SlideShare una empresa de Scribd logo
1 de 7
*GRUPO 304 
*CECYTEM NEZAHUALCOYOTL II 
* CARDENAS RIVRA IVAN 
•* MORALES HENANDEZ CARLOS DANEL
 Para establecer una comunicación de datos entre dos 
entidades (personas, equipos informáticos, etc) hacen 
falta al menos tres elementos básicos: el emisor del 
mensaje (la fuente), el receptor del mismo (el destino) y 
un soporte físico por el cual se transfieran los datos (el 
medio). 
 En una comunicación normal los datos se envían a través 
del medio tal como son, sin sufrir modificaciones de 
ningún tipo, de tal forma que el mensaje que representan 
puede ser interceptado y leido por cualquier otra entidad 
que acceda a él durante su viaje por el medio.
 Tanta ha sido la importancia de los sistemas criptográficos que, por 
ejemplo, en la Segunda Guerra Mundial la famosa máquina 
alemana ENIGMA trajo en jaque durante mucho tiempo al ejercito 
aliado, al permitir a los nazis el envío de información cifrada a sus 
tropas. Y en la actualidad los sistemas de cifrado están financiados 
en su mayoría por los gobiernos y sus militares, constituyendo el 
resultado de las investigaciones materia reservada. 
 Pero hay ocasiones en las que nos interesa que dicho 
mensaje sólamente pueda ser interpretado correctamente 
por el emisor del mismo y por el receptor al que va dirigido. 
En estas ocasiones es necesario implementar algun 
mecanismo de protección de la información sensible tal que 
el mensaje viaje seguro desde la fuente al destino, siendo 
imposible la interceptación por terceros del mensaje, o que si 
se produce ésta, el mensaje capturado sea incomprensible 
para quien tenga acceso al mismo.
 Entendemos por Criptografía (Kriptos=ocultar, Graphos=escritura) la 
técnica de transformar un mensaje inteligible, denominado texto en 
claro, en otro que sólo puedan entender las personas autorizadas a 
ello, que llamaremos criptograma o texto cifrado. El método o 
sistema empleado para encriptar el texto en claro se denomina 
algoritmo de encriptación. 
 La Criptografía es una rama de las Matemáticas, que se 
complementa con el Criptoanálisis, que es la técnica de descifrar 
textos cifrados sin tener autorización para ellos, es decir, realizar 
una especie de Criptografía inversa. Ambas técnicas forman la 
ciencia llamada Criptología. 
 La base de las Criptografía suele ser la aplicación de problemas 
matemáticos de dificil solución a aplicaciones específicas, 
denominándose criptosistema o sistema de cifrado a los 
fundamentos y procedimientos de operación involucrados en dicha 
aplicación
 Un buen sistema de cifrado pone toda la seguridad en la clave y ninguna en el 
algoritmo. En otras palabras, no debería ser de ninguna ayuda para un atacante 
conocer el algoritmo que se está usando. Sólo si el atacante obtuviera la clave, 
le serviría conocer el algoritmo. Los algoritmos de cifrado ampliamente utilizados 
tienen estas propiedades (por ejemplo: GnuPG en sistemas GNU). 
 Actualmente, los ordenadores pueden descifrar claves con extrema rapidez, y 
ésta es la razón por la cual el tamaño de la clave es importante en los 
criptosistemas modernos. El algoritmo de cifrado DES usa una clave de 56 bits, 
lo que significa que hay 256 claves posibles (72.057.594.037.927.936 claves). 
Esto representa un número muy alto de claves, pero un ordenador genérico 
puede comprobar el conjunto posible de claves en cuestión de días. Una máquina 
especializada puede hacerlo en horas.
 Es el método criptográfico que usa un par de claves para el envío de mensajes. 
Las dos claves pertenecen a la misma persona que ha enviado el mensaje. Una 
clave es pública y se puede entregar a cualquier persona, la otra clave es 
privada y el propietario debe guardarla de modo que nadie tenga acceso a ella. 
Además, los métodos criptográficos garantizan que esa pareja de claves sólo se 
puede generar una vez, de modo que se puede asumir que no es posible que 
dos personas hayan obtenido casualmente la misma pareja de claves. 
 Si el remitente usa la clave pública del destinatario para cifrar el mensaje, una 
vez cifrado, sólo la clave privada del destinatario podrá descifrar este mensaje, 
ya que es el único que la conoce. Por tanto se logra la confidencialidad del envío 
del mensaje, nadie salvo el destinatario puede descifrarlo.
Ejemplo de cifrado de mensaje: Ana envía un mensaje a David 
Ejemplo de firma digital con clave asimétrica: David envía un mensaje a Ana

Más contenido relacionado

La actualidad más candente

Diapositiva criptografia
Diapositiva criptografiaDiapositiva criptografia
Diapositiva criptografiajofaan
 
Encryption technology
Encryption technologyEncryption technology
Encryption technologyNeha Bhambu
 
Exposicion del tls
Exposicion del tlsExposicion del tls
Exposicion del tlsBrifer Dagua
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetricaBaruch Ramos
 
Introduction to Cryptography
Introduction to CryptographyIntroduction to Cryptography
Introduction to CryptographySeema Goel
 
Information Security Cryptography ( L02- Types Cryptography)
Information Security Cryptography ( L02- Types Cryptography)Information Security Cryptography ( L02- Types Cryptography)
Information Security Cryptography ( L02- Types Cryptography)Anas Rock
 
S/MIME & E-mail Security (Network Security)
S/MIME & E-mail Security (Network Security)S/MIME & E-mail Security (Network Security)
S/MIME & E-mail Security (Network Security)Prafull Johri
 
Introduccion a la criptografia
Introduccion a la criptografiaIntroduccion a la criptografia
Introduccion a la criptografiaTensor
 
Cryptography and Network Security
Cryptography and Network SecurityCryptography and Network Security
Cryptography and Network SecurityPa Van Tanku
 
Ejemplos Criptografia
Ejemplos CriptografiaEjemplos Criptografia
Ejemplos Criptografiaprof.2007
 
métodos cifrado
métodos cifradométodos cifrado
métodos cifradoirenech92
 
Symmetric and Asymmetric Encryption
Symmetric and Asymmetric EncryptionSymmetric and Asymmetric Encryption
Symmetric and Asymmetric EncryptionRapidSSLOnline.com
 

La actualidad más candente (20)

Diapositiva criptografia
Diapositiva criptografiaDiapositiva criptografia
Diapositiva criptografia
 
Presentación sobre criptografía
Presentación sobre criptografíaPresentación sobre criptografía
Presentación sobre criptografía
 
Encryption technology
Encryption technologyEncryption technology
Encryption technology
 
Criptografia
Criptografia Criptografia
Criptografia
 
LA CRIPTOGRAFIA
LA CRIPTOGRAFIALA CRIPTOGRAFIA
LA CRIPTOGRAFIA
 
Cryptography
CryptographyCryptography
Cryptography
 
Exposicion del tls
Exposicion del tlsExposicion del tls
Exposicion del tls
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetrica
 
Introduction to Cryptography
Introduction to CryptographyIntroduction to Cryptography
Introduction to Cryptography
 
Information Security Cryptography ( L02- Types Cryptography)
Information Security Cryptography ( L02- Types Cryptography)Information Security Cryptography ( L02- Types Cryptography)
Information Security Cryptography ( L02- Types Cryptography)
 
S/MIME & E-mail Security (Network Security)
S/MIME & E-mail Security (Network Security)S/MIME & E-mail Security (Network Security)
S/MIME & E-mail Security (Network Security)
 
Cryptography
CryptographyCryptography
Cryptography
 
Introduccion a la criptografia
Introduccion a la criptografiaIntroduccion a la criptografia
Introduccion a la criptografia
 
Cryptography
CryptographyCryptography
Cryptography
 
Cryptography and Network Security
Cryptography and Network SecurityCryptography and Network Security
Cryptography and Network Security
 
Ejemplos Criptografia
Ejemplos CriptografiaEjemplos Criptografia
Ejemplos Criptografia
 
Cryptography
CryptographyCryptography
Cryptography
 
Algoritmo aes
Algoritmo aesAlgoritmo aes
Algoritmo aes
 
métodos cifrado
métodos cifradométodos cifrado
métodos cifrado
 
Symmetric and Asymmetric Encryption
Symmetric and Asymmetric EncryptionSymmetric and Asymmetric Encryption
Symmetric and Asymmetric Encryption
 

Destacado

Ejemplo De Criptografia
Ejemplo De CriptografiaEjemplo De Criptografia
Ejemplo De CriptografiaJuana Rotted
 
Ejercicios criptografía
Ejercicios criptografíaEjercicios criptografía
Ejercicios criptografíaAmador Aparicio
 
Capítulo 10: Aplicaciones especiales de la criptografía
Capítulo 10: Aplicaciones especiales de la criptografíaCapítulo 10: Aplicaciones especiales de la criptografía
Capítulo 10: Aplicaciones especiales de la criptografíaJuan Manuel García
 
Historia de la Criptografia
Historia de la CriptografiaHistoria de la Criptografia
Historia de la CriptografiaG Hoyos A
 
Criptografía máquina enigma: cronología (I)
Criptografía máquina enigma: cronología (I)Criptografía máquina enigma: cronología (I)
Criptografía máquina enigma: cronología (I)Mikel García Larragan
 
Asegúr@IT IV - Esteganografía en la web
Asegúr@IT IV - Esteganografía en la webAsegúr@IT IV - Esteganografía en la web
Asegúr@IT IV - Esteganografía en la webChema Alonso
 
Esteganografía, el arte de camuflar archivos
Esteganografía, el arte de camuflar archivosEsteganografía, el arte de camuflar archivos
Esteganografía, el arte de camuflar archivosMarcelo Vilela Pardo
 
Metodo De Encriptacion
Metodo De EncriptacionMetodo De Encriptacion
Metodo De EncriptacionStefany
 
Criptograía vs Esteganografía
Criptograía vs EsteganografíaCriptograía vs Esteganografía
Criptograía vs EsteganografíaJaime Restrepo
 
Charla Criptografia Aplicaciones Web
Charla Criptografia Aplicaciones WebCharla Criptografia Aplicaciones Web
Charla Criptografia Aplicaciones WebJaime Restrepo
 
Metodo de encriptacion_rsaa
Metodo de encriptacion_rsaaMetodo de encriptacion_rsaa
Metodo de encriptacion_rsaaT3rNuRA91
 
Seguridad Informática - Fundamentos de Criptografia
Seguridad Informática - Fundamentos de CriptografiaSeguridad Informática - Fundamentos de Criptografia
Seguridad Informática - Fundamentos de CriptografiaCapacity Academy
 

Destacado (20)

Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
Criptografia Criptografia
Criptografia
 
Ejemplo De Criptografia
Ejemplo De CriptografiaEjemplo De Criptografia
Ejemplo De Criptografia
 
Ejercicios criptografía
Ejercicios criptografíaEjercicios criptografía
Ejercicios criptografía
 
Capítulo 10: Aplicaciones especiales de la criptografía
Capítulo 10: Aplicaciones especiales de la criptografíaCapítulo 10: Aplicaciones especiales de la criptografía
Capítulo 10: Aplicaciones especiales de la criptografía
 
Historia de la Criptografia
Historia de la CriptografiaHistoria de la Criptografia
Historia de la Criptografia
 
Criptografía máquina enigma: cronología (I)
Criptografía máquina enigma: cronología (I)Criptografía máquina enigma: cronología (I)
Criptografía máquina enigma: cronología (I)
 
ENCRIPTACION
ENCRIPTACIONENCRIPTACION
ENCRIPTACION
 
Asegúr@IT IV - Esteganografía en la web
Asegúr@IT IV - Esteganografía en la webAsegúr@IT IV - Esteganografía en la web
Asegúr@IT IV - Esteganografía en la web
 
Esteganografía, el arte de camuflar archivos
Esteganografía, el arte de camuflar archivosEsteganografía, el arte de camuflar archivos
Esteganografía, el arte de camuflar archivos
 
Metodo De Encriptacion
Metodo De EncriptacionMetodo De Encriptacion
Metodo De Encriptacion
 
Criptograía vs Esteganografía
Criptograía vs EsteganografíaCriptograía vs Esteganografía
Criptograía vs Esteganografía
 
Charla Criptografia Aplicaciones Web
Charla Criptografia Aplicaciones WebCharla Criptografia Aplicaciones Web
Charla Criptografia Aplicaciones Web
 
Esteganografia
EsteganografiaEsteganografia
Esteganografia
 
Metodo de encriptacion_rsaa
Metodo de encriptacion_rsaaMetodo de encriptacion_rsaa
Metodo de encriptacion_rsaa
 
Seguridad Informática - Fundamentos de Criptografia
Seguridad Informática - Fundamentos de CriptografiaSeguridad Informática - Fundamentos de Criptografia
Seguridad Informática - Fundamentos de Criptografia
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Esteganografia
EsteganografiaEsteganografia
Esteganografia
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
TECNICAS DE HACER CRIPTOGRAFÍA
TECNICAS DE HACER  CRIPTOGRAFÍA TECNICAS DE HACER  CRIPTOGRAFÍA
TECNICAS DE HACER CRIPTOGRAFÍA
 

Similar a Criptografia.ppt (20)

Tren lokote
Tren lokoteTren lokote
Tren lokote
 
Criptología
CriptologíaCriptología
Criptología
 
Metodos de cifrado
Metodos de cifradoMetodos de cifrado
Metodos de cifrado
 
Metodos de cifrado
Metodos de cifradoMetodos de cifrado
Metodos de cifrado
 
F:\criptografia
F:\criptografiaF:\criptografia
F:\criptografia
 
F:\criptografia
F:\criptografiaF:\criptografia
F:\criptografia
 
Leccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoLeccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de grado
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografía
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Josue ramirez97 (2)
Josue ramirez97 (2)Josue ramirez97 (2)
Josue ramirez97 (2)
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Criptologia c:
Criptologia c: Criptologia c:
Criptologia c:
 
¿ Que es la Criptograma ?
¿ Que es la Criptograma ?¿ Que es la Criptograma ?
¿ Que es la Criptograma ?
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Plan de contingencia
Plan de  contingenciaPlan de  contingencia
Plan de contingencia
 
Criptologia
CriptologiaCriptologia
Criptologia
 
Si u2 apuntes
Si u2 apuntesSi u2 apuntes
Si u2 apuntes
 

Último

Manual Corporativo Cafe Daelicia en pdf.
Manual Corporativo Cafe Daelicia en pdf.Manual Corporativo Cafe Daelicia en pdf.
Manual Corporativo Cafe Daelicia en pdf.FernandoAlvaroSorian
 
Patologia General DRA Tiñini Banknco.pdf
Patologia General DRA Tiñini Banknco.pdfPatologia General DRA Tiñini Banknco.pdf
Patologia General DRA Tiñini Banknco.pdfNATHALIENATIUSHKAESP
 
Explora el boletín del 8 de mayo de 2024
Explora el boletín del 8 de mayo de 2024Explora el boletín del 8 de mayo de 2024
Explora el boletín del 8 de mayo de 2024Yes Europa
 
253.CUIDARTE SAN MARTIN PARA UNA MEJOR FORMACION
253.CUIDARTE SAN MARTIN PARA UNA MEJOR FORMACION253.CUIDARTE SAN MARTIN PARA UNA MEJOR FORMACION
253.CUIDARTE SAN MARTIN PARA UNA MEJOR FORMACIONArtemisaReateguiCaro
 
Manual-de-instalaciones-sanitarias-modulo-2-Minedu.pdf
Manual-de-instalaciones-sanitarias-modulo-2-Minedu.pdfManual-de-instalaciones-sanitarias-modulo-2-Minedu.pdf
Manual-de-instalaciones-sanitarias-modulo-2-Minedu.pdfFabianaCespedesMerca
 
Mercado de trabajo y discapacidad. Inclusión laboral.
Mercado de trabajo y discapacidad.  Inclusión laboral.Mercado de trabajo y discapacidad.  Inclusión laboral.
Mercado de trabajo y discapacidad. Inclusión laboral.José María
 
Explora el boletín del 3 de mayo de 2024
Explora el boletín del 3 de mayo de 2024Explora el boletín del 3 de mayo de 2024
Explora el boletín del 3 de mayo de 2024Yes Europa
 
DECRETO 356 vigilancia y seguridad privada
DECRETO 356 vigilancia  y seguridad privadaDECRETO 356 vigilancia  y seguridad privada
DECRETO 356 vigilancia y seguridad privadagordonruizsteffy
 
2 CONCEPTOS BASICOS EN FARMACOLOGIA.pptx
2 CONCEPTOS BASICOS EN FARMACOLOGIA.pptx2 CONCEPTOS BASICOS EN FARMACOLOGIA.pptx
2 CONCEPTOS BASICOS EN FARMACOLOGIA.pptxnaomivillacres0
 
Retiro de los fondo AFP en el Perú Año 2024
Retiro de los fondo AFP en el Perú Año 2024Retiro de los fondo AFP en el Perú Año 2024
Retiro de los fondo AFP en el Perú Año 2024MANUELFRITZLOPEZPUMA
 

Último (10)

Manual Corporativo Cafe Daelicia en pdf.
Manual Corporativo Cafe Daelicia en pdf.Manual Corporativo Cafe Daelicia en pdf.
Manual Corporativo Cafe Daelicia en pdf.
 
Patologia General DRA Tiñini Banknco.pdf
Patologia General DRA Tiñini Banknco.pdfPatologia General DRA Tiñini Banknco.pdf
Patologia General DRA Tiñini Banknco.pdf
 
Explora el boletín del 8 de mayo de 2024
Explora el boletín del 8 de mayo de 2024Explora el boletín del 8 de mayo de 2024
Explora el boletín del 8 de mayo de 2024
 
253.CUIDARTE SAN MARTIN PARA UNA MEJOR FORMACION
253.CUIDARTE SAN MARTIN PARA UNA MEJOR FORMACION253.CUIDARTE SAN MARTIN PARA UNA MEJOR FORMACION
253.CUIDARTE SAN MARTIN PARA UNA MEJOR FORMACION
 
Manual-de-instalaciones-sanitarias-modulo-2-Minedu.pdf
Manual-de-instalaciones-sanitarias-modulo-2-Minedu.pdfManual-de-instalaciones-sanitarias-modulo-2-Minedu.pdf
Manual-de-instalaciones-sanitarias-modulo-2-Minedu.pdf
 
Mercado de trabajo y discapacidad. Inclusión laboral.
Mercado de trabajo y discapacidad.  Inclusión laboral.Mercado de trabajo y discapacidad.  Inclusión laboral.
Mercado de trabajo y discapacidad. Inclusión laboral.
 
Explora el boletín del 3 de mayo de 2024
Explora el boletín del 3 de mayo de 2024Explora el boletín del 3 de mayo de 2024
Explora el boletín del 3 de mayo de 2024
 
DECRETO 356 vigilancia y seguridad privada
DECRETO 356 vigilancia  y seguridad privadaDECRETO 356 vigilancia  y seguridad privada
DECRETO 356 vigilancia y seguridad privada
 
2 CONCEPTOS BASICOS EN FARMACOLOGIA.pptx
2 CONCEPTOS BASICOS EN FARMACOLOGIA.pptx2 CONCEPTOS BASICOS EN FARMACOLOGIA.pptx
2 CONCEPTOS BASICOS EN FARMACOLOGIA.pptx
 
Retiro de los fondo AFP en el Perú Año 2024
Retiro de los fondo AFP en el Perú Año 2024Retiro de los fondo AFP en el Perú Año 2024
Retiro de los fondo AFP en el Perú Año 2024
 

Criptografia.ppt

  • 1. *GRUPO 304 *CECYTEM NEZAHUALCOYOTL II * CARDENAS RIVRA IVAN •* MORALES HENANDEZ CARLOS DANEL
  • 2.  Para establecer una comunicación de datos entre dos entidades (personas, equipos informáticos, etc) hacen falta al menos tres elementos básicos: el emisor del mensaje (la fuente), el receptor del mismo (el destino) y un soporte físico por el cual se transfieran los datos (el medio).  En una comunicación normal los datos se envían a través del medio tal como son, sin sufrir modificaciones de ningún tipo, de tal forma que el mensaje que representan puede ser interceptado y leido por cualquier otra entidad que acceda a él durante su viaje por el medio.
  • 3.  Tanta ha sido la importancia de los sistemas criptográficos que, por ejemplo, en la Segunda Guerra Mundial la famosa máquina alemana ENIGMA trajo en jaque durante mucho tiempo al ejercito aliado, al permitir a los nazis el envío de información cifrada a sus tropas. Y en la actualidad los sistemas de cifrado están financiados en su mayoría por los gobiernos y sus militares, constituyendo el resultado de las investigaciones materia reservada.  Pero hay ocasiones en las que nos interesa que dicho mensaje sólamente pueda ser interpretado correctamente por el emisor del mismo y por el receptor al que va dirigido. En estas ocasiones es necesario implementar algun mecanismo de protección de la información sensible tal que el mensaje viaje seguro desde la fuente al destino, siendo imposible la interceptación por terceros del mensaje, o que si se produce ésta, el mensaje capturado sea incomprensible para quien tenga acceso al mismo.
  • 4.  Entendemos por Criptografía (Kriptos=ocultar, Graphos=escritura) la técnica de transformar un mensaje inteligible, denominado texto en claro, en otro que sólo puedan entender las personas autorizadas a ello, que llamaremos criptograma o texto cifrado. El método o sistema empleado para encriptar el texto en claro se denomina algoritmo de encriptación.  La Criptografía es una rama de las Matemáticas, que se complementa con el Criptoanálisis, que es la técnica de descifrar textos cifrados sin tener autorización para ellos, es decir, realizar una especie de Criptografía inversa. Ambas técnicas forman la ciencia llamada Criptología.  La base de las Criptografía suele ser la aplicación de problemas matemáticos de dificil solución a aplicaciones específicas, denominándose criptosistema o sistema de cifrado a los fundamentos y procedimientos de operación involucrados en dicha aplicación
  • 5.  Un buen sistema de cifrado pone toda la seguridad en la clave y ninguna en el algoritmo. En otras palabras, no debería ser de ninguna ayuda para un atacante conocer el algoritmo que se está usando. Sólo si el atacante obtuviera la clave, le serviría conocer el algoritmo. Los algoritmos de cifrado ampliamente utilizados tienen estas propiedades (por ejemplo: GnuPG en sistemas GNU).  Actualmente, los ordenadores pueden descifrar claves con extrema rapidez, y ésta es la razón por la cual el tamaño de la clave es importante en los criptosistemas modernos. El algoritmo de cifrado DES usa una clave de 56 bits, lo que significa que hay 256 claves posibles (72.057.594.037.927.936 claves). Esto representa un número muy alto de claves, pero un ordenador genérico puede comprobar el conjunto posible de claves en cuestión de días. Una máquina especializada puede hacerlo en horas.
  • 6.  Es el método criptográfico que usa un par de claves para el envío de mensajes. Las dos claves pertenecen a la misma persona que ha enviado el mensaje. Una clave es pública y se puede entregar a cualquier persona, la otra clave es privada y el propietario debe guardarla de modo que nadie tenga acceso a ella. Además, los métodos criptográficos garantizan que esa pareja de claves sólo se puede generar una vez, de modo que se puede asumir que no es posible que dos personas hayan obtenido casualmente la misma pareja de claves.  Si el remitente usa la clave pública del destinatario para cifrar el mensaje, una vez cifrado, sólo la clave privada del destinatario podrá descifrar este mensaje, ya que es el único que la conoce. Por tanto se logra la confidencialidad del envío del mensaje, nadie salvo el destinatario puede descifrarlo.
  • 7. Ejemplo de cifrado de mensaje: Ana envía un mensaje a David Ejemplo de firma digital con clave asimétrica: David envía un mensaje a Ana