de aplicar el algoritmo de cifrado y la clave de cifrado al texto plano. El texto cifrado también suele denominarse criptograma. El texto cifrado no es secreto y puede ser obtenido por cualquiera que tenga acceso al canal de comunicación. **Cifrar:** Proceso de convertir información ordinaria (texto plano) en una forma ininteligible (texto cifrado) mediante la aplicación de un algoritmo de cifrado y una clave de cifrado. **Descifrar:** Proceso de convertir texto cifrado en texto plano mediante la aplicación de un algoritmo de descifrado y una clave de descifrado. **Algoritmo de cifrado:** Algoritmo criptográfico que toma como entrada un texto plano y una clave de cifrado, y produce un texto cifrado. La elección del algoritmo de cifrado debe ser acordada entre el emisor y el receptor. Un interceptor puede o no conocer el algoritmo de cifrado utilizado. **Algoritmo de descifrado:** Algoritmo criptográfico que toma como entrada un texto cifrado y una clave de descifrado, y produce un texto plano. El algoritmo de descifrado "invierte" el algoritmo de cifrado y, por tanto, está estrechamente relacionado con él. Un interceptor puede o no conocer el algoritmo de descifrado utilizado. **Clave de cifrado:** La clave de cifrado es un valor conocido por el emisor. El emisor introduce la clave en el algoritmo de cifrado junto con el texto plano para calcular el texto cifrado. Normalmente, el receptor también conoce la clave de cifrado. Un interceptor puede conocerla o no. **Clave de descifrado:** La clave de descifrado es un valor conocido por el receptor. La clave de descifrado está relacionada con la clave de cifrado, pero no siempre es idéntica. El receptor introduce la clave de descifrado en el algoritmo de descifrado junto con el texto cifrado para calcular el texto plano. El emisor puede conocerla o no. El interceptor no debe conocer la clave de descifrado. El conjunto de todas las claves de descifrado posibles se denomina espacio de claves. **Interceptor (también suele referirse como adversario o atacante):** es una entidad distinta del emisor o el receptor que intenta determinar el texto plano. El interceptor podrá ver el texto cifrado. El interceptor puede conocer el algoritmo de cifrado y/o descifrado. La única información que el interceptor nunca debe conocer es la clave de descifrado. **Criptosistema simétrico:** Se corresponde con un criptosistema en el que la clave de cifrado y la clave de descifrado son esencialmente la misma (en situaciones en las que no son exactamente iguales, son muy parecidas). El emisor y el receptor deben ser las únicas personas que conozcan esta clave. Todos los criptosistemas anteriores a los años 70 eran simétricos y siguen siendo muy populares en la actualidad. El estudio de los criptosistemas simétricos suele denominarse criptografía simétrica. Los criptosistemas simétricos también se conocen como criptosistemas de clave secreta. **Criptosistema asimétrico:** Se corresponde con un criptosistema en el que la clave de cifrado y la clave de descifrado son fundamentalmente diferentes. También suelen denominarse criptosistemas de clave pública. Mientras que el receptor mantenga la clave de descifrado en secreto (algo que se debe hacer en cualquier criptosistema), no es necesario que la clave de cifrado sea secreta. En estos criptosistemas es “imposible” (computacionalmente inviable) determinar la clave de descifrado a partir de la clave de cifrado. El estudio de los criptosistemas de clave pública suele denominarse criptografía asimétrica o de clave pública.
cifrado César (con desplazamiento de 3 posiciones hacia la derecha). "hvwrb hprflqgr frq hvwh fxuvr"

Gracias

dld! jfv yfvmz sviiznrvmgz kziz mfmxz kzizi wv zkivmwvi
Sloz kli urm hzxl grvnkl kziz vmgvmwvi xlmxvkglh gzm rnkligzmgvh xlnl vo xruizwl zhrnvgirxl b vo nzmvql wv szhs Encode with: "Alphabetical Substitution"
## Introducción a la Criptografía Criptografia: Practica y estudio de tecnicas de comunicación segura en presencia de un ambiente adversarial. (multiples partes intentan descifrar la comunicación pero no necesariamente se debe confiar en ellas) Se trata de la construcción de protocolos utilizando <u>primitivas </u>- legos para garantizar propiedades de la información (Confidencialidad, integridad, autenticidad y no repudio). Criptosistema: Es aquel sistema construido a traves de primitivas criptograficas. Tambien conocido como protocolo criptografico. Objetivos 1. Reconocer y utilizar las principales primitivas criptograficas 2. Definir estrategias de seguridad basadas en objetivos criptograficos 3. Familiarizarse con el funcionamiento de criptosistemas 4. identificar riesgos y vectores de ataque
Hola! Les dejo el mío: lfiho lvxuz jyrqu huyya wwqjd lkddg wxevh sjmpo eikhq zyhlj kagg Utilicé el modelo Enigma M3 reflector UKW C en <https://cryptii.com/pipes/alphabetical-substitution> Saludos!
<u>Usando:</u> [<u>https://cryptii.com/pipes/alphabetical-substitution</u>](https://cryptii.com/pipes/alphabetical-substitution) <u>🔸Les dejo mi reto:</u> 💥brpdoul8mpefpsmrld7g7lq6otp7rfts0amugjtr6tsm La configuración es: 🔺Encode por "Trifid Cipher" KEY: 827620 🔻CyphertextAlphabet: brpdoul8mpefpsmrld7g7lq6otp7rfts0amugjtr6tsm
Usando: <https://cryptii.com/pipes/alphabetical-substitution> Alphabetical substitution Plaintext Alphabet: abcdefghijklmnopqrstuvwxyz Ciphertext Alphabet: clrmyvxnhtadgqpfjukieswboz Mensaje cifrado: **Tykúk dy mhtp: Op kpo yd rcghqp, o dc syumcm o dc shmc; qcmhy shyqy cd Fcmuy khqp fpu gí**
sloz nr mlnyiv vh xznroz b vhgv vh fm nvmhzqv vmxirkgzwl
***<u>Resumen</u>*** **# Criptografía** Práctica y estudio de técnicas de comunicación segura en presencia de un ambiente adversarial, donde múltiples partes pueden intentar descifrar la comunicación y no necesariamente podemos confiarnos de estas partes. Nos enfrentamos ante esta situación con la construcción de Primitivas criptográficas, las cuales son pequeños legos que nos permiten garantizar las propiedades de la información: \- Confidencialidad: Si alguien no tiene permiso para leer un mensaje, este no debería poder leerlo. \- Integridad: Si una pieza de dato ha sido presentada de una forma, esta no ha sido modificada cuando se vuelva a presentar. \- Autenticidad: Garantiza que una entidad en particular emitió una pieza de información. \- No repudio: No se puede negar el resultado o alguna de las afirmaciones que se están realizando. **## Criptosistemas** Es aquel sistema construido a través de primitivas criptográficas. También conocido como protocolo criptográfico.
Oz cmimkvrrxoi mu gmsxz bgecg fq xtzktk lqrcmbt wnktgpe mv gc apfxw fv jp vzqrkmvkiníc utilizando: Cifrado de Vigenère
nf hvtubsjb bqsfoefs tpcsf qspupdpmpt z nfupept cbtjdpt ef fodsjqubdjpo z tv vtp fo fm eftbsspmmp ef bqmjdbdjpoft tfhvsbt befnbt tpcsf dpnp qspufhfs mb jogpsnbdjpo
```js b6ce47d01b186b6c880648b2fb8afe0e ```
Cifrado con Enigma machine :-) okefx xbgru qxeje adfkl lnsiu ojofx mlfev qylfm oazhq qbswv rgyci zubhh mpjxt jpskq xbzux bfbls yooii ztuaj uru
Vhkvil ivuliazi xlmlxrnrvmglh hlyiv nvglwlh wv vmxirkgzxrlm, gvxmrxzh wv lufhxzxrlm b xruizwl. Alphabetical Substitution Cypher.
Los criptosistemas son protocolos criptográficos que combinan primitivas criptográficas para garantizar la seguridad de la información. Utilizan técnicas como cifrado simétrico y asimétrico, firmas digitales, y más, para lograr propiedades esenciales como confidencialidad, integridad, autenticidad y no repudio. En el curso de Fundamentos de Criptografía, aprenderás a reconocer y desarrollar criptosistemas, así como a identificar vectores de ataque, lo cual es crucial para proteger datos sensibles en cualquier entorno.
abbaa baabb abbaa aaaba aaaaa abbba aaaaa baaa Bacon Cipher
Existe un control en ciberseguridad que dice La entidad hace uso de criptografia para garantizar la disponibilidad, confidencialidad e integridad de la información que circula en la red de datos ? en este caso como aplicariamos la criptografia?
mi reto: lygvmvi yfvmzh yzhvh vm oz xirkgltizurz kziz oz xryvihvtfirwzw :> Configuracion: * Encode por: "Alphabetical Substitution" * cyphertext alphabet: zyxwvutsrqponmlkjihgfedcba \- \- \- \- \- \- \- \- \- \- \- \- \- \- Solución: obtener buenas bases en la criptografia para la ciberseguridad :>
Cabe resaltar que la criptográfica no solo se usa para la comunicación segura sino que también para proteger información sensible en almacenaje.
Usando <https://cryptii.com/pipes/alphabetical-substitution> Spelling Alphabet `Papa Alfa Romeo Alfa (space) Mike India (space) Echo Sierra Tango Echo (space) Charlie Uniform Romeo Sierra Oscar (space) Echo Sierra (space) Mike Uniform Yankee (space) India November Tango Echo Romeo Echo Sierra Alfa November Tango Echo (space) Yankee Alfa (space) Quebec Uniform Echo (space) Mike Echo (space) Papa Echo Romeo Mike India Tango India Romeo Alfa (space) Tango Echo November Echo Romeo (space) Mike Alfa Yankee Oscar Romeo (space) Papa Romeo India Victor Alfa Charlie India Delta Alfa Delta (space) Alfa (space) Lima Alfa (space) Hotel Oscar Romeo Alfa (space) Delta Echo (space) Charlie Oscar Mike Uniform November India November Charlie Alfa Romeo Mike Echo`
Sloz , mfmxz kzivh wv zkivmwvi
mi texto encriptado: Xlxz xloz
Mi reto. Oz nvmgv vh xlnl fm kzizxzíwzh, hloó ufmxrlmz hr hv zyiv.

Respuesta: Espero que nunca pares de aprender.

les dejo mi reto/ anécdota:
Xfzmwl zyií vo xfihl xloljfv hrm jfvivi vo erwvl 9, ol xfzo nv xlmufmwró xfzmwl vnkvxé z rmrxrziol xliivxgznvmgv b kilyzi xlm olh ivglh wv nrh xlnkzñvilh kzhv wv vhgzi kviwrwz zo tfhgl. hrtznlh xlm vo ivgl.
La configuración es:

  • Encode por “Alphabetical Substitution” *.
    -Cyphertext Alphabet: `zyxwvutsrqponmlkjihgfedcba
Aquí esta mi reto: > frjscwzoyh jsptrm nvedesmfltnm qytrlqkbeerg La configuración es: * Encode por Vigenère Cipher * Key: `lego` * Alphabet: `abcdefghijklmnopqrstuvwxyz`
Muy diferente
Voy: Vk owymsóx no kzboxnob oc vk wotyb bomywzoxck. Encode: Caesar cipher (a-k)
Mi reto: qynda chwqf fbadd nzmzw vftra ksmck ffipl opbww wqvia ndfdb vckbb fvjci pxjfn cktzc qujsx Encode: "Enigma Machine"
Vhkvil zkivmwvi nfxsl hlyiv xirkgltizuíz kziz klwvi zhí vnkvazi z zkivmwvi hlyiv xryvihvtfirwzw :)
Qcbapip qw cvzcvxwqwcvza cv pcliswóv i li spwfzampihíi
Utilicé Cryptii para el reto: <https://cryptii.com/> *Zy rpcpnke wvxe rlvfr! Ijcyeq aervrvhv mjtlb gi vfnr veba! Eyffe ppiia gi rclrpdtr!!* **Vigenère cipher (Standard)** **Key: nuncaparesdeaprender** **Keymode: Repeat** *Ht fylfdx w blzod*

nnaprsd pedruc ae earne + Rail fence cipher

Mi reto: Onhomj hjsom lhmogsom fqiej so onpo iqmnj, ijfj sorocjhom fo dqnplmíl fqiej hmjtqsvzlm fán og onpjn ijgiohpjn Encode: Alphabetical Substitution Cyphertext Alphabet:luisotdevabcfgjhkmnpqrwxyz
Aolank 1lnaj4an pé3je31o jqar1o l1n1 lkpaj3e1n h1 oacqne414 4a hko 1lhe31perko mqa 4ao1nnkhha.
Xtrjtsj bfsy yt uqfd fuu Sfef\_Lfrjx-Pjju ns ytzhm bnym rj "Yfsfpf"... + ceasar cipher

Mi reto utilizando Cryptii y la configuración Enigma Machine, Model Swiss-k, foreing chars include:

yuvxhw yt wpu gwagwvjkmukv bdm jcnpg:

  1. ztvtjeno fjdxn ltámeqpem ytiy uuckvlafxuv li sgqurhz ulq dkbikal zjv f woo oewmx kf xmksóx bwskpni.
  2. uthmaznpsfa qhhic izmh gduoglzfqwy vzg opgqjobs vn ijcznd aw gtsmjjtoñe ficsjbcwy

1n6 312s9 g5n58l
pista vuela en la noche

Lu bu tbukv jhkh clg thz jvuljahkv ls ylznbhykv k lsh pumvythjpvu klil zly bu klyljov f jvtv ahs kliltvz kl lualuklysv f lqlyjlysv !!!! Pista: Caesar Cipher !!!
Mi reto: Yjfpzx tb ssw ehrdcqw mdaxlf. Configuracion: Caesar Cipher + Vigenére Cipher.
Nv tfhgziíz xlnkivmwvi olh kirmxrkrlh ufmwznvmgzovh wv oz xirkgltizuíz, rmxofbvmwl zotlirgnlh wv xruizwl, ufmxrlmvh szhs b kilglxlolh wv hvtfirwzw. Wvhziiloozi szyrorwzwvh kiáxgrxzh kziz rnkovnvmgzi b fgrorazi wruvivmgvh géxmrxzh xirkgltiáurxzh vm wrevihlh vhxvmzirlh. Vmgvmwvi oz rnkligzmxrz wv oz xirkgltizuíz vm oz hvtfirwzw wv oz rmulinzxróm b hf zkorxzxróm vm vo nfmwl ivzo Encode: AS