SlideShare una empresa de Scribd logo
1 de 14
Descargar para leer sin conexión
Universidad Tecnológica del Sur de Sonora


 Criptografía



  José Manuel Acosta Rendón
  Septiembre 2010
Definición..
La Real Academia Española define criptografía
(del griego: oculto + escritura) como:

 "el arte de escribir con clave secreta o de
              modo enigmático".
Puede sonar muy parafernálico, pero ya no es 100% aplicable a nuestra
  actualidad.

- Arte: la criptografía ha dejado de ser un arte: es una ciencia.
- Escritura de documentos: no sólo se escriben mensajes; se envían o
   se guardan en una computadora diversos tipos de documentos y
   formatos (TXT, DOC, EXE, DLL, JPG, ...).
- Se supone una clave: los sistemas actuales usan una o dos.
  En varias aplicaciones de Internet entran en juego 4 claves.
- Clave secreta: existirán sistemas de clave secreta que usan una sola
   clave y sistemas de clave pública (muy importantes) que usan dos:
   una clave privada (secreta) y la otra pública.
- Representación enigmática: la representación binaria de la
   información podría ser enigmática para nosotros los humanos pero no
   para las computadoras ☺ ... es su lenguaje natural.
Una definición más técnica de criptografía
Criptografía
He aquí una definición más formal...

Rama inicial de las Matemáticas y en la actualidad también de la
  Informática y la Telemática, que hace uso de métodos y
  técnicas con el objeto principal de cifrar, y por tanto proteger,
  un mensaje o archivo por medio de un algoritmo, usando una o
  más claves.

Esto dará lugar a diferentes tipos de sistemas de cifra, denominados
   criptosistemas, que nos permiten asegurar al menos tres de los cuatro
   aspectos básicos de la seguridad informática: la confidencialidad o
   secreto del mensaje, la integridad del mensaje y autenticidad
   del emisor, así como el no repudio mutuo entre emisor (cliente) y
   receptor (servidor).
Criptosistema
Clasificación de los Criptosistemas
• Según el tratamiento del mensaje se dividen en:


1. Cifrado en bloque (IDEA, AES, RSA* ...) 64 ó 128 bits
2. Cifrado en flujo (A5, RC4, SEAL ...) cifrado bit a bit


• Según el tipo de claves se dividen en:


   Cifrado con clave secreta               Sistemas simétricos



   Cifrado con clave pública              Sistemas asimétricos
Criptosistemas simétricos y asimétricos
Criptosistemas simétricos:

Existirá una única clave (secreta) que deben compartir emisor y receptor.
   Con la misma clave se cifra y se descifra por lo que la seguridad reside
   en mantener dicha clave en secreto.

Criptosistemas asimétricos:

Cada usuario crea un par de claves, una privada y otra pública, inversas
  dentro de un cuerpo finito. Lo que se cifra en emisión con una clave, se
  descifra en recepción con la clave inversa. La seguridad del sistema
  reside en la dificultad computacional de descubrir la clave privada a
  partir de la pública. Para ello, usan funciones matemáticas de un solo
  sentido o con trampa.
Criptosistemas simétricos y asimétricos
Criptosistemas simétricos y asimétricos
Criptosistemas simétricos y asimétricos
Criptosistemas simétricos y asimétricos
¿Qué usar, cifra simétrica o asimétrica?
•   Los sistemas de clave pública son muy lentos pero tienen un fácil
    intercambio de clave y cuentan con firma digital.

•   Los sistemas de clave secreta son muy rápidos pero carecen de lo
    anterior.

¿Qué hacer?

Cifrado de la información:
- Usaremos sistemas de clave secreta

Firma e intercambio de clave de sesión:
- Usaremos sistemas de clave pública
Criptosistemas simétricos y asimétricos
¿ Dudas ?
¡¡ Gracias ¡¡

José Manuel Acosta R.
Septiembre 2010

Más contenido relacionado

La actualidad más candente

Criptologia c:
Criptologia c: Criptologia c:
Criptologia c:
CandysHRZ
 
Encriptación- 5° informatica
Encriptación- 5° informaticaEncriptación- 5° informatica
Encriptación- 5° informatica
Adiego Rodriges
 
La criptologia
La criptologiaLa criptologia
La criptologia
Arly_Ins
 
Metodos De Encriptacion Para El Cifrado De Claves
Metodos De Encriptacion Para El Cifrado De ClavesMetodos De Encriptacion Para El Cifrado De Claves
Metodos De Encriptacion Para El Cifrado De Claves
carlitas
 
Caranqui Rodriguez Eduardo 1 C
Caranqui Rodriguez Eduardo 1 CCaranqui Rodriguez Eduardo 1 C
Caranqui Rodriguez Eduardo 1 C
ESPE
 
Metodo De Encriptacion
Metodo De EncriptacionMetodo De Encriptacion
Metodo De Encriptacion
Stefany
 
ENCRIPTACIÓN
ENCRIPTACIÓNENCRIPTACIÓN
ENCRIPTACIÓN
iesr1sali
 
Presentación criptografía
Presentación criptografíaPresentación criptografía
Presentación criptografía
CYNTHIAG86
 
Cifrado De Clave PúBlica O AsiméTrico
Cifrado De Clave PúBlica O AsiméTricoCifrado De Clave PúBlica O AsiméTrico
Cifrado De Clave PúBlica O AsiméTrico
Jorge Flores
 
Encriptacion de datos, una vista general
Encriptacion de datos, una vista generalEncriptacion de datos, una vista general
Encriptacion de datos, una vista general
Christian Caceres
 
IntroduccióN A Los Algoritmos De EncriptacióN De Claves
IntroduccióN A Los Algoritmos De EncriptacióN De ClavesIntroduccióN A Los Algoritmos De EncriptacióN De Claves
IntroduccióN A Los Algoritmos De EncriptacióN De Claves
Jim
 

La actualidad más candente (20)

Introduccion a la criptografia
Introduccion a la criptografiaIntroduccion a la criptografia
Introduccion a la criptografia
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetrica
 
Criptologia c:
Criptologia c: Criptologia c:
Criptologia c:
 
Criptografia.ppt
Criptografia.pptCriptografia.ppt
Criptografia.ppt
 
Criptografia
Criptografia Criptografia
Criptografia
 
Josue ramirez97 (2)
Josue ramirez97 (2)Josue ramirez97 (2)
Josue ramirez97 (2)
 
Encriptación- 5° informatica
Encriptación- 5° informaticaEncriptación- 5° informatica
Encriptación- 5° informatica
 
La criptologia
La criptologiaLa criptologia
La criptologia
 
Metodos De Encriptacion Para El Cifrado De Claves
Metodos De Encriptacion Para El Cifrado De ClavesMetodos De Encriptacion Para El Cifrado De Claves
Metodos De Encriptacion Para El Cifrado De Claves
 
Caranqui Rodriguez Eduardo 1 C
Caranqui Rodriguez Eduardo 1 CCaranqui Rodriguez Eduardo 1 C
Caranqui Rodriguez Eduardo 1 C
 
Metodo De Encriptacion
Metodo De EncriptacionMetodo De Encriptacion
Metodo De Encriptacion
 
Criptografia
Criptografia Criptografia
Criptografia
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióN
 
ENCRIPTACIÓN
ENCRIPTACIÓNENCRIPTACIÓN
ENCRIPTACIÓN
 
Presentación criptografía
Presentación criptografíaPresentación criptografía
Presentación criptografía
 
Cifrado De Clave PúBlica O AsiméTrico
Cifrado De Clave PúBlica O AsiméTricoCifrado De Clave PúBlica O AsiméTrico
Cifrado De Clave PúBlica O AsiméTrico
 
Encriptacion de datos, una vista general
Encriptacion de datos, una vista generalEncriptacion de datos, una vista general
Encriptacion de datos, una vista general
 
IntroduccióN A Los Algoritmos De EncriptacióN De Claves
IntroduccióN A Los Algoritmos De EncriptacióN De ClavesIntroduccióN A Los Algoritmos De EncriptacióN De Claves
IntroduccióN A Los Algoritmos De EncriptacióN De Claves
 
Resumen general Criptografía, Criptoanálisis, criptograma,etc.
Resumen general Criptografía, Criptoanálisis, criptograma,etc.Resumen general Criptografía, Criptoanálisis, criptograma,etc.
Resumen general Criptografía, Criptoanálisis, criptograma,etc.
 
Erickk
ErickkErickk
Erickk
 

Similar a Criptografia (20)

CRIPTOGRAFÍA
CRIPTOGRAFÍACRIPTOGRAFÍA
CRIPTOGRAFÍA
 
INTRODUCCIÓN A LA CRIPTOGRAFÍA
INTRODUCCIÓN A LA CRIPTOGRAFÍAINTRODUCCIÓN A LA CRIPTOGRAFÍA
INTRODUCCIÓN A LA CRIPTOGRAFÍA
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografía
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Leccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoLeccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de grado
 
Tema 2 Criptografía
Tema 2  CriptografíaTema 2  Criptografía
Tema 2 Criptografía
 
Algoritmos de claves públicas y privadas
Algoritmos de claves públicas y privadasAlgoritmos de claves públicas y privadas
Algoritmos de claves públicas y privadas
 
G:\Criptografia
G:\CriptografiaG:\Criptografia
G:\Criptografia
 
02 breveintrocripto
02 breveintrocripto02 breveintrocripto
02 breveintrocripto
 
Criptografía
Criptografía Criptografía
Criptografía
 
Encriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosEncriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismos
 
UTF14
UTF14UTF14
UTF14
 
Cifrado De Claves
Cifrado De ClavesCifrado De Claves
Cifrado De Claves
 
Encriptación
EncriptaciónEncriptación
Encriptación
 
Encriptación
EncriptaciónEncriptación
Encriptación
 
Encriptacion mark
Encriptacion markEncriptacion mark
Encriptacion mark
 

Más de Jose Manuel Acosta

Prevencion y Recuperacion de Incidentes
Prevencion y Recuperacion de IncidentesPrevencion y Recuperacion de Incidentes
Prevencion y Recuperacion de Incidentes
Jose Manuel Acosta
 

Más de Jose Manuel Acosta (20)

Introduccion al Ethical Hacking
Introduccion al Ethical HackingIntroduccion al Ethical Hacking
Introduccion al Ethical Hacking
 
VPN
VPNVPN
VPN
 
Firewalls
FirewallsFirewalls
Firewalls
 
Hardening windows
Hardening windowsHardening windows
Hardening windows
 
Prevencion y Recuperacion de Incidentes
Prevencion y Recuperacion de IncidentesPrevencion y Recuperacion de Incidentes
Prevencion y Recuperacion de Incidentes
 
Continuidad de Actividades
Continuidad de ActividadesContinuidad de Actividades
Continuidad de Actividades
 
Impress y Draw
Impress y DrawImpress y Draw
Impress y Draw
 
Base
BaseBase
Base
 
Writer y Calc
Writer y CalcWriter y Calc
Writer y Calc
 
Gimp e Inkscape
Gimp e InkscapeGimp e Inkscape
Gimp e Inkscape
 
Evolution y Pidgin
Evolution y PidginEvolution y Pidgin
Evolution y Pidgin
 
Firefox
FirefoxFirefox
Firefox
 
Introducción al Software de Fuentes Abiertas
Introducción al Software de Fuentes AbiertasIntroducción al Software de Fuentes Abiertas
Introducción al Software de Fuentes Abiertas
 
Comandos Básicos en GNU/Linux
Comandos Básicos en GNU/LinuxComandos Básicos en GNU/Linux
Comandos Básicos en GNU/Linux
 
Ubuntu parausuarioswindows
Ubuntu parausuarioswindowsUbuntu parausuarioswindows
Ubuntu parausuarioswindows
 
Iniciando conubuntu1004 en
Iniciando conubuntu1004 enIniciando conubuntu1004 en
Iniciando conubuntu1004 en
 
Cenatic informe internacional
Cenatic informe internacionalCenatic informe internacional
Cenatic informe internacional
 
Instalación de CentOS 5.5 en Modo Texto
Instalación de CentOS 5.5 en Modo TextoInstalación de CentOS 5.5 en Modo Texto
Instalación de CentOS 5.5 en Modo Texto
 
Instalación de Ubuntu 10.04
Instalación de Ubuntu 10.04Instalación de Ubuntu 10.04
Instalación de Ubuntu 10.04
 
Introducción a GNU/Linux
Introducción a GNU/LinuxIntroducción a GNU/Linux
Introducción a GNU/Linux
 

Último

6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
Wilian24
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
pvtablets2023
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
jlorentemartos
 

Último (20)

Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptx
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
semana 4 9NO Estudios sociales.pptxnnnn
semana 4  9NO Estudios sociales.pptxnnnnsemana 4  9NO Estudios sociales.pptxnnnn
semana 4 9NO Estudios sociales.pptxnnnn
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 

Criptografia

  • 1. Universidad Tecnológica del Sur de Sonora Criptografía José Manuel Acosta Rendón Septiembre 2010
  • 2. Definición.. La Real Academia Española define criptografía (del griego: oculto + escritura) como: "el arte de escribir con clave secreta o de modo enigmático". Puede sonar muy parafernálico, pero ya no es 100% aplicable a nuestra actualidad. - Arte: la criptografía ha dejado de ser un arte: es una ciencia. - Escritura de documentos: no sólo se escriben mensajes; se envían o se guardan en una computadora diversos tipos de documentos y formatos (TXT, DOC, EXE, DLL, JPG, ...). - Se supone una clave: los sistemas actuales usan una o dos. En varias aplicaciones de Internet entran en juego 4 claves. - Clave secreta: existirán sistemas de clave secreta que usan una sola clave y sistemas de clave pública (muy importantes) que usan dos: una clave privada (secreta) y la otra pública. - Representación enigmática: la representación binaria de la información podría ser enigmática para nosotros los humanos pero no para las computadoras ☺ ... es su lenguaje natural.
  • 3. Una definición más técnica de criptografía Criptografía He aquí una definición más formal... Rama inicial de las Matemáticas y en la actualidad también de la Informática y la Telemática, que hace uso de métodos y técnicas con el objeto principal de cifrar, y por tanto proteger, un mensaje o archivo por medio de un algoritmo, usando una o más claves. Esto dará lugar a diferentes tipos de sistemas de cifra, denominados criptosistemas, que nos permiten asegurar al menos tres de los cuatro aspectos básicos de la seguridad informática: la confidencialidad o secreto del mensaje, la integridad del mensaje y autenticidad del emisor, así como el no repudio mutuo entre emisor (cliente) y receptor (servidor).
  • 5. Clasificación de los Criptosistemas • Según el tratamiento del mensaje se dividen en: 1. Cifrado en bloque (IDEA, AES, RSA* ...) 64 ó 128 bits 2. Cifrado en flujo (A5, RC4, SEAL ...) cifrado bit a bit • Según el tipo de claves se dividen en: Cifrado con clave secreta Sistemas simétricos Cifrado con clave pública Sistemas asimétricos
  • 6. Criptosistemas simétricos y asimétricos Criptosistemas simétricos: Existirá una única clave (secreta) que deben compartir emisor y receptor. Con la misma clave se cifra y se descifra por lo que la seguridad reside en mantener dicha clave en secreto. Criptosistemas asimétricos: Cada usuario crea un par de claves, una privada y otra pública, inversas dentro de un cuerpo finito. Lo que se cifra en emisión con una clave, se descifra en recepción con la clave inversa. La seguridad del sistema reside en la dificultad computacional de descubrir la clave privada a partir de la pública. Para ello, usan funciones matemáticas de un solo sentido o con trampa.
  • 11. ¿Qué usar, cifra simétrica o asimétrica? • Los sistemas de clave pública son muy lentos pero tienen un fácil intercambio de clave y cuentan con firma digital. • Los sistemas de clave secreta son muy rápidos pero carecen de lo anterior. ¿Qué hacer? Cifrado de la información: - Usaremos sistemas de clave secreta Firma e intercambio de clave de sesión: - Usaremos sistemas de clave pública
  • 14. ¡¡ Gracias ¡¡ José Manuel Acosta R. Septiembre 2010