SlideShare una empresa de Scribd logo
1 de 3
Descargar para leer sin conexión
Criptografía Capitulo 1 – UPC Aguachica


                                       TIPOS DE CIFRADO

CIFRADO SIMÉTRICO

Es una técnica de cifrado la cual consiste en el uso de una clave que es conocida
tanto por el emisor como por el receptor (Solo usa una clave para cifrado y
descifrado).




E y R conocen la clave K. El Emisor E, desea transmitir el mensaje Mensaje a R.
para ello usa un algoritmo de cifrado simétrico y la clave K, genera entonces el
mensaje Mensaje(K), que es transmitido a R, este aplicando la mosca clave y el
algoritmo inverso, obtiene nuevamente el mensaje original.

Algoritmos Más conocidos

RC51

Este algoritmo fue propuesto por Ron Rivest; Realiza operaciones or exclusivo,
suma modular y desplazamiento de bits; Es un Cifrador en bloque de tamaño
variable: Cifra bloques de texto de 32,64 o 128 bits, Para El tamaño de la clave se
sugiere 128 bits, el numero de vueltas van de la 0 a la 255 y tiene la estructura de
Red Fieltel.

Características

 Es muy rápido.
 La Arquitectura es simple.

1
    http://es.wikipedia.org/wiki/RC5
Criptografía Capitulo 1 – UPC Aguachica


 Bajos requisitos de memoria.
 Alta seguridad.
 Las rotaciones dependientes de los datos le fortalecen ante el criptoanálisis
  diferencial.

AES2

Es el estándar de encriptación avanzada, Es un algoritmo de cifrado de 128, 192 y
256 de longitud de clave (Matriz 4*4).

Características

 se trabaja a nivel de byte para reflejar los coeficientes de los polinomios
 Tiene sus propias operaciones aritméticas (Suma exclusiva bit a bit -
  Multiplicación)

 No es de tipo Feistel.

 Implementado para trabajar en los procesadores de 8 bits usados en tarjetas
  inteligentes y en CPUs de 32 bits.

BlowFish 3

Algoritmo de tipo Feistel diseñado por Bruce en 1993, es de clave variable, cifra
bloques de texto de 64 bits, el tamaño de la clave va de los 32 hasta los 448 bits;
se generan 18 subclaves de 32 bits y cuatro cajas-S de 8*32 bits, en total 4.168
bytes.

Características

 Usa una función F con las cuatro cajas-S y operaciones basicas de suma y or
  exclusivo que provocan un efecto de avalancha.
 Es compacto porque solo necesita 5K de memoria.
 Es muy Rápido (5 veces más velos que DES).
 Es conceptualmente simple.
 Su fortaleza es la longitud de la clave.




2
  http://docs.google.com/viewer?a=v&q=cache:fMt8AVG6DqcJ:tec.upc.es/sda/AES.pdf+algoritmo+aes+defin
icion&hl=es&gl=co&pid=bl&srcid=ADGEESj9TofFsfKbwSF9HFwPlBUEvQ_QzQVvS17h6lS0jFQ3tLNg6qwg8q43
uAQkm9qJHmc1AE4W6JMXJIR32JPclsoghV8N5LpYqOXFpBG1vCAHBZtSbGwDN0EdRgQ8htqZTu0wZmHg&sig
=AHIEtbSu87DWl6xA3j8LGKvk2XHUI4Ui6Q
3
  http://es.wikilingue.com/gl/Blowfish
Criptografía Capitulo 1 – UPC Aguachica


CIFRADO ASIMÉTRICO

Este método usa un par de claves para el envío de mensajes. estas claves
pertenecen a la misma persona a la que se ha enviado el mensaje. Una clave es
publica y esta clave se le entrega a cualquier persona, la otra clave es privada y el
propietario debe guardarla de modo que nadie tenga acceso a ella entonces el
emisor conoce la clave pública; cifra y envía el mensaje mediante esta clave al
receptor este descifra el mensaje con la clave privada.

Los Algoritmos que usan esta técnica Son:

   Diffie-Hellman
   RSA
   DSA
   ElGamal
   Criptografía de curva elíptica

Existen también algunos protocolos que usan los algoritmos antes citados:

   DSS ("Digital Signature Standard") con el algoritmo DSA ("Digital Signature
    Algorithm")
   PGP
   GPG, una implementación de OpenPGP
   SSH
   SSL, ahora un estándar del IETF
   TLS

Más contenido relacionado

La actualidad más candente

MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióNevelyn
 
Data encryption standard DES & 3DES
Data encryption standard DES & 3DESData encryption standard DES & 3DES
Data encryption standard DES & 3DESLaís Berlatto
 
Information and data security cryptography and network security
Information and data security cryptography and network securityInformation and data security cryptography and network security
Information and data security cryptography and network securityMazin Alwaaly
 
C03 unc cifra_moderna_v2015
C03 unc cifra_moderna_v2015C03 unc cifra_moderna_v2015
C03 unc cifra_moderna_v2015Pedro Cafre
 
Ejercicios de-subneteo-14
Ejercicios de-subneteo-14Ejercicios de-subneteo-14
Ejercicios de-subneteo-14Liseth Chávez
 
Clasificacion de los protocolos de enrutamiento
Clasificacion de los protocolos de enrutamientoClasificacion de los protocolos de enrutamiento
Clasificacion de los protocolos de enrutamientoOscar
 
Advanced Encryption Standard (AES) Implementaion using Java
Advanced Encryption Standard (AES) Implementaion using JavaAdvanced Encryption Standard (AES) Implementaion using Java
Advanced Encryption Standard (AES) Implementaion using JavaSunil Kumar R
 
Nota de aula seguranca da informacao - criptografia
Nota de aula   seguranca da informacao - criptografiaNota de aula   seguranca da informacao - criptografia
Nota de aula seguranca da informacao - criptografiafelipetsi
 
Máscara de subred de tamaño variable(vlsm)
Máscara de subred de tamaño variable(vlsm)Máscara de subred de tamaño variable(vlsm)
Máscara de subred de tamaño variable(vlsm)Larry Ruiz Barcayola
 
Internet ud3 - direccionamiento ip
Internet   ud3 - direccionamiento ipInternet   ud3 - direccionamiento ip
Internet ud3 - direccionamiento ipIvan Segura
 

La actualidad más candente (20)

Arquitectura CISC
Arquitectura CISCArquitectura CISC
Arquitectura CISC
 
Algoritmos en psin g1.
Algoritmos en psin g1.Algoritmos en psin g1.
Algoritmos en psin g1.
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióN
 
VPNs sobre MPLS con Tecnología Cisco
VPNs sobre MPLS con Tecnología CiscoVPNs sobre MPLS con Tecnología Cisco
VPNs sobre MPLS con Tecnología Cisco
 
Le chiffrement
Le chiffrementLe chiffrement
Le chiffrement
 
ANDROID: FUNDAMENTOS DE UNA APLICACIÓN
ANDROID: FUNDAMENTOS DE UNA APLICACIÓNANDROID: FUNDAMENTOS DE UNA APLICACIÓN
ANDROID: FUNDAMENTOS DE UNA APLICACIÓN
 
2.2. Conceptos ACL
2.2. Conceptos ACL2.2. Conceptos ACL
2.2. Conceptos ACL
 
Data encryption standard DES & 3DES
Data encryption standard DES & 3DESData encryption standard DES & 3DES
Data encryption standard DES & 3DES
 
Information and data security cryptography and network security
Information and data security cryptography and network securityInformation and data security cryptography and network security
Information and data security cryptography and network security
 
C03 unc cifra_moderna_v2015
C03 unc cifra_moderna_v2015C03 unc cifra_moderna_v2015
C03 unc cifra_moderna_v2015
 
RSA Anatomy of an Attack
RSA Anatomy of an AttackRSA Anatomy of an Attack
RSA Anatomy of an Attack
 
CRYPTOGRAPHY & NETWORK SECURITY
CRYPTOGRAPHY & NETWORK SECURITYCRYPTOGRAPHY & NETWORK SECURITY
CRYPTOGRAPHY & NETWORK SECURITY
 
Criptografia
Criptografia Criptografia
Criptografia
 
Ejercicios de-subneteo-14
Ejercicios de-subneteo-14Ejercicios de-subneteo-14
Ejercicios de-subneteo-14
 
Clasificacion de los protocolos de enrutamiento
Clasificacion de los protocolos de enrutamientoClasificacion de los protocolos de enrutamiento
Clasificacion de los protocolos de enrutamiento
 
Advanced Encryption Standard (AES) Implementaion using Java
Advanced Encryption Standard (AES) Implementaion using JavaAdvanced Encryption Standard (AES) Implementaion using Java
Advanced Encryption Standard (AES) Implementaion using Java
 
Eigrp
EigrpEigrp
Eigrp
 
Nota de aula seguranca da informacao - criptografia
Nota de aula   seguranca da informacao - criptografiaNota de aula   seguranca da informacao - criptografia
Nota de aula seguranca da informacao - criptografia
 
Máscara de subred de tamaño variable(vlsm)
Máscara de subred de tamaño variable(vlsm)Máscara de subred de tamaño variable(vlsm)
Máscara de subred de tamaño variable(vlsm)
 
Internet ud3 - direccionamiento ip
Internet   ud3 - direccionamiento ipInternet   ud3 - direccionamiento ip
Internet ud3 - direccionamiento ip
 

Destacado

ALGORITMOS DE CIFRADO
ALGORITMOS DE CIFRADOALGORITMOS DE CIFRADO
ALGORITMOS DE CIFRADOjpcabe
 
Métodos y técnicas de encriptación
Métodos y técnicas de encriptaciónMétodos y técnicas de encriptación
Métodos y técnicas de encriptaciónlacandymamy
 
Ejemplos Criptografia
Ejemplos CriptografiaEjemplos Criptografia
Ejemplos Criptografiaprof.2007
 
métodos cifrado
métodos cifradométodos cifrado
métodos cifradoirenech92
 
Metodos De Encriptacion 1
Metodos De Encriptacion 1Metodos De Encriptacion 1
Metodos De Encriptacion 1IRIS
 
Ejemplo De Criptografia
Ejemplo De CriptografiaEjemplo De Criptografia
Ejemplo De CriptografiaJuana Rotted
 
Criptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diariaCriptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diariaecontinua
 
La guía definitiva para buscar en google
La guía definitiva para buscar en googleLa guía definitiva para buscar en google
La guía definitiva para buscar en googlePeio Archanco Ardanaz
 
Diferencias entre internet y www
Diferencias entre internet y wwwDiferencias entre internet y www
Diferencias entre internet y wwwMontche VG
 
Protección de datos
Protección de datosProtección de datos
Protección de datosDario
 
Métodos de cifrados
Métodos de cifradosMétodos de cifrados
Métodos de cifradosrosalba26
 
Criptografia y Metodos de cifrado
Criptografia y Metodos de cifradoCriptografia y Metodos de cifrado
Criptografia y Metodos de cifradokyaalena
 
Justificaciòn Seguridad Web
Justificaciòn Seguridad WebJustificaciòn Seguridad Web
Justificaciòn Seguridad WebCarlos Alonso
 
Certificados digitales
Certificados digitalesCertificados digitales
Certificados digitalesSac Morales
 
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPGFrancisco Medina
 
Encriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosEncriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosAnyeni Garay
 

Destacado (20)

ALGORITMOS DE CIFRADO
ALGORITMOS DE CIFRADOALGORITMOS DE CIFRADO
ALGORITMOS DE CIFRADO
 
Métodos y técnicas de encriptación
Métodos y técnicas de encriptaciónMétodos y técnicas de encriptación
Métodos y técnicas de encriptación
 
Ejemplos Criptografia
Ejemplos CriptografiaEjemplos Criptografia
Ejemplos Criptografia
 
métodos cifrado
métodos cifradométodos cifrado
métodos cifrado
 
Metodos De Encriptacion 1
Metodos De Encriptacion 1Metodos De Encriptacion 1
Metodos De Encriptacion 1
 
METODOS DE ENCRIPTACIÓN
METODOS DE ENCRIPTACIÓNMETODOS DE ENCRIPTACIÓN
METODOS DE ENCRIPTACIÓN
 
Ejemplo De Criptografia
Ejemplo De CriptografiaEjemplo De Criptografia
Ejemplo De Criptografia
 
Criptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diariaCriptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diaria
 
La guía definitiva para buscar en google
La guía definitiva para buscar en googleLa guía definitiva para buscar en google
La guía definitiva para buscar en google
 
Herramientas de busqueda
Herramientas de busquedaHerramientas de busqueda
Herramientas de busqueda
 
Diferencias entre internet y www
Diferencias entre internet y wwwDiferencias entre internet y www
Diferencias entre internet y www
 
Protección de datos
Protección de datosProtección de datos
Protección de datos
 
Métodos de cifrados
Métodos de cifradosMétodos de cifrados
Métodos de cifrados
 
Criptografia y Metodos de cifrado
Criptografia y Metodos de cifradoCriptografia y Metodos de cifrado
Criptografia y Metodos de cifrado
 
Cifrado de datos
Cifrado de datosCifrado de datos
Cifrado de datos
 
Justificaciòn Seguridad Web
Justificaciòn Seguridad WebJustificaciòn Seguridad Web
Justificaciòn Seguridad Web
 
Cifrado
CifradoCifrado
Cifrado
 
Certificados digitales
Certificados digitalesCertificados digitales
Certificados digitales
 
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
 
Encriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosEncriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismos
 

Similar a CIFRADO SIMÉTRICO Y ASIMÉTRICO EN CRYPTOGRAFÍA

Similar a CIFRADO SIMÉTRICO Y ASIMÉTRICO EN CRYPTOGRAFÍA (20)

Tema 2 - Introducción a la Criptografía
Tema 2 - Introducción a la CriptografíaTema 2 - Introducción a la Criptografía
Tema 2 - Introducción a la Criptografía
 
Encriptación simétrica-AES Y RC2
Encriptación simétrica-AES Y RC2Encriptación simétrica-AES Y RC2
Encriptación simétrica-AES Y RC2
 
Algoritmos de clave secreta, privada o simetrica.
Algoritmos de clave secreta, privada o simetrica.Algoritmos de clave secreta, privada o simetrica.
Algoritmos de clave secreta, privada o simetrica.
 
12 cifrasimetrica
12 cifrasimetrica12 cifrasimetrica
12 cifrasimetrica
 
Criptografia convencional
Criptografia convencionalCriptografia convencional
Criptografia convencional
 
Encriptacion simetrica.pptx
Encriptacion simetrica.pptxEncriptacion simetrica.pptx
Encriptacion simetrica.pptx
 
Microprocesador
MicroprocesadorMicroprocesador
Microprocesador
 
Algotirmos de criptologia
Algotirmos de criptologiaAlgotirmos de criptologia
Algotirmos de criptologia
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
REDES LOCALES AVANZADAS - UNAD - GRUPO 1_2013
REDES LOCALES AVANZADAS - UNAD - GRUPO 1_2013REDES LOCALES AVANZADAS - UNAD - GRUPO 1_2013
REDES LOCALES AVANZADAS - UNAD - GRUPO 1_2013
 
Algoritmos de clave simétrica
Algoritmos de clave simétricaAlgoritmos de clave simétrica
Algoritmos de clave simétrica
 
Algoritmo Blowfish y TwoFish
Algoritmo Blowfish y TwoFishAlgoritmo Blowfish y TwoFish
Algoritmo Blowfish y TwoFish
 
Introduccion a la criptografia
Introduccion a la criptografiaIntroduccion a la criptografia
Introduccion a la criptografia
 
Dispositivos de interconexión de
Dispositivos de interconexión deDispositivos de interconexión de
Dispositivos de interconexión de
 
Encriptacion mark
Encriptacion markEncriptacion mark
Encriptacion mark
 
Chat con encriptación en java
Chat con encriptación  en javaChat con encriptación  en java
Chat con encriptación en java
 
SESIÓN Nº2 ENSAMBLAJE
SESIÓN Nº2 ENSAMBLAJESESIÓN Nº2 ENSAMBLAJE
SESIÓN Nº2 ENSAMBLAJE
 
Expo algoritmos sim+®tricos y asim+®tricos
Expo algoritmos sim+®tricos y asim+®tricosExpo algoritmos sim+®tricos y asim+®tricos
Expo algoritmos sim+®tricos y asim+®tricos
 
Apartado 3
Apartado 3Apartado 3
Apartado 3
 
Des
DesDes
Des
 

Último

Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
Explorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramExplorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramDIDIERFERNANDOGUERRE
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel tallerValentinaTabares11
 

Último (20)

Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
Explorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramExplorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ram
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel taller
 

CIFRADO SIMÉTRICO Y ASIMÉTRICO EN CRYPTOGRAFÍA

  • 1. Criptografía Capitulo 1 – UPC Aguachica TIPOS DE CIFRADO CIFRADO SIMÉTRICO Es una técnica de cifrado la cual consiste en el uso de una clave que es conocida tanto por el emisor como por el receptor (Solo usa una clave para cifrado y descifrado). E y R conocen la clave K. El Emisor E, desea transmitir el mensaje Mensaje a R. para ello usa un algoritmo de cifrado simétrico y la clave K, genera entonces el mensaje Mensaje(K), que es transmitido a R, este aplicando la mosca clave y el algoritmo inverso, obtiene nuevamente el mensaje original. Algoritmos Más conocidos RC51 Este algoritmo fue propuesto por Ron Rivest; Realiza operaciones or exclusivo, suma modular y desplazamiento de bits; Es un Cifrador en bloque de tamaño variable: Cifra bloques de texto de 32,64 o 128 bits, Para El tamaño de la clave se sugiere 128 bits, el numero de vueltas van de la 0 a la 255 y tiene la estructura de Red Fieltel. Características  Es muy rápido.  La Arquitectura es simple. 1 http://es.wikipedia.org/wiki/RC5
  • 2. Criptografía Capitulo 1 – UPC Aguachica  Bajos requisitos de memoria.  Alta seguridad.  Las rotaciones dependientes de los datos le fortalecen ante el criptoanálisis diferencial. AES2 Es el estándar de encriptación avanzada, Es un algoritmo de cifrado de 128, 192 y 256 de longitud de clave (Matriz 4*4). Características  se trabaja a nivel de byte para reflejar los coeficientes de los polinomios  Tiene sus propias operaciones aritméticas (Suma exclusiva bit a bit - Multiplicación)  No es de tipo Feistel.  Implementado para trabajar en los procesadores de 8 bits usados en tarjetas inteligentes y en CPUs de 32 bits. BlowFish 3 Algoritmo de tipo Feistel diseñado por Bruce en 1993, es de clave variable, cifra bloques de texto de 64 bits, el tamaño de la clave va de los 32 hasta los 448 bits; se generan 18 subclaves de 32 bits y cuatro cajas-S de 8*32 bits, en total 4.168 bytes. Características  Usa una función F con las cuatro cajas-S y operaciones basicas de suma y or exclusivo que provocan un efecto de avalancha.  Es compacto porque solo necesita 5K de memoria.  Es muy Rápido (5 veces más velos que DES).  Es conceptualmente simple.  Su fortaleza es la longitud de la clave. 2 http://docs.google.com/viewer?a=v&q=cache:fMt8AVG6DqcJ:tec.upc.es/sda/AES.pdf+algoritmo+aes+defin icion&hl=es&gl=co&pid=bl&srcid=ADGEESj9TofFsfKbwSF9HFwPlBUEvQ_QzQVvS17h6lS0jFQ3tLNg6qwg8q43 uAQkm9qJHmc1AE4W6JMXJIR32JPclsoghV8N5LpYqOXFpBG1vCAHBZtSbGwDN0EdRgQ8htqZTu0wZmHg&sig =AHIEtbSu87DWl6xA3j8LGKvk2XHUI4Ui6Q 3 http://es.wikilingue.com/gl/Blowfish
  • 3. Criptografía Capitulo 1 – UPC Aguachica CIFRADO ASIMÉTRICO Este método usa un par de claves para el envío de mensajes. estas claves pertenecen a la misma persona a la que se ha enviado el mensaje. Una clave es publica y esta clave se le entrega a cualquier persona, la otra clave es privada y el propietario debe guardarla de modo que nadie tenga acceso a ella entonces el emisor conoce la clave pública; cifra y envía el mensaje mediante esta clave al receptor este descifra el mensaje con la clave privada. Los Algoritmos que usan esta técnica Son:  Diffie-Hellman  RSA  DSA  ElGamal  Criptografía de curva elíptica Existen también algunos protocolos que usan los algoritmos antes citados:  DSS ("Digital Signature Standard") con el algoritmo DSA ("Digital Signature Algorithm")  PGP  GPG, una implementación de OpenPGP  SSH  SSL, ahora un estándar del IETF  TLS