- Barajar
ActivarDesactivar
- Alphabetizar
ActivarDesactivar
- Frente Primero
ActivarDesactivar
- Ambos lados
ActivarDesactivar
- Leer
ActivarDesactivar
Leyendo...
Cómo estudiar sus tarjetas
Teclas de Derecha/Izquierda: Navegar entre tarjetas.tecla derechatecla izquierda
Teclas Arriba/Abajo: Colvea la carta entre frente y dorso.tecla abajotecla arriba
Tecla H: Muestra pista (3er lado).tecla h
Tecla N: Lea el texto en voz.tecla n
Boton play
Boton play
38 Cartas en este set
- Frente
- Atrás
¿Qué es la criptografía?
|
Es un método que altera o esconde el contenido de un mensaje para que solo el destinatario previsto pueda leerlo.
|
Encriptación en la comunicación segura
|
Es un componente clave en cualquier comunicación segura, como en el comercio electrónico y las comunicaciones por voz sobre IP. ya que cifra los datos de la comunicación, y dificulta que otros vean el o los datos, salvo el destinatario, que posee la llave o key
|
áreas principales de la criptografía
|
Las áreas principales son el cifrado simétrico, el cifrado asimétrico, algoritmos de integridad de datos y protocolos de autenticación.
|
Cifrado simétrico
|
Se utiliza para ocultar el contenido de bloques o flujos de datos de cualquier tamaño, incluyendo mensajes.
|
cifrado asimétrico
|
Se utiliza para ocultar pequeños bloques de datos, como claves de cifrado y valores de función hash.
|
protocolos de autenticación
|
Son esquemas basados en el uso de algoritmos criptográficos que ayudan a verificar la identidad de las partes involucradas en la comunicación segura.
|
algoritmos de integridad de datos
|
Se utilizan para proteger bloques de datos, como mensajes, garantizando que no han sido modificados durante la transmisión.
|
objetivos claves que introduce la criptografía en la seguridad informática
|
Los objetivos clave son confidencialidad, integridad y disponibilidad. La confidencialidad se refiere a la confidencialidad de los datos y la privacidad. La integridad se refiere a la integridad de los datos y del sistema, mientras que la disponibilidad se refiere a la garantía del funcionamiento
|
tres objetivos claves que están en el corazón de la seguridad informática
|
confidencialidad, integridad y disponibilidad. La confidencialidad se refiere a la confidencialidad de los datos y la privacidad. La integridad se refiere a la integridad de los datos y del sistema, mientras que la disponibilidad se refiere a la garantía del funcionamiento
|
¿Por qué ha existido la necesidad de tener comunicaciones ocultas en la historia de la criptografía?
|
Debido a la importancia de mantener la confidencialidad de ciertos mensajes, especialmente en el ámbito militar y gubernamental. Si estás enviando mensajes para coordinar un ataque contra un enemigo, es importante que nadie fuera de tu interés pueda leer esos mensajes.
|
criptografía clásica
|
se basa en el cifrado de palabras o caracteres con mecanismos rudimentarios de implementación, y su principal objetivo era ocultar mensajes del enemigo.
|
criptografía moderna
|
surge con la información binaria y realiza operaciones criptográficas basadas en números, utilizando la computación para efectuar los cálculos
|
principal característica de la criptografía clásica
|
se ocupa de cifrar mensajes de texto, a diferencia de la criptografía moderna, que se basa en algoritmos matemáticos y utiliza números como entrada y salida.
|
finalización de la criptografía clásica según la línea de tiempo?
|
finaliza con el estudio de Claude Shannon, quien sentó las bases del uso de comunicación digital en su libro "A mathematical theory of communication" de 1948.
|
escítala
|
método de cifrado del siglo V a.C. que consistía en una cinta de cuero enrollada en un bastón de mando, sobre la que se escribía un mensaje. El mensaje se transportaba por medio de un mensajero y si un enemigo obtenía la cinta en el camino, no lograba dar con el mensaje al no contar con el bastón del diámetro adecuado para enrollarla.
|
cifrado César
|
técnica de cifrado de sustitución en la que cada letra del texto sin formato se reemplaza por una letra en un número fijo de posiciones hacia abajo en el alfabeto. Por ejemplo, con un desplazamiento a la izquierda de 3, D se reemplazaría por A, E se convertiría en B, y así sucesivamente
|
sistema de Polybios
|
se basa en una tabla donde se hacía corresponder cada letra del alfabeto con un par de números según su ubicación de fila y columna, por lo que el criptograma era ese conjunto de pares de números
|
cifrado de Vigenère
|
se basa en el mismo principio que el del César, pero con un desplazamiento de caracteres indicado por un número relacionado con un carácter de la clave escrita de manera cíclica debajo del mensaje
|
cifrado de la máquina Enigma
|
utilizada por los alemanes durante la Segunda Guerra Mundial, consistía en un dispositivo electromecánico que permitía cifrar y descifrar mensajes utilizando una combinación de tres rotores y una clave. Fue descifrada por los aliados en gran parte gracias al trabajo del matemático británico Alan Turing y su equipo en Bletchley Park.
|
León Battista Albert
|
sacerdote católico del siglo XVI, que diseñó un
disco para cifrar textos que no requerían una única correspondencia entre el alfabeto del mensaje y del criptograma. Según su método, dependiendo de una clave, cada letra podía ser cifrada con un carácter diferente. |
M
|
que representa el
mensaje o texto en claro en criptografia |
E
|
que representa la función de el canal de comunicación.
cifrado que se aplica al texto en claro. La letra “E” proviene del inglés encrypt. en criptografia |
K
|
que representa la clave
empleada para cifrar el texto en claro M, o bien para descifrar el criptograma C |
C
|
que representa al
criptograma, esto es, el texto cifrado que se trasmitirá por E: que representa la función de el canal de comunicación. |
D
|
que representa la función
de descifrado que se aplica al texto cifrado para recuperar el texto en claro. |
Matemática discreta
|
es fundamental para la criptografía y el desarrollo de algoritmos de cifra. Los conceptos más importantes de este apartado son las operaciones dentro de un módulo o cuerpo de cifra, el cálculo de
inversos multiplicativos, de inversos aditivos y de inversos módulos y or exclusivo (XOR) |
Aritmética modular
|
rama de las matemáticas que se enfoca en el estudio de los números enteros bajo ciertas reglas de operación. En particular, se trabaja con la idea de congruencia, que es una relación entre números que indica que dos números son iguales módulo otro número dado. Esta herramienta es muy útil en criptografía para el desarrollo de algoritmos de cifrado y descifrado.
|
fórmula de la aritmética modular
|
a mod n = r
donde "a" es el número que se va a reducir módulo "n" y "r" es el residuo obtenido después de la reducción. La lógica resolutiva para calcular el residuo "r" es la siguiente: Se divide "a" entre "n". Se obtiene el residuo de la división anterior, que será "r". El resultado final será el residuo "r". Por ejemplo, si queremos calcular 17 mod 5, se divide 17 entre 5, lo que da 3 como cociente y 2 como residuo. Por lo tanto, el resultado final es 2. La fórmula resultante es: 17 mod 5 = 2 |
Inverso en un cuerpo
|
es un elemento que, multiplicado por otro elemento en ese cuerpo, resulta en el elemento identidad para la multiplicación. En otras palabras, si a y b son elementos de un cuerpo y a*b = 1 (donde 1 es el elemento identidad para la multiplicación), entonces b es el inverso de a. El inverso en un cuerpo se puede representar como a^-1.
es muy importante en la criptografía, ya que permite operaciones como la división en aritmética modular, que normalmente no está permitida. En particular, los inversos multiplicativos son importantes en la criptografía asimétrica, ya que permiten la creación de claves públicas y privadas que se utilizan para cifrar y descifrar información de forma segura. |
Raíces primitivas dentro de un cuerpo
|
Raíces primitivas dentro de un cuerpo
En el intercambio de claves de Diffie y Hellman, así como en algoritmos de cifra y firma digital de ElGamal, será recomendable usar un valor ∝ conocido como generador o raíz primitiva de un módulo primo. Pero ¿qué es una raíz primitiva? Las raíces primitivas de un primo, cuyos valores no se pueden conocer a priori, pero sí encontrarlos muy fácilmente, tienen la particularidad de que tomados como base y elevados a todos los restos del módulo, generan el Conjunto Completo de Restos, en este caso todos los restos excepto el 0; de ahí su nombre |
Teorema de Euler
|
es un teorema en teoría de números que establece una relación entre la función phi de Euler y la congruencia modular. En resumen, el teorema establece que si a y n son dos enteros coprimos, entonces a elevado a la función phi de n, modulo n, es congruente con 1 modulo n. Es decir:
Si mcd(a,n) = 1, entonces a^φ(n) ≡ 1 (mod n) Donde φ(n) es la función phi de Euler que cuenta el número de enteros positivos menores que n y coprimos con n. Este teorema es de gran importancia en criptografía, ya que se utiliza en la demostración de la corrección y seguridad de diversos algoritmos criptográficos, como el RSA. |
El número de Fermat
|
es un número entero de la forma 2^(2^n) + 1, donde n es un número entero no negativo. Estos números deben su nombre a Pierre de Fermat, quien los estudió en detalle. Aunque estos números crecen muy rápidamente con n, no todos los números de Fermat son números primos. De hecho, por encima de n=4, solo se conocen cinco números de Fermat que son primos: F0=3, F1=5, F2=17, F3=257 y F4=65537. Estos números tienen aplicaciones importantes en teoría de números y en criptografía.
|
Codificación
|
forma de representar los datos en un formato distinto. En este sentido, no persigue
un objetivo de seguridad, sino solo evitar malas interpretaciones en los datos transportados o almacenados. Codificar es una acción estática, en tanto que el código siempre será el mismo, no cambia con el tiempo, ni con las personas, ni con los países (por ejemplo, el Ascii de A = 0100 0001) En cambio, la acción de cifrar es una acción dinámica, en el sentido de que en función de que se use una u otra clave en la cifra, el criptograma será lógicamente uno u otro. Existen muchos códigos, como por ejemplo el código Morse, Baudot, Ascii normal, Ascii extendido, decimal, hexadecimal, binario, octal, Base64, etc., siendo algunos de ellos muy comunes en la criptografía, como por ejemplo Base64 |
Base64
|
sistema de numeración posicional que usa 64 como base, lo que lo convierte en la mayor potencia que puede ser representada utilizando caracteres imprimibles de Ascii. Es comúnmente utilizado para codificar correos electrónicos, PGP y otras aplicaciones. Todas las variantes de Base64 utilizan los caracteres A-Z, a-z y 0-9 como sus primeros 62 dígitos, pero los dos últimos dígitos varían entre las diferentes variantes. Base64 está diseñado para transportar datos almacenados en formatos binarios a través de canales que solo admiten contenido de texto de manera confiable, como en la World Wide Web, donde es utilizado para incrustar archivos de imagen u otros activos binarios dentro de activos textuales como archivos HTML y CSS.
|
Código Ascii
|
Abreviado de American Standard Code for Information Interchange, es un estándar de codificación de caracteres utilizado en la comunicación electrónica, pero no admite símbolos como el centavo, ¢ (o €, ©), palabras como currículum, Beyoncé o jalapeño, ni los alfabetos del inglés antiguo o medio. Aunque es la base de muchos esquemas de codificación modernos, no tiene soporte completo para la mayoría de los idiomas o alfabetos.
|
Código Morse, creado por Samuel Morse y Alfred Vail en 1837
|
emplearon un método en el que cada símbolo era transmitido de forma individual como una combinación de rayas y puntos, es decir, señales telegráficas que se diferencian en el tiempo de duración de la señal activa. La duración del punto es la mínima posible, mientras que una raya tiene una duración de aproximadamente tres veces la del punto. Además, entre cada par de símbolos de una misma letra existe una ausencia de señal con duración aproximada a la de un punto.
|
sistema hexadecimal
|
(abreviado como “hex”) es el sistema de numeración posicional que tiene como
base el 16. Su principal objetivo es minimizar la cantidad de caracteres de una representación binaria, ya que cada cuatro dígitos binarios se reemplazan por un carácter. |
Rot13 (“rotar 13 posiciones”, a veces con un guion: Rot-13)
|
sencillo método de codificación utilizado
para ocultar un texto sustituyendo cada letra por la letra que está trece posiciones por delante en el alfabeto. A se convierte en N, B se convierte en O y así hasta la M, que se convierte en Z. Luego la secuencia se invierte: N se convierte en A, O se convierte en B y así hasta la Z, que se convierte en M. |