SlideShare una empresa de Scribd logo
1 de 33
San Juan De Colón, Mayo 2015
Método de
Cifrado
Presentado por:
Irene Chacón
Irene Ch.
Método de Cifrado
INTRODUCCIÓN
Irene Ch.
Método de Cifrado
Introducción
Desde que el hombre ha necesitado
comunicarse con los demás ha tenido la
necesidad que algunos de sus mensajes
solo fueran conocidos por las personas a
las que estaban destinados. La
necesidad de poder enviar mensajes de
forma que sólo fueran entendido por los
destinarios hizo que se crearan sistemas
cifrados, la forma que un mensaje
después de un proceso de
transformación lo que llamamos
cifrado, solo pudiera ser leído siguiendo
un proceso de descifrado.
Irene Ch.
Método de Cifrado
CRIPTOGRAFÍA
Irene Ch.
Método de Cifrado
Criptografía
¿Cuál es su etimología?
•Del griego Krypto
(oculto)
Y Graphos (escritura)
•Escritura oculta…
Irene Ch.
Método de Cifrado
Criptografía
¿Que es?
Es el arte de escribir en clave
secreta o de un modo
enigmático.
Técnica para asegurar la
transmisión de información
privada que utiliza una escritura
convencional secreta, de manera
que sea ilegible para cualquiera
que no posa la clave de
descifrado (Diccionario
Larousse ilustrado, 2009)
Irene Ch.
Método de Cifrado
Criptografía
¿Para que sirve?
En el presente la criptografía se utiliza casi a
diario, por ejemplo:
“En el desarrollo de las firmas digitales, los
certificados digitales , los sistemas de
autenticación y el correo electrónico seguro”
y muchas otras mas
Irene Ch.
Método de Cifrado
Criptografía
COMPONENTES
Irene Ch.
Método de Cifrado
Criptografía
¿Componentes?
• Mensaje claro: mensaje original que puede ser leído por cualquier
persona.
• Clave: llave necesaria para cifrar y descifrar mensajes.
– Simétrica: la misma llave para cifrar se usa para descifrar.
– Asimétrica: se usa una llave para cifrar y otra para
descifrar .
• Algoritmo: método para cifrar y descifrar el mensaje.
• Mensaje cifrado: mensaje sin significado aparente.
• Cifrar: cambiar caracteres del mensaje claro al cifrado, mediante
clave y algoritmo.
• Descifrar: cambiar caracteres del mensaje cifrado al claro,
mediante clave y algoritmo.
Irene Ch.
Método de Cifrado
Criptografía
¿Propiedades?
• Confidencialidad: garantiza que la información está
accesible únicamente a personal autorizado.
• Integridad: garantiza la corrección y completitud de la
información.
• Vinculación: permite vincular un documento o transacción
a una persona o un sistema de gestión criptográfico
automatizado.
• Autenticación: proporciona mecanismos que permiten
verificar la identidad del comunicante.
• Soluciones a problemas de la falta de simultaneidad en la
telefirma digital de contratos
Irene Ch.
Método de Cifrado
Criptografía
TIPOS DE
CRIPTOGRAFÍA
Irene Ch.
Método de Cifrado
Criptografía
CRIPTOGRAFÍA
DE CLAVE SECRETA
A partir del mensaje cifrado no se puede obtener ni la clave que
se ha utilizado, aunque se conozcan todos los detalles del
algoritmo criptográfico utilizado.
Se utiliza la misma clave para cifrar el mensaje original que para
descifrar el mensaje codificado.
Se incluyen en esta familia el conjunto de algoritmos diseñados
para cifrar un mensaje utilizando una única clave conocida por
los dos interlocutores, de una manera que el documento cifrado
sólo pueda descifrarse conociendo dicha clave secreta.
Irene Ch.
Método de Cifrado
Criptografía
ESQUEMAS DE LOS
ALGORITMOS DE CLAVES SECRETA
Irene Ch.
CRIPTOGRAFÍA
DE CLAVE PÚBLICA
Se utilizan una pareja de claves denominadas clave pública y clave
privada, pero a partir dela clave pública no es posible descubrir la
clave privada .
A partir del mensaje cifrado no se puede obtener el mensaje original,
aunque se conozcan todos los detalles del algoritmo criptográfico
utilizado y aunque se conozca la clave pública utilizada para cifrarlo.
Ambas claves tienen una relación matemática entre si, pero la
seguridad de esta técnica se basa en que el conocimiento de una de las
claves no permite descubrir cuál es la otra clave.
Método de Cifrado
Criptografía
Irene Ch.
Método de Cifrado
Criptografía
ESQUEMAS DE LOS
ALGORITMOS DE CLAVES PÚBLICA
Irene Ch.
Método de Cifrado
Criptografía
Evolución
• Atbash: 590 a.c. Uno de los primeros métodos criptográficos más
esquemáticos que consiste en cifrar mensajes usando el "alfabeto" en
reversa, es decir se efectúo la siguiente sustitución:
HOLA SLOZ
Irene Ch.
Método de Cifrado
Criptografía
Evolución
• Escítala: sistema de criptografía utilizado por los éforos espartanos para el
envío de mensajes secretos. Está formada por dos varas de grosor variable
(pero ambas de grosor similar) y una tira de cuero o papiro, a las que ambas
se puede denominar escítala.
Irene Ch.
Método de Cifrado
Criptografía
• Cifrado de Polybios que data de un par
de siglos antes de Cristo. Es el cifrado
por sustitución de caracteres más antiguo
que se conoce. Es sistema es bastante
rudimentario, consistía en conseguir una
correspondencia de una letra con otro par
mediante una matriz en la que se
colocaba el alfabeto completo.
HOLA BCCDCAAA
Irene Ch.
Método de Cifrado
Criptografía
• Cifrado César, también conocido como cifrado por desplazamiento, código
de César o desplazamiento de César, es una de las técnicas de codificación más
simples y más usadas. Es un tipo de cifrado por sustitución en el que una letra
en el texto original es reemplazada por otra letra que se encuentra un número
fijo de posiciones más adelante en el alfabeto. Fue usado por Julio César y sus
Generales.
HOLA KRÑD
Irene Ch.
Método de Cifrado
Criptografía
• ROT13 («rotar 13 posiciones», a veces con un guion: ROT13) es un sencillo
cifrado César utilizado para ocultar un texto sustituyendo cada letra por la letra
que está trece posiciones por delante en el alfabeto. A se convierte en N, B se
convierte en O y así hasta la M, que se convierte en Z. Luego la secuencia se
invierte: N se convierte en A, O se convierte en B y así hasta la Z, que se
convierte en M.
13
ROT13
HOLA
UBYN
Irene Ch.
Método de Cifrado
Criptografía
• Cifrado de Trithemius o Vigenere: es un método de
codificación polialfabético inventado por Johannes Trithemius
durante el Renacimiento.
Para codificar una palabra o mensaje se toma la primera letra y
se reemplaza usando el código César con el desplazamiento de
una, en realidad, la primera letra no cambia. Después se localiza
la fila que inicia con la segunda letra y se reemplaza con la
segunda letra de esa fila, después se localiza la fila que inicia
con la tercera letra y se reemplaza con la tercera letra de esa fila
y así sucesivamente.
Irene Ch.
Método de Cifrado
Criptografía
•Cifrado de Trithemius
o Vigenere
HOLA
LGEA
Irene Ch.
Método de Cifrado
Criptografía
• Cifrado de Alberti es el método de cifrado descrito por Leon Battista
Alberti en su tratado 'De Cifris' en 1466. Constituye el primero cifrado por
sustitución polialfabético conocido. El modo en el que se cambiaba de
alfabeto no era periódico. Para facilitar el proceso de cifrado/descifrado
propone unos artilugios conocidos como 'discos de Alberti'.
Irene Ch.
Método de Cifrado
Criptografía
• Criptex es un dispositivo de forma cilíndrica mencionada en la
novela El Código Da Vinci de Dan Brown, para ocultar secretos en su
interior. En su interior se encuentra un papiro, el cual está enrollado
alrededor de una probeta con vinagre.
Esta probeta se rompe con un mecanismo si se fuerza o recibe un
golpe, arruinando el papiro. De este modo, la única forma de abrirlo es
sabiendo la contraseña. Está rodeado de letras o números que se giran
formando palabras o combinaciones.
Cuando se alinean correctamente, se puede acceder a su interior.
Aunque este artilugio se describe como una creación original de Da
Vinci, no hay datos verificables que confirmen esta teoría.
Irene Ch.
Método de Cifrado
Criptografía
• Enigma era el nombre de una máquina que disponía de
un mecanismo de cifrado rotatorio, que permitía usarla
tanto para cifrar como para descifrar mensajes.
Varios de sus modelos fueron muy utilizados en Europa
desde inicios de los años 1920.
Su fama se debe a haber sido adoptada por las fuerzas
militares de Alemania desde 1930. Su facilidad de manejo
y supuesta inviolabilidad fueron las principales razones
para su amplio uso
Irene Ch.
Método de Cifrado
Criptografía
• Máquina Sturgeon, también
usada por los Nazis
durante la 2da Guerra Mundial.
Irene Ch.
Método de Cifrado
Criptografía
• Las máquinas de cifrado aliadas utilizadas en la Segunda Guerra
Mundial incluían la Typex británica y la SIGABA estadounidense;
ambos eran diseños de rotores electromecánicos similares en espíritu
a la Enigma, aunque con mejoras importantes TYPEX SIGABA
Irene Ch.
Método de Cifrado
Criptografía
• RSA (Rivest, Shamir y Adleman) es un sistema criptográfico de clave
pública desarrollado en 1977. Es el primer y más utilizado algoritmo de este
tipo y es válido tanto para cifrar como para firmar digitalmente. Su
seguridad radica en el problema de la factorización de números enteros. Los
mensajes enviados se representan mediante números, y el funcionamiento se
basa en el producto, conocido, de dos números primos grandes elegidos al
azar y mantenidos en secreto. Actualmente estos primos son del orden de
10200, y se prevé que su tamaño crezca con el aumento de la capacidad de
cálculo de los ordenadores.
• Cada usuario posee dos claves de cifrado: una pública y otra privada.
Cuando se quiere enviar un mensaje, el emisor busca la clave pública del
receptor, cifra su mensaje con esa clave, y una vez que el mensaje cifrado
llega al receptor, este se ocupa de descifrarlo usando su clave 91 privada.
Irene Ch.
Método de Cifrado
Criptografía
• Digamos que p y q son 2 números primos, y d un número entero tal que d
se factoriza en (p-1)*(q-1)). De esta manera, el terceto (p,q,d) representa la
clave privada. Así, la clave pública es un doblete (n, e) creado con la clave
privada a través de las siguientes transformaciones: – 1|n = p * q e = 1/d
mod((p-1)(q-1)) Digamos que M es el mensaje a enviar. El mensaje M
necesita factorizarse en la clave n. El descifrado se basa en el teorema de
Euler, que estipula que si M y n se factorizan, entonces: – 1| Mphi(n) = 1
mod(n) Phi(n) será la función totient y, en este ejemplo, tendría un valor de
(p-1)*(q-1). Es necesario que M no sea un múltiplo de p, q o n. Una
solución sería dividir el mensaje M en bits Mi de manera que la cantidad de
números en cada Mi sea estrictamente inferior a la de p y q. Esto supone que
p y q son grandes, que es lo que sucede en la práctica ya que el principio de
RSA yace en la dificultad de encontrar p y q en un período de tiempo
razonable cuando se conoce n; esto 92 asume que p y q son grandes.
Irene Ch.
Método de Cifrado
Criptografía
Clasificación de acuerdo a los algoritmos
Irene Ch.
Método de Cifrado
CONCLUSIÓN
Irene Ch.
Método de Cifrado
Conclusión
En conclusión, opino que la criptografía es uno
de los métodos para poder proteger tu
información, forma parte de la seguridad
informática que cada usuario puede tener, en la
información anterior podemos observar que la
criptografía tiene su historia, y mediante esta
podemos observar las diferentes opciones que
esta nos otorga para poder cuidar nuestra
información ya sea mediante la sustitución de
caracteres, ya que en la actualidad existen
demasiadas personas que tratan de robar tu
información.
La seguridad informática es algo primordial para
un usuario, y en la actualidad existen diferentes
formas para poder proteger la información del
usuario.
Irene Ch.
Irene Ch.

Más contenido relacionado

La actualidad más candente

Cifrado elgamal
Cifrado elgamalCifrado elgamal
Cifrado elgamalG Hoyos A
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetricaBaruch Ramos
 
Algoritmos De Encriptacion
Algoritmos De EncriptacionAlgoritmos De Encriptacion
Algoritmos De Encriptaciondnisse
 
Métodos y técnicas de encriptación
Métodos y técnicas de encriptaciónMétodos y técnicas de encriptación
Métodos y técnicas de encriptaciónlacandymamy
 
Diapositiva criptografia
Diapositiva criptografiaDiapositiva criptografia
Diapositiva criptografiajofaan
 
Encriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosEncriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosAnyeni Garay
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióNevelyn
 
Cisco Cybersecurity Essential cap 4
Cisco Cybersecurity Essential cap 4Cisco Cybersecurity Essential cap 4
Cisco Cybersecurity Essential cap 4Daniel Oscar Fortin
 
Capas del modelo OSI y Protocolos que intervienen en cada capa
Capas del modelo OSI y Protocolos que intervienen en cada capaCapas del modelo OSI y Protocolos que intervienen en cada capa
Capas del modelo OSI y Protocolos que intervienen en cada capaaeross
 

La actualidad más candente (20)

Cifrado elgamal
Cifrado elgamalCifrado elgamal
Cifrado elgamal
 
Critografia Asimetrica el RSA
Critografia Asimetrica el RSACritografia Asimetrica el RSA
Critografia Asimetrica el RSA
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetrica
 
Criptoánalisis
CriptoánalisisCriptoánalisis
Criptoánalisis
 
ALGORITMO DES
ALGORITMO DESALGORITMO DES
ALGORITMO DES
 
Cryptography
CryptographyCryptography
Cryptography
 
Algoritmos De Encriptacion
Algoritmos De EncriptacionAlgoritmos De Encriptacion
Algoritmos De Encriptacion
 
Métodos y técnicas de encriptación
Métodos y técnicas de encriptaciónMétodos y técnicas de encriptación
Métodos y técnicas de encriptación
 
Diapositiva criptografia
Diapositiva criptografiaDiapositiva criptografia
Diapositiva criptografia
 
Presentación sobre criptografía
Presentación sobre criptografíaPresentación sobre criptografía
Presentación sobre criptografía
 
Encriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosEncriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismos
 
Criptografia.ppt
Criptografia.pptCriptografia.ppt
Criptografia.ppt
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióN
 
Cisco Cybersecurity Essential cap 4
Cisco Cybersecurity Essential cap 4Cisco Cybersecurity Essential cap 4
Cisco Cybersecurity Essential cap 4
 
Cryptography
CryptographyCryptography
Cryptography
 
El Algoritmo RSA
El Algoritmo RSAEl Algoritmo RSA
El Algoritmo RSA
 
Estándares para el Modelado de Procesos de Negocios
Estándares para el Modelado de Procesos de NegociosEstándares para el Modelado de Procesos de Negocios
Estándares para el Modelado de Procesos de Negocios
 
Capas del modelo OSI y Protocolos que intervienen en cada capa
Capas del modelo OSI y Protocolos que intervienen en cada capaCapas del modelo OSI y Protocolos que intervienen en cada capa
Capas del modelo OSI y Protocolos que intervienen en cada capa
 
Expresiones regulares
Expresiones regularesExpresiones regulares
Expresiones regulares
 
12 cifrasimetrica
12 cifrasimetrica12 cifrasimetrica
12 cifrasimetrica
 

Destacado

Metodos De Encriptacion 1
Metodos De Encriptacion 1Metodos De Encriptacion 1
Metodos De Encriptacion 1IRIS
 
ALGORITMOS DE CIFRADO
ALGORITMOS DE CIFRADOALGORITMOS DE CIFRADO
ALGORITMOS DE CIFRADOjpcabe
 
2.1. portales para compartir video
2.1. portales para compartir video2.1. portales para compartir video
2.1. portales para compartir videokhumBazir
 
Cifrado por sustitucion
Cifrado por sustitucionCifrado por sustitucion
Cifrado por sustitucionG Hoyos A
 
El cifrad..
El cifrad..El cifrad..
El cifrad..jofaan
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióNRaque Pérez
 
Ejemplo De Criptografia
Ejemplo De CriptografiaEjemplo De Criptografia
Ejemplo De CriptografiaJuana Rotted
 
Seguridad en el servidor
Seguridad en el servidorSeguridad en el servidor
Seguridad en el servidorCarloz Kaztro
 
Ejemplos Criptografia
Ejemplos CriptografiaEjemplos Criptografia
Ejemplos Criptografiaprof.2007
 
Algoritmos De Encriptacion
Algoritmos De EncriptacionAlgoritmos De Encriptacion
Algoritmos De EncriptacionPeter Cabrera
 
Unidad 5 - Criptografía
Unidad 5 - CriptografíaUnidad 5 - Criptografía
Unidad 5 - Criptografíavverdu
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad LógicaXavier
 
Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logicaIng. LucioJAP
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógicaEve_And
 

Destacado (20)

METODOS DE ENCRIPTACIÓN
METODOS DE ENCRIPTACIÓNMETODOS DE ENCRIPTACIÓN
METODOS DE ENCRIPTACIÓN
 
Tipos de cifrado
Tipos de cifradoTipos de cifrado
Tipos de cifrado
 
Metodos De Encriptacion 1
Metodos De Encriptacion 1Metodos De Encriptacion 1
Metodos De Encriptacion 1
 
ALGORITMOS DE CIFRADO
ALGORITMOS DE CIFRADOALGORITMOS DE CIFRADO
ALGORITMOS DE CIFRADO
 
2.1. portales para compartir video
2.1. portales para compartir video2.1. portales para compartir video
2.1. portales para compartir video
 
Cifrado por sustitucion
Cifrado por sustitucionCifrado por sustitucion
Cifrado por sustitucion
 
El cifrad..
El cifrad..El cifrad..
El cifrad..
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióN
 
Cifrado del cesar
Cifrado del cesarCifrado del cesar
Cifrado del cesar
 
Ejemplo De Criptografia
Ejemplo De CriptografiaEjemplo De Criptografia
Ejemplo De Criptografia
 
Seguridad en el servidor
Seguridad en el servidorSeguridad en el servidor
Seguridad en el servidor
 
Seguridad wifi
Seguridad wifiSeguridad wifi
Seguridad wifi
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Ejemplos Criptografia
Ejemplos CriptografiaEjemplos Criptografia
Ejemplos Criptografia
 
Algoritmos De Encriptacion
Algoritmos De EncriptacionAlgoritmos De Encriptacion
Algoritmos De Encriptacion
 
Unidad 5 - Criptografía
Unidad 5 - CriptografíaUnidad 5 - Criptografía
Unidad 5 - Criptografía
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad Lógica
 
Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logica
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógica
 
Sistemas de cifrado
Sistemas de cifradoSistemas de cifrado
Sistemas de cifrado
 

Similar a métodos cifrado

S i ud04
S i ud04S i ud04
S i ud04sabubu
 
Criptografía (cecytem 301)
Criptografía (cecytem 301)Criptografía (cecytem 301)
Criptografía (cecytem 301)Francisco_147
 
Criptografía (1)
Criptografía (1)Criptografía (1)
Criptografía (1)joseph-1992
 
Criptografía y métodos de cifrado
Criptografía y métodos de cifradoCriptografía y métodos de cifrado
Criptografía y métodos de cifradoMario Rodriguez
 
Criptografia
CriptografiaCriptografia
Criptografialearcos23
 
Criptologia
CriptologiaCriptologia
CriptologiaGatito03
 
Criptografia y metodos de cifrado
Criptografia y metodos de cifradoCriptografia y metodos de cifrado
Criptografia y metodos de cifradoYulyana López
 
Leccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoLeccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoclaoeusse
 
Cripto clasica
Cripto clasicaCripto clasica
Cripto clasicarudy_nc
 
Criptografía y mecanismos de seguridad.pdf
Criptografía y mecanismos de seguridad.pdfCriptografía y mecanismos de seguridad.pdf
Criptografía y mecanismos de seguridad.pdfNombre Apellidos
 
Criptografía y mecanismos de seguridad.pdf
Criptografía y mecanismos de seguridad.pdfCriptografía y mecanismos de seguridad.pdf
Criptografía y mecanismos de seguridad.pdfPatricia Castro
 
Criptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diariaCriptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diariaecontinua
 

Similar a métodos cifrado (20)

S i ud04
S i ud04S i ud04
S i ud04
 
Siud04 121202120228-phpapp01
Siud04 121202120228-phpapp01Siud04 121202120228-phpapp01
Siud04 121202120228-phpapp01
 
Criptografía (cecytem 301)
Criptografía (cecytem 301)Criptografía (cecytem 301)
Criptografía (cecytem 301)
 
Criptologia
CriptologiaCriptologia
Criptologia
 
Criptografía (1)
Criptografía (1)Criptografía (1)
Criptografía (1)
 
Criptografía y métodos de cifrado
Criptografía y métodos de cifradoCriptografía y métodos de cifrado
Criptografía y métodos de cifrado
 
Dsei u2 acd_luhr
Dsei u2 acd_luhrDsei u2 acd_luhr
Dsei u2 acd_luhr
 
Criptología
CriptologíaCriptología
Criptología
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptologia
CriptologiaCriptologia
Criptologia
 
Criptografia y metodos de cifrado
Criptografia y metodos de cifradoCriptografia y metodos de cifrado
Criptografia y metodos de cifrado
 
Leccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoLeccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de grado
 
Cripto clasica
Cripto clasicaCripto clasica
Cripto clasica
 
Criptografía y mecanismos de seguridad.pdf
Criptografía y mecanismos de seguridad.pdfCriptografía y mecanismos de seguridad.pdf
Criptografía y mecanismos de seguridad.pdf
 
Criptografía y mecanismos de seguridad.pdf
Criptografía y mecanismos de seguridad.pdfCriptografía y mecanismos de seguridad.pdf
Criptografía y mecanismos de seguridad.pdf
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Criptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diariaCriptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diaria
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
UTF14
UTF14UTF14
UTF14
 

Último

investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosJhonJairoRodriguezCe
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 

Último (11)

investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 

métodos cifrado

  • 1. San Juan De Colón, Mayo 2015 Método de Cifrado Presentado por: Irene Chacón Irene Ch.
  • 3. Método de Cifrado Introducción Desde que el hombre ha necesitado comunicarse con los demás ha tenido la necesidad que algunos de sus mensajes solo fueran conocidos por las personas a las que estaban destinados. La necesidad de poder enviar mensajes de forma que sólo fueran entendido por los destinarios hizo que se crearan sistemas cifrados, la forma que un mensaje después de un proceso de transformación lo que llamamos cifrado, solo pudiera ser leído siguiendo un proceso de descifrado. Irene Ch.
  • 5. Método de Cifrado Criptografía ¿Cuál es su etimología? •Del griego Krypto (oculto) Y Graphos (escritura) •Escritura oculta… Irene Ch.
  • 6. Método de Cifrado Criptografía ¿Que es? Es el arte de escribir en clave secreta o de un modo enigmático. Técnica para asegurar la transmisión de información privada que utiliza una escritura convencional secreta, de manera que sea ilegible para cualquiera que no posa la clave de descifrado (Diccionario Larousse ilustrado, 2009) Irene Ch.
  • 7. Método de Cifrado Criptografía ¿Para que sirve? En el presente la criptografía se utiliza casi a diario, por ejemplo: “En el desarrollo de las firmas digitales, los certificados digitales , los sistemas de autenticación y el correo electrónico seguro” y muchas otras mas Irene Ch.
  • 9. Método de Cifrado Criptografía ¿Componentes? • Mensaje claro: mensaje original que puede ser leído por cualquier persona. • Clave: llave necesaria para cifrar y descifrar mensajes. – Simétrica: la misma llave para cifrar se usa para descifrar. – Asimétrica: se usa una llave para cifrar y otra para descifrar . • Algoritmo: método para cifrar y descifrar el mensaje. • Mensaje cifrado: mensaje sin significado aparente. • Cifrar: cambiar caracteres del mensaje claro al cifrado, mediante clave y algoritmo. • Descifrar: cambiar caracteres del mensaje cifrado al claro, mediante clave y algoritmo. Irene Ch.
  • 10. Método de Cifrado Criptografía ¿Propiedades? • Confidencialidad: garantiza que la información está accesible únicamente a personal autorizado. • Integridad: garantiza la corrección y completitud de la información. • Vinculación: permite vincular un documento o transacción a una persona o un sistema de gestión criptográfico automatizado. • Autenticación: proporciona mecanismos que permiten verificar la identidad del comunicante. • Soluciones a problemas de la falta de simultaneidad en la telefirma digital de contratos Irene Ch.
  • 11. Método de Cifrado Criptografía TIPOS DE CRIPTOGRAFÍA Irene Ch.
  • 12. Método de Cifrado Criptografía CRIPTOGRAFÍA DE CLAVE SECRETA A partir del mensaje cifrado no se puede obtener ni la clave que se ha utilizado, aunque se conozcan todos los detalles del algoritmo criptográfico utilizado. Se utiliza la misma clave para cifrar el mensaje original que para descifrar el mensaje codificado. Se incluyen en esta familia el conjunto de algoritmos diseñados para cifrar un mensaje utilizando una única clave conocida por los dos interlocutores, de una manera que el documento cifrado sólo pueda descifrarse conociendo dicha clave secreta. Irene Ch.
  • 13. Método de Cifrado Criptografía ESQUEMAS DE LOS ALGORITMOS DE CLAVES SECRETA Irene Ch.
  • 14. CRIPTOGRAFÍA DE CLAVE PÚBLICA Se utilizan una pareja de claves denominadas clave pública y clave privada, pero a partir dela clave pública no es posible descubrir la clave privada . A partir del mensaje cifrado no se puede obtener el mensaje original, aunque se conozcan todos los detalles del algoritmo criptográfico utilizado y aunque se conozca la clave pública utilizada para cifrarlo. Ambas claves tienen una relación matemática entre si, pero la seguridad de esta técnica se basa en que el conocimiento de una de las claves no permite descubrir cuál es la otra clave. Método de Cifrado Criptografía Irene Ch.
  • 15. Método de Cifrado Criptografía ESQUEMAS DE LOS ALGORITMOS DE CLAVES PÚBLICA Irene Ch.
  • 16. Método de Cifrado Criptografía Evolución • Atbash: 590 a.c. Uno de los primeros métodos criptográficos más esquemáticos que consiste en cifrar mensajes usando el "alfabeto" en reversa, es decir se efectúo la siguiente sustitución: HOLA SLOZ Irene Ch.
  • 17. Método de Cifrado Criptografía Evolución • Escítala: sistema de criptografía utilizado por los éforos espartanos para el envío de mensajes secretos. Está formada por dos varas de grosor variable (pero ambas de grosor similar) y una tira de cuero o papiro, a las que ambas se puede denominar escítala. Irene Ch.
  • 18. Método de Cifrado Criptografía • Cifrado de Polybios que data de un par de siglos antes de Cristo. Es el cifrado por sustitución de caracteres más antiguo que se conoce. Es sistema es bastante rudimentario, consistía en conseguir una correspondencia de una letra con otro par mediante una matriz en la que se colocaba el alfabeto completo. HOLA BCCDCAAA Irene Ch.
  • 19. Método de Cifrado Criptografía • Cifrado César, también conocido como cifrado por desplazamiento, código de César o desplazamiento de César, es una de las técnicas de codificación más simples y más usadas. Es un tipo de cifrado por sustitución en el que una letra en el texto original es reemplazada por otra letra que se encuentra un número fijo de posiciones más adelante en el alfabeto. Fue usado por Julio César y sus Generales. HOLA KRÑD Irene Ch.
  • 20. Método de Cifrado Criptografía • ROT13 («rotar 13 posiciones», a veces con un guion: ROT13) es un sencillo cifrado César utilizado para ocultar un texto sustituyendo cada letra por la letra que está trece posiciones por delante en el alfabeto. A se convierte en N, B se convierte en O y así hasta la M, que se convierte en Z. Luego la secuencia se invierte: N se convierte en A, O se convierte en B y así hasta la Z, que se convierte en M. 13 ROT13 HOLA UBYN Irene Ch.
  • 21. Método de Cifrado Criptografía • Cifrado de Trithemius o Vigenere: es un método de codificación polialfabético inventado por Johannes Trithemius durante el Renacimiento. Para codificar una palabra o mensaje se toma la primera letra y se reemplaza usando el código César con el desplazamiento de una, en realidad, la primera letra no cambia. Después se localiza la fila que inicia con la segunda letra y se reemplaza con la segunda letra de esa fila, después se localiza la fila que inicia con la tercera letra y se reemplaza con la tercera letra de esa fila y así sucesivamente. Irene Ch.
  • 22. Método de Cifrado Criptografía •Cifrado de Trithemius o Vigenere HOLA LGEA Irene Ch.
  • 23. Método de Cifrado Criptografía • Cifrado de Alberti es el método de cifrado descrito por Leon Battista Alberti en su tratado 'De Cifris' en 1466. Constituye el primero cifrado por sustitución polialfabético conocido. El modo en el que se cambiaba de alfabeto no era periódico. Para facilitar el proceso de cifrado/descifrado propone unos artilugios conocidos como 'discos de Alberti'. Irene Ch.
  • 24. Método de Cifrado Criptografía • Criptex es un dispositivo de forma cilíndrica mencionada en la novela El Código Da Vinci de Dan Brown, para ocultar secretos en su interior. En su interior se encuentra un papiro, el cual está enrollado alrededor de una probeta con vinagre. Esta probeta se rompe con un mecanismo si se fuerza o recibe un golpe, arruinando el papiro. De este modo, la única forma de abrirlo es sabiendo la contraseña. Está rodeado de letras o números que se giran formando palabras o combinaciones. Cuando se alinean correctamente, se puede acceder a su interior. Aunque este artilugio se describe como una creación original de Da Vinci, no hay datos verificables que confirmen esta teoría. Irene Ch.
  • 25. Método de Cifrado Criptografía • Enigma era el nombre de una máquina que disponía de un mecanismo de cifrado rotatorio, que permitía usarla tanto para cifrar como para descifrar mensajes. Varios de sus modelos fueron muy utilizados en Europa desde inicios de los años 1920. Su fama se debe a haber sido adoptada por las fuerzas militares de Alemania desde 1930. Su facilidad de manejo y supuesta inviolabilidad fueron las principales razones para su amplio uso Irene Ch.
  • 26. Método de Cifrado Criptografía • Máquina Sturgeon, también usada por los Nazis durante la 2da Guerra Mundial. Irene Ch.
  • 27. Método de Cifrado Criptografía • Las máquinas de cifrado aliadas utilizadas en la Segunda Guerra Mundial incluían la Typex británica y la SIGABA estadounidense; ambos eran diseños de rotores electromecánicos similares en espíritu a la Enigma, aunque con mejoras importantes TYPEX SIGABA Irene Ch.
  • 28. Método de Cifrado Criptografía • RSA (Rivest, Shamir y Adleman) es un sistema criptográfico de clave pública desarrollado en 1977. Es el primer y más utilizado algoritmo de este tipo y es válido tanto para cifrar como para firmar digitalmente. Su seguridad radica en el problema de la factorización de números enteros. Los mensajes enviados se representan mediante números, y el funcionamiento se basa en el producto, conocido, de dos números primos grandes elegidos al azar y mantenidos en secreto. Actualmente estos primos son del orden de 10200, y se prevé que su tamaño crezca con el aumento de la capacidad de cálculo de los ordenadores. • Cada usuario posee dos claves de cifrado: una pública y otra privada. Cuando se quiere enviar un mensaje, el emisor busca la clave pública del receptor, cifra su mensaje con esa clave, y una vez que el mensaje cifrado llega al receptor, este se ocupa de descifrarlo usando su clave 91 privada. Irene Ch.
  • 29. Método de Cifrado Criptografía • Digamos que p y q son 2 números primos, y d un número entero tal que d se factoriza en (p-1)*(q-1)). De esta manera, el terceto (p,q,d) representa la clave privada. Así, la clave pública es un doblete (n, e) creado con la clave privada a través de las siguientes transformaciones: – 1|n = p * q e = 1/d mod((p-1)(q-1)) Digamos que M es el mensaje a enviar. El mensaje M necesita factorizarse en la clave n. El descifrado se basa en el teorema de Euler, que estipula que si M y n se factorizan, entonces: – 1| Mphi(n) = 1 mod(n) Phi(n) será la función totient y, en este ejemplo, tendría un valor de (p-1)*(q-1). Es necesario que M no sea un múltiplo de p, q o n. Una solución sería dividir el mensaje M en bits Mi de manera que la cantidad de números en cada Mi sea estrictamente inferior a la de p y q. Esto supone que p y q son grandes, que es lo que sucede en la práctica ya que el principio de RSA yace en la dificultad de encontrar p y q en un período de tiempo razonable cuando se conoce n; esto 92 asume que p y q son grandes. Irene Ch.
  • 30. Método de Cifrado Criptografía Clasificación de acuerdo a los algoritmos Irene Ch.
  • 32. Método de Cifrado Conclusión En conclusión, opino que la criptografía es uno de los métodos para poder proteger tu información, forma parte de la seguridad informática que cada usuario puede tener, en la información anterior podemos observar que la criptografía tiene su historia, y mediante esta podemos observar las diferentes opciones que esta nos otorga para poder cuidar nuestra información ya sea mediante la sustitución de caracteres, ya que en la actualidad existen demasiadas personas que tratan de robar tu información. La seguridad informática es algo primordial para un usuario, y en la actualidad existen diferentes formas para poder proteger la información del usuario. Irene Ch.