SlideShare una empresa de Scribd logo
1 de 8
*CRIPTOGRAFÍA* 
304 
SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO 
Gonzales Rebollar Diana 
Arreola Enríquez Alexis Uriel 
Flores Cerón Cinthya Araceli 
CRIPTOGRAFIA:
Criptografía simétrica 
 La criptografía simétrica solo utiliza una 
clave para cifrar y descifrar el mensaje, 
que tiene que conocer el emisor y el 
receptor 
 Aunque este es el pinto débil del sistema: 
*la comunicación de la clave entre ambos 
sujetos .
Maquina enigma  
 Era una maquina de descifrado 
electromecánica que generaba 
abecedarios según la posición de unos 
rodillos que podrían tener distintas 
ordenes y posiciones 
 La maquina enigma contaba también 
con un libro de claves el cual contenía 
la clave del día y hacia un poco mas 
difícil descifrar la clave.
Criptografía asimétrica 
 Este sistema se basa en dos claves: 
 PUBLICA (que se podría difundir sin 
ningún problema a todas las personas 
que necesiten mandar algún mensaje 
cifrado. 
 PRIVADA ( que no debe ser revelada 
nunca) 
 Si queremos que otras personas nos 
manden archivos cifrados debemos de 
proporcionar la clave publica( que esta 
vinculada con la privada)
 de esta manera nos podrá mandar el 
archivo de forma confidencial y solo 
nosotros podremos descifrar el 
archivo con la clave privada. 
 Aunque este sistema no parece muy 
confiable ya que podemos deducir que 
teniendo la clave publica podemos 
descifrar la privada pero este tipo de 
sistemas criptográficos usa algoritmos 
bastantes complejos que generan 
apartar de la contraseña.
 La clave publica y privada que podrían 
tener perfectamente u tamaño de 2098 
bits(probablemente imposible de 
reventar ) 
 Otro propósito mas de este sistema es 
también el poder firmar documentos, 
certificado que el emisor es quien 
dice ser , firmando con la clave 
privada y verificando la identidad con 
la publica.

Más contenido relacionado

La actualidad más candente

Encriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y SimetricaEncriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y SimetricaSHARITO21
 
Proteger el grub con clave
Proteger el grub con claveProteger el grub con clave
Proteger el grub con claveSarita Peña
 
IntroduccióN A Los Algoritmos De EncriptacióN De Claves
IntroduccióN A Los Algoritmos De EncriptacióN De ClavesIntroduccióN A Los Algoritmos De EncriptacióN De Claves
IntroduccióN A Los Algoritmos De EncriptacióN De ClavesJim
 
Encriptacion
EncriptacionEncriptacion
EncriptacionSHARITO21
 
Presentacion caín y abel
Presentacion caín y abelPresentacion caín y abel
Presentacion caín y abelmiguelgl86
 
Caranqui Rodriguez Eduardo 1 C
Caranqui Rodriguez Eduardo 1 CCaranqui Rodriguez Eduardo 1 C
Caranqui Rodriguez Eduardo 1 CESPE
 
Introduccion A Unix
Introduccion A UnixIntroduccion A Unix
Introduccion A UnixJose Feria
 
Criptologia c:
Criptologia c: Criptologia c:
Criptologia c: CandysHRZ
 
Protocolo ssh
Protocolo sshProtocolo ssh
Protocolo sshJAV_999
 
Resumen capitulo 6.3
Resumen capitulo 6.3Resumen capitulo 6.3
Resumen capitulo 6.3Isabel Yepes
 

La actualidad más candente (14)

Protocolos de cifrado.
Protocolos de cifrado.Protocolos de cifrado.
Protocolos de cifrado.
 
Encriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y SimetricaEncriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y Simetrica
 
Telnet
TelnetTelnet
Telnet
 
Proteger el grub con clave
Proteger el grub con claveProteger el grub con clave
Proteger el grub con clave
 
IntroduccióN A Los Algoritmos De EncriptacióN De Claves
IntroduccióN A Los Algoritmos De EncriptacióN De ClavesIntroduccióN A Los Algoritmos De EncriptacióN De Claves
IntroduccióN A Los Algoritmos De EncriptacióN De Claves
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Presentacion caín y abel
Presentacion caín y abelPresentacion caín y abel
Presentacion caín y abel
 
Caranqui Rodriguez Eduardo 1 C
Caranqui Rodriguez Eduardo 1 CCaranqui Rodriguez Eduardo 1 C
Caranqui Rodriguez Eduardo 1 C
 
Introduccion A Unix
Introduccion A UnixIntroduccion A Unix
Introduccion A Unix
 
Criptologia c:
Criptologia c: Criptologia c:
Criptologia c:
 
Protocolo ssh
Protocolo sshProtocolo ssh
Protocolo ssh
 
Resumen capitulo 6.3
Resumen capitulo 6.3Resumen capitulo 6.3
Resumen capitulo 6.3
 
Ssh
SshSsh
Ssh
 
RED VPN
RED VPN RED VPN
RED VPN
 

Similar a Criptografía simétrica y asimétrica

La criptologia
La criptologiaLa criptologia
La criptologiaArly_Ins
 
Criptofrafia
CriptofrafiaCriptofrafia
Criptofrafianirvana18
 
La criptologia
La criptologiaLa criptologia
La criptologiaEdibeRM
 
Tipos de criptografias
Tipos de criptografiasTipos de criptografias
Tipos de criptografiasabfckg54
 
Criptografia
CriptografiaCriptografia
CriptografiaArly_Ins
 
Criptografia
CriptografiaCriptografia
CriptografiaArly_Ins
 
Criptografía 304
Criptografía 304Criptografía 304
Criptografía 304Gagajackson
 
codigo de criptografia
codigo de criptografiacodigo de criptografia
codigo de criptografiaroderto
 
Prof lisby mayo
Prof lisby mayoProf lisby mayo
Prof lisby mayorosalba26
 
Métodos de cifrados
Métodos de cifradosMétodos de cifrados
Métodos de cifradosrosalba26
 
Encriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosEncriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosAnyeni Garay
 

Similar a Criptografía simétrica y asimétrica (20)

Criptografía
Criptografía Criptografía
Criptografía
 
La criptologia
La criptologiaLa criptologia
La criptologia
 
Criptofrafia
CriptofrafiaCriptofrafia
Criptofrafia
 
La criptologia
La criptologiaLa criptologia
La criptologia
 
Tipos de criptografias
Tipos de criptografiasTipos de criptografias
Tipos de criptografias
 
LA CRIPTOGRAFIA
LA CRIPTOGRAFIALA CRIPTOGRAFIA
LA CRIPTOGRAFIA
 
La criptología
La criptologíaLa criptología
La criptología
 
Criptografia2
Criptografia2Criptografia2
Criptografia2
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
Criptografia Criptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografía 304
Criptografía 304Criptografía 304
Criptografía 304
 
Josue ramirez97 (2)
Josue ramirez97 (2)Josue ramirez97 (2)
Josue ramirez97 (2)
 
codigo de criptografia
codigo de criptografiacodigo de criptografia
codigo de criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Prof lisby mayo
Prof lisby mayoProf lisby mayo
Prof lisby mayo
 
Métodos de cifrados
Métodos de cifradosMétodos de cifrados
Métodos de cifrados
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Encriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosEncriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismos
 

Criptografía simétrica y asimétrica

  • 1. *CRIPTOGRAFÍA* 304 SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO Gonzales Rebollar Diana Arreola Enríquez Alexis Uriel Flores Cerón Cinthya Araceli 
  • 3.
  • 4. Criptografía simétrica  La criptografía simétrica solo utiliza una clave para cifrar y descifrar el mensaje, que tiene que conocer el emisor y el receptor  Aunque este es el pinto débil del sistema: *la comunicación de la clave entre ambos sujetos .
  • 5. Maquina enigma   Era una maquina de descifrado electromecánica que generaba abecedarios según la posición de unos rodillos que podrían tener distintas ordenes y posiciones  La maquina enigma contaba también con un libro de claves el cual contenía la clave del día y hacia un poco mas difícil descifrar la clave.
  • 6. Criptografía asimétrica  Este sistema se basa en dos claves:  PUBLICA (que se podría difundir sin ningún problema a todas las personas que necesiten mandar algún mensaje cifrado.  PRIVADA ( que no debe ser revelada nunca)  Si queremos que otras personas nos manden archivos cifrados debemos de proporcionar la clave publica( que esta vinculada con la privada)
  • 7.  de esta manera nos podrá mandar el archivo de forma confidencial y solo nosotros podremos descifrar el archivo con la clave privada.  Aunque este sistema no parece muy confiable ya que podemos deducir que teniendo la clave publica podemos descifrar la privada pero este tipo de sistemas criptográficos usa algoritmos bastantes complejos que generan apartar de la contraseña.
  • 8.  La clave publica y privada que podrían tener perfectamente u tamaño de 2098 bits(probablemente imposible de reventar )  Otro propósito mas de este sistema es también el poder firmar documentos, certificado que el emisor es quien dice ser , firmando con la clave privada y verificando la identidad con la publica.