SlideShare una empresa de Scribd logo
1 de 10
SURGE                    CRIPTOGRAFÍA
                                                                                       1

      HACE MILES DE AÑO          1.1
                                                DESPUES


                                                     2
                               CRIPTOGRAFIA
                                  CLASICA
           SURGE                               PRINCIPIOS DEL         2.3
                                               SIGLO XX
                    2.1
                                                            SE INVENTARON
DECADAS RECIENTES         SE USABAN                      MAQUINAS MECANICAS Y
                                                           ELECTOMECANICAS
                                2.2                           COMPLEJAS

               PAPEL Y LAPIZ O QUIZAS                       EJEMPLO
                  AYUDA MECANICA                                        2.3.1
                      SENCILLA
                                                          LA MÁQUINA DE
                                                          ROTORES ENIGMA

                                                   WIKIPEDIA , LA ENCICLOPEDIA LIBRE
http://www.revista.unam.mx/vol.7/num7/art55/int55.htm
CRIPTOGRAFÍA MODERNA

                      PUBLICACION
                                               APARICIÓN           APARICIÓN

   “TEORIA DE LA
INFORMACION” POR
                                                                                UN MODELO DE
 CLAUDE SAHNNON
                                                                                   CIFRADO,
                                           ESTANDAR DEL
                                                                                 DENOMINADO
                                             SISTEMA DE
                                                                               CIFRADO DE LLAVE
                                         CIFRADO DES( DATA
                                                                                PUBLICA EN 1976
                                            ENCRYPTION
                                         STANDARD) EN 1974




 •Modelo de cifrado denominado cifrado de llave publica por Whitfield
 Diffie y Martin Hellman
CRIPTOGRAFÍA SIMÉTRICA
                                    UTILIZA UNA UNICA LLAVE PARA
                                     CIFRAR Y DESCIFRAR
 UTILIZA UN METODO MATEMATICO
                                    GARANTIZA CONFIDENCIALIDAD
 SISTEMA DE CIFRADO PARA CIFRAR
                                    SE NESECITA GENERAR LLAVES PARA
  MENSAJE
                                     CADA PERSONA
 DESCIFRAR MENSAJE
                                    MATENER LA CONFIDENCIALIDAD E
                                     INTEGRIDAD DE LA LLAVE SECRETA
EJEMPLO

        El NIP de la VISA es     4567




         QUINCEAÑOS                     QUINCEAÑOS


4567    1,2,3,4,5,6,7,8,9,0    NCEA     1,2,3,4,5,6,7,8,9,0   4567
CRIPTOGRAFÍA SIMETRICA POR BLOQUES
Basado en el diseño
 propuesto por Horst           Se mezclan el bloque A
 Feistel en los años 70         con el resultado de la
 consisten en:                  función mediante un
bloque de tamaño de n          XOR
 bits (64 o 128 bits)          permutan los bloques y
se divide en dos bloques       se repite el proceso n
 de tamaño n/2, a y b.          veces
aplica una función            Finalmente se unen los
 bidireccional (difícil de
                                dos bloques en el
 invertir) a un bloque b y a
 una subllave k1 generada a
                                bloque original
 partir de la clave secreta.
ALGUNAS DE LOS SISTEMAS CRIPTOGRÁFICOS
QUE USAN ESTA FILOSOFÍA.




El metodo de cifrado mas utilizado es el estándar de cifrado de datos
(DES). El problema con este estandar es el tamaño de su llave: 56 bits
para ello se propuso el triple DES que aplica tres veces el DES,
incrementando el tamaño de la llave hasta 168 bits.
CRIPTOGRAFÍA DE SIMÉTRICA DE FLUJO
                           Utiliza un algoritmo
Se basa en hacer un        determinístico que genera
 cifrado bit a bit          una secuencia
Esto se logra usando la    pseudoaleatoria de bits que
 operación XOR              junto con los bits del mensaje
 representada con A         se van cifrando utilizando a
                            operación XOR.
Ejemplos: RC4, A5 etc.
CRIPTOGRAFÍA ASIMÉTRICA
                            Es decir, yo puedo cifrar
En ella no existe
                             con la llave pública y
 simetría
                             descifrar con la llave
Se basa en el uso de dos    privada y viceversa
 claves diferentes          Algunos ejemplos de
                             este tipo de criptografía
                             son RSA, ELGAMAL.

Más contenido relacionado

La actualidad más candente

Sencilla explicación sobre AES
Sencilla explicación sobre AESSencilla explicación sobre AES
Sencilla explicación sobre AESElvis Vinda
 
Requerimientos de un Sistema (usando criterios del swebok)
Requerimientos de un Sistema (usando criterios del swebok)Requerimientos de un Sistema (usando criterios del swebok)
Requerimientos de un Sistema (usando criterios del swebok)Miguel Miranda
 
Seguridad en el ciclo de desarrollo del software
Seguridad en el ciclo de desarrollo del softwareSeguridad en el ciclo de desarrollo del software
Seguridad en el ciclo de desarrollo del softwareAnel Sosa
 
Marco jurídico de la auditoría informática
Marco jurídico de la auditoría informáticaMarco jurídico de la auditoría informática
Marco jurídico de la auditoría informáticaGalo Lalangui
 
Legislación informática
Legislación  informáticaLegislación  informática
Legislación informáticaale-pruneda
 
27001:2013 Seguridad orientada al negocio
27001:2013 Seguridad orientada al negocio27001:2013 Seguridad orientada al negocio
27001:2013 Seguridad orientada al negocioFabián Descalzo
 
Métodos y Funciones - Java - Algoritmia
Métodos y Funciones - Java - AlgoritmiaMétodos y Funciones - Java - Algoritmia
Métodos y Funciones - Java - AlgoritmiaDaniel Gómez
 
Sistema para el control de ventas e inventarios
Sistema para el control de ventas e inventariosSistema para el control de ventas e inventarios
Sistema para el control de ventas e inventariosDarwin Linares
 
Concientización en Ciberseguridad y Change Management vFD2.pdf
Concientización en Ciberseguridad y Change Management vFD2.pdfConcientización en Ciberseguridad y Change Management vFD2.pdf
Concientización en Ciberseguridad y Change Management vFD2.pdfFabián Descalzo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticadianal0210
 
Metodologia merise
Metodologia meriseMetodologia merise
Metodologia merisejosuecruz90
 
Ingeniería del software basada en componentes
Ingeniería del software basada en componentesIngeniería del software basada en componentes
Ingeniería del software basada en componentesjose_macias
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetricaBaruch Ramos
 
Seguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical HackingSeguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical HackingJose Manuel Acosta
 
DES (Data Encryption Standard) pressentation
DES (Data Encryption Standard) pressentationDES (Data Encryption Standard) pressentation
DES (Data Encryption Standard) pressentationsarhadisoftengg
 

La actualidad más candente (20)

Gestion de Seguridad informatica
Gestion de Seguridad informaticaGestion de Seguridad informatica
Gestion de Seguridad informatica
 
Sencilla explicación sobre AES
Sencilla explicación sobre AESSencilla explicación sobre AES
Sencilla explicación sobre AES
 
Requerimientos de un Sistema (usando criterios del swebok)
Requerimientos de un Sistema (usando criterios del swebok)Requerimientos de un Sistema (usando criterios del swebok)
Requerimientos de un Sistema (usando criterios del swebok)
 
Seguridad en el ciclo de desarrollo del software
Seguridad en el ciclo de desarrollo del softwareSeguridad en el ciclo de desarrollo del software
Seguridad en el ciclo de desarrollo del software
 
Marco jurídico de la auditoría informática
Marco jurídico de la auditoría informáticaMarco jurídico de la auditoría informática
Marco jurídico de la auditoría informática
 
Métricas OO
Métricas OOMétricas OO
Métricas OO
 
Legislación informática
Legislación  informáticaLegislación  informática
Legislación informática
 
Criptografia.ppt
Criptografia.pptCriptografia.ppt
Criptografia.ppt
 
Criptofgrafia sobre curvas elípticas
Criptofgrafia sobre curvas elípticasCriptofgrafia sobre curvas elípticas
Criptofgrafia sobre curvas elípticas
 
27001:2013 Seguridad orientada al negocio
27001:2013 Seguridad orientada al negocio27001:2013 Seguridad orientada al negocio
27001:2013 Seguridad orientada al negocio
 
Métodos y Funciones - Java - Algoritmia
Métodos y Funciones - Java - AlgoritmiaMétodos y Funciones - Java - Algoritmia
Métodos y Funciones - Java - Algoritmia
 
Sistema para el control de ventas e inventarios
Sistema para el control de ventas e inventariosSistema para el control de ventas e inventarios
Sistema para el control de ventas e inventarios
 
Concientización en Ciberseguridad y Change Management vFD2.pdf
Concientización en Ciberseguridad y Change Management vFD2.pdfConcientización en Ciberseguridad y Change Management vFD2.pdf
Concientización en Ciberseguridad y Change Management vFD2.pdf
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Metodologia merise
Metodologia meriseMetodologia merise
Metodologia merise
 
Ingeniería del software basada en componentes
Ingeniería del software basada en componentesIngeniería del software basada en componentes
Ingeniería del software basada en componentes
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetrica
 
Seguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical HackingSeguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical Hacking
 
DES (Data Encryption Standard) pressentation
DES (Data Encryption Standard) pressentationDES (Data Encryption Standard) pressentation
DES (Data Encryption Standard) pressentation
 
Presentación criptografía
Presentación criptografíaPresentación criptografía
Presentación criptografía
 

Similar a Criptografia moderna

Criptografía,victor mamani catachura,boreasH,matricial cesar
Criptografía,victor mamani catachura,boreasH,matricial cesarCriptografía,victor mamani catachura,boreasH,matricial cesar
Criptografía,victor mamani catachura,boreasH,matricial cesarvictor mamani
 
sistemas de cifrado clasicos
sistemas de cifrado clasicossistemas de cifrado clasicos
sistemas de cifrado clasicosHeyOS RA
 
Cifrado De Clave PúBlica O AsiméTrico
Cifrado De Clave PúBlica O AsiméTricoCifrado De Clave PúBlica O AsiméTrico
Cifrado De Clave PúBlica O AsiméTricoJorge Flores
 
Ejercicios criptografía
Ejercicios criptografíaEjercicios criptografía
Ejercicios criptografíaAmador Aparicio
 
Criptografía Cuántica http://fisicamoderna9.blogspot.com/
Criptografía Cuántica  http://fisicamoderna9.blogspot.com/Criptografía Cuántica  http://fisicamoderna9.blogspot.com/
Criptografía Cuántica http://fisicamoderna9.blogspot.com/Carlos Luna
 
Unidad III, cifrado
Unidad III, cifradoUnidad III, cifrado
Unidad III, cifradoabby31288
 
Encriptacion
EncriptacionEncriptacion
Encriptacionmenamigue
 
CRYTOGRAPHIC THE USE OF CRYTOGRAPHIC ALGORITHMS
CRYTOGRAPHIC THE USE OF CRYTOGRAPHIC ALGORITHMSCRYTOGRAPHIC THE USE OF CRYTOGRAPHIC ALGORITHMS
CRYTOGRAPHIC THE USE OF CRYTOGRAPHIC ALGORITHMSSumdury
 
Fundamentos de Seguridad y Criptografia
Fundamentos de Seguridad y CriptografiaFundamentos de Seguridad y Criptografia
Fundamentos de Seguridad y CriptografiaWilmer Quicaliquin
 

Similar a Criptografia moderna (13)

Criptografía,victor mamani catachura,boreasH,matricial cesar
Criptografía,victor mamani catachura,boreasH,matricial cesarCriptografía,victor mamani catachura,boreasH,matricial cesar
Criptografía,victor mamani catachura,boreasH,matricial cesar
 
26118 09 cifraclasica
26118 09 cifraclasica26118 09 cifraclasica
26118 09 cifraclasica
 
sistemas de cifrado clasicos
sistemas de cifrado clasicossistemas de cifrado clasicos
sistemas de cifrado clasicos
 
Cifrado De Clave PúBlica O AsiméTrico
Cifrado De Clave PúBlica O AsiméTricoCifrado De Clave PúBlica O AsiméTrico
Cifrado De Clave PúBlica O AsiméTrico
 
Ejercicios criptografía
Ejercicios criptografíaEjercicios criptografía
Ejercicios criptografía
 
Encriptacion mark
Encriptacion markEncriptacion mark
Encriptacion mark
 
SILABO
SILABOSILABO
SILABO
 
Criptografía Cuántica http://fisicamoderna9.blogspot.com/
Criptografía Cuántica  http://fisicamoderna9.blogspot.com/Criptografía Cuántica  http://fisicamoderna9.blogspot.com/
Criptografía Cuántica http://fisicamoderna9.blogspot.com/
 
Unidad III, cifrado
Unidad III, cifradoUnidad III, cifrado
Unidad III, cifrado
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
CRYTOGRAPHIC THE USE OF CRYTOGRAPHIC ALGORITHMS
CRYTOGRAPHIC THE USE OF CRYTOGRAPHIC ALGORITHMSCRYTOGRAPHIC THE USE OF CRYTOGRAPHIC ALGORITHMS
CRYTOGRAPHIC THE USE OF CRYTOGRAPHIC ALGORITHMS
 
Unidad 3 - criptografia.pptx
Unidad 3 - criptografia.pptxUnidad 3 - criptografia.pptx
Unidad 3 - criptografia.pptx
 
Fundamentos de Seguridad y Criptografia
Fundamentos de Seguridad y CriptografiaFundamentos de Seguridad y Criptografia
Fundamentos de Seguridad y Criptografia
 

Criptografia moderna

  • 1. SURGE CRIPTOGRAFÍA 1 HACE MILES DE AÑO 1.1 DESPUES 2 CRIPTOGRAFIA CLASICA SURGE PRINCIPIOS DEL 2.3 SIGLO XX 2.1 SE INVENTARON DECADAS RECIENTES SE USABAN MAQUINAS MECANICAS Y ELECTOMECANICAS 2.2 COMPLEJAS PAPEL Y LAPIZ O QUIZAS EJEMPLO AYUDA MECANICA 2.3.1 SENCILLA LA MÁQUINA DE ROTORES ENIGMA WIKIPEDIA , LA ENCICLOPEDIA LIBRE
  • 3. CRIPTOGRAFÍA MODERNA PUBLICACION APARICIÓN APARICIÓN “TEORIA DE LA INFORMACION” POR UN MODELO DE CLAUDE SAHNNON CIFRADO, ESTANDAR DEL DENOMINADO SISTEMA DE CIFRADO DE LLAVE CIFRADO DES( DATA PUBLICA EN 1976 ENCRYPTION STANDARD) EN 1974 •Modelo de cifrado denominado cifrado de llave publica por Whitfield Diffie y Martin Hellman
  • 4. CRIPTOGRAFÍA SIMÉTRICA  UTILIZA UNA UNICA LLAVE PARA CIFRAR Y DESCIFRAR  UTILIZA UN METODO MATEMATICO  GARANTIZA CONFIDENCIALIDAD  SISTEMA DE CIFRADO PARA CIFRAR  SE NESECITA GENERAR LLAVES PARA MENSAJE CADA PERSONA  DESCIFRAR MENSAJE  MATENER LA CONFIDENCIALIDAD E INTEGRIDAD DE LA LLAVE SECRETA
  • 5. EJEMPLO El NIP de la VISA es 4567 QUINCEAÑOS QUINCEAÑOS 4567 1,2,3,4,5,6,7,8,9,0 NCEA 1,2,3,4,5,6,7,8,9,0 4567
  • 6. CRIPTOGRAFÍA SIMETRICA POR BLOQUES Basado en el diseño propuesto por Horst Se mezclan el bloque A Feistel en los años 70 con el resultado de la consisten en: función mediante un bloque de tamaño de n XOR bits (64 o 128 bits) permutan los bloques y se divide en dos bloques se repite el proceso n de tamaño n/2, a y b. veces aplica una función Finalmente se unen los bidireccional (difícil de dos bloques en el invertir) a un bloque b y a una subllave k1 generada a bloque original partir de la clave secreta.
  • 7.
  • 8. ALGUNAS DE LOS SISTEMAS CRIPTOGRÁFICOS QUE USAN ESTA FILOSOFÍA. El metodo de cifrado mas utilizado es el estándar de cifrado de datos (DES). El problema con este estandar es el tamaño de su llave: 56 bits para ello se propuso el triple DES que aplica tres veces el DES, incrementando el tamaño de la llave hasta 168 bits.
  • 9. CRIPTOGRAFÍA DE SIMÉTRICA DE FLUJO Utiliza un algoritmo Se basa en hacer un determinístico que genera cifrado bit a bit una secuencia Esto se logra usando la pseudoaleatoria de bits que operación XOR junto con los bits del mensaje representada con A se van cifrando utilizando a operación XOR. Ejemplos: RC4, A5 etc.
  • 10. CRIPTOGRAFÍA ASIMÉTRICA Es decir, yo puedo cifrar En ella no existe con la llave pública y simetría descifrar con la llave Se basa en el uso de dos privada y viceversa claves diferentes Algunos ejemplos de este tipo de criptografía son RSA, ELGAMAL.