SlideShare una empresa de Scribd logo
1 de 9
LOPEZ SALAZAR JORGE ALEJANDRO 
LOPEZ MIGUEL BRAYAN ALEJANDRO 
302 
CECYTEM NEZA 2
OBJETIVOS DE LA CRIPTOGRAFIA 
 La criptografía actualmente se encarga del estudio de 
los algoritmos, protocolos y sistemas que se utilizan 
para dotar de seguridad a las comunicaciones, a la 
información y a las entidades que se comunican. El 
objetivo de la criptografía es diseñar, implementar, 
implantar, y hacer uso de sistemas criptográficos para 
dotar de alguna forma de seguridad. Por tanto el tipo 
de propiedades de las que se ocupa la criptografía son 
por ejemplo: Confidencialidad, Integridad, 
Vinculación, Autenticación.
CRIPTOGRAFIA 
 Criptografía: Tradicionalmente se ha definido como 
el ámbito de la criptología que se ocupa de las técnicas 
de cifrado o codificado destinada a alterar las 
representaciones lingüísticas de ciertos mensajes con 
el fin de hacerlos ininteligibles a receptores no 
autorizados. Estas técnicas se utilizan tanto en el Arte 
como en la Ciencia. Por tanto, el único objetivo de la 
criptografía era conseguir la confidencialidad de los 
mensajes. Para ello se diseñaban sistemas de cifrado y 
códigos. En esos tiempos la única criptografía existente 
era la llamada criptografía clásica.
 La aparición de la Informática y el uso masivo de las 
comunicaciones digitales, han producido un número 
creciente de problemas de seguridad. Las 
transacciones que se realizan a través de la red pueden 
ser interceptadas, y por tanto, la seguridad de esta 
información debe garantizarse. Este desafío ha 
generalizado los objetivos de la criptografía para ser la 
parte de la criptología que se encarga del estudio de los 
algoritmos, protocolos (se les llama protocolos 
criptográficos), y sistemas que se utilizan para proteger 
la información y dotar de seguridad a las 
comunicaciones y a las entidades que se comunican.
CRIPTOLOGIA SIMETRICA 
 La criptografía simétrica también llamada criptografía 
de clave secreta o criptografía de una clave es un 
método criptográfico en el cual se usa una misma clave 
para cifrar y descifrar mensajes. Las dos partes que se 
comunican han de ponerse de acuerdo de antemano 
sobre la clave a usar. Una vez que ambas partes tienen 
acceso a esta clave, el remitente cifra un mensaje 
usando la clave, lo envía al destinatario, y éste lo 
descifra con la misma clave.
 Como ejemplo de sistema simétrico está Enigma. Éste fue un sistema empleado 
por Alemania durante la Segunda Guerra Mundial, en el que las claves se 
distribuían a diario en forma de libros de códigos. Cada día, un operador de 
radio, receptor o transmisor, consultaba su copia del libro de códigos para 
encontrar la clave del día. Todo el tráfico enviado por ondas de radio durante 
aquel día era cifrado y descifrado usando las claves del día. 
 Inglaterra usó máquinas para descifrar las claves durante aquella guerra y 
aunque el citado sistema alemán, Enigma, estaba provisto de un amplio 
abanico de claves, los ingleses diseñaron máquinas de cómputo especializado, 
los Bombés, para comprobar las claves de modo mecánico hasta que la clave del 
día era encontrada. Esto significaba que algunas veces encontraban la clave del 
día pocas horas después de que ésta fuera puesta en uso, pero también que 
otros días no podían encontrar la clave correcta. Los Bombés no fueron 
máquinas de cómputo general, sino las precursoras de los ordenadores 
(computadoras) actuales. 
 Algunos ejemplos de algoritmos simétricos son DES, 3DES, RC5, AES, Blowfish 
e IDEA.
CRIPTOLOGIA ASIMETRICA 
 La criptografía asimétrica, también llamada criptografía de clave 
pública o criptografía de dos claves, es el método criptográfico que usa 
un par de claves para el envío de mensajes. Las dos claves pertenecen a 
la misma persona que ha enviado el mensaje. Una clave es pública y se 
puede entregar a cualquier persona, la otra clave es privada y el 
propietario debe guardarla de modo que nadie tenga acceso a ella. 
Además, los métodos criptográficos garantizan que esa pareja de claves 
sólo se puede generar una vez, de modo que se puede asumir que no es 
posible que dos personas hayan obtenido casualmente la misma pareja 
de claves. 
 Si el remitente usa la clave pública del destinatario para cifrar el 
mensaje, una vez cifrado, sólo la clave privada del destinatario podrá 
descifrar este mensaje, ya que es el único que la conoce. Por tanto se 
logra la confidencialidad del envío del mensaje, nadie salvo el 
destinatario puede descifrarlo.
 Si el propietario del par de claves usa su clave privada para cifrar el 
mensaje, cualquiera puede descifrarlo utilizando su clave pública. En 
este caso se consigue por tanto la identificación y autentificación del 
remitente, ya que se sabe que sólo pudo haber sido él quien empleó su 
clave privada (salvo que alguien se la hubiese podido robar). Esta idea 
es el fundamento de la firma electrónica. Los sistemas de cifrado de 
clave pública o sistemas de cifrado asimétricos se inventaron con el 
fin de evitar por completo el problema del intercambio de claves de los 
sistemas de cifrado simétricos. Con las claves públicas no es necesario 
que el remitente y el destinatario se pongan de acuerdo en la clave a 
emplear. Todo lo que se requiere es que, antes de iniciar la 
comunicación secreta, el remitente consiga una copia de la clave 
pública del destinatario. Es más, esa misma clave pública puede ser 
usada por cualquiera que desee comunicarse con su propietario. Por 
tanto, se necesitarán sólo n pares de claves por cada n personas que 
deseen comunicarse entre sí.
 ESPERAMOS Y ESTE PEQUEÑO TRABAJO LES 
FUNCIONARA DE ALGO

Más contenido relacionado

La actualidad más candente (20)

Introduccion a la criptografia
Introduccion a la criptografiaIntroduccion a la criptografia
Introduccion a la criptografia
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Criptografia.ppt
Criptografia.pptCriptografia.ppt
Criptografia.ppt
 
La criptologia
La criptologiaLa criptologia
La criptologia
 
2.3 criptografia
2.3 criptografia2.3 criptografia
2.3 criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Leccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoLeccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de grado
 
Cifrado
CifradoCifrado
Cifrado
 
Trabajo de criptografía
Trabajo de criptografíaTrabajo de criptografía
Trabajo de criptografía
 
Presentación criptografía
Presentación criptografíaPresentación criptografía
Presentación criptografía
 
Criptologia c:
Criptologia c: Criptologia c:
Criptologia c:
 
Criptología
CriptologíaCriptología
Criptología
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Criptografía Y Encriptacion
Criptografía Y EncriptacionCriptografía Y Encriptacion
Criptografía Y Encriptacion
 
Criptografia
Criptografia Criptografia
Criptografia
 
Diapositiva criptografia
Diapositiva criptografiaDiapositiva criptografia
Diapositiva criptografia
 
Metodo De Encriptacion
Metodo De EncriptacionMetodo De Encriptacion
Metodo De Encriptacion
 
Criptografia 3
Criptografia 3Criptografia 3
Criptografia 3
 

Similar a Criptografia

Criptografia Asimetrica
Criptografia AsimetricaCriptografia Asimetrica
Criptografia Asimetrica
G Hoyos A
 
Criptografía sesión ii
Criptografía   sesión iiCriptografía   sesión ii
Criptografía sesión ii
Anaylen Lopez
 
Criptografia Simetrica
Criptografia SimetricaCriptografia Simetrica
Criptografia Simetrica
G Hoyos A
 
TeráN MáRquez Jenny 1 C ; Criptografia
TeráN MáRquez Jenny 1 C ; CriptografiaTeráN MáRquez Jenny 1 C ; Criptografia
TeráN MáRquez Jenny 1 C ; Criptografia
JENNY
 
TeránMárquez_Jenny_1C ; criptografia
TeránMárquez_Jenny_1C ; criptografiaTeránMárquez_Jenny_1C ; criptografia
TeránMárquez_Jenny_1C ; criptografia
JENNY
 
Prof lisby mayo
Prof lisby mayoProf lisby mayo
Prof lisby mayo
rosalba26
 

Similar a Criptografia (20)

criptografia
criptografiacriptografia
criptografia
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografía
 
Criptografia Asimetrica
Criptografia AsimetricaCriptografia Asimetrica
Criptografia Asimetrica
 
Criptografía sesión ii
Criptografía   sesión iiCriptografía   sesión ii
Criptografía sesión ii
 
Tren lokote
Tren lokoteTren lokote
Tren lokote
 
Josue ramirez97 (2)
Josue ramirez97 (2)Josue ramirez97 (2)
Josue ramirez97 (2)
 
Criptografía recurso
Criptografía recursoCriptografía recurso
Criptografía recurso
 
Criptografia Simetrica
Criptografia SimetricaCriptografia Simetrica
Criptografia Simetrica
 
TeráN MáRquez Jenny 1 C ; Criptografia
TeráN MáRquez Jenny 1 C ; CriptografiaTeráN MáRquez Jenny 1 C ; Criptografia
TeráN MáRquez Jenny 1 C ; Criptografia
 
TeránMárquez_Jenny_1C ; criptografia
TeránMárquez_Jenny_1C ; criptografiaTeránMárquez_Jenny_1C ; criptografia
TeránMárquez_Jenny_1C ; criptografia
 
Prof lisby mayo
Prof lisby mayoProf lisby mayo
Prof lisby mayo
 
Métodos de cifrados
Métodos de cifradosMétodos de cifrados
Métodos de cifrados
 
Criptografia.
Criptografia.Criptografia.
Criptografia.
 
Encriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosEncriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismos
 
¿ Que es la Criptograma ?
¿ Que es la Criptograma ?¿ Que es la Criptograma ?
¿ Que es la Criptograma ?
 
F:\criptografia
F:\criptografiaF:\criptografia
F:\criptografia
 
F:\criptografia
F:\criptografiaF:\criptografia
F:\criptografia
 
Criptografia y Encriptacion
Criptografia y EncriptacionCriptografia y Encriptacion
Criptografia y Encriptacion
 
Criptografia 1
Criptografia 1Criptografia 1
Criptografia 1
 
Metodos de cifrado
Metodos de cifradoMetodos de cifrado
Metodos de cifrado
 

Último

Mapas Conceptuales finales Rubén finales.pptx
Mapas Conceptuales finales Rubén finales.pptxMapas Conceptuales finales Rubén finales.pptx
Mapas Conceptuales finales Rubén finales.pptx
jose880240
 
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdfAntenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
perezreyesalberto10
 

Último (7)

P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
 
Esquema Organizacional Cosapi (Constructora)
Esquema Organizacional Cosapi (Constructora)Esquema Organizacional Cosapi (Constructora)
Esquema Organizacional Cosapi (Constructora)
 
Mapas Conceptuales finales Rubén finales.pptx
Mapas Conceptuales finales Rubén finales.pptxMapas Conceptuales finales Rubén finales.pptx
Mapas Conceptuales finales Rubén finales.pptx
 
Emprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoEmprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC Mexico
 
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdfAntenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
 
Presentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la WebPresentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la Web
 
diapositivas tiktok.KAY (1) (1) (1).pptx
diapositivas tiktok.KAY (1) (1) (1).pptxdiapositivas tiktok.KAY (1) (1) (1).pptx
diapositivas tiktok.KAY (1) (1) (1).pptx
 

Criptografia

  • 1. LOPEZ SALAZAR JORGE ALEJANDRO LOPEZ MIGUEL BRAYAN ALEJANDRO 302 CECYTEM NEZA 2
  • 2. OBJETIVOS DE LA CRIPTOGRAFIA  La criptografía actualmente se encarga del estudio de los algoritmos, protocolos y sistemas que se utilizan para dotar de seguridad a las comunicaciones, a la información y a las entidades que se comunican. El objetivo de la criptografía es diseñar, implementar, implantar, y hacer uso de sistemas criptográficos para dotar de alguna forma de seguridad. Por tanto el tipo de propiedades de las que se ocupa la criptografía son por ejemplo: Confidencialidad, Integridad, Vinculación, Autenticación.
  • 3. CRIPTOGRAFIA  Criptografía: Tradicionalmente se ha definido como el ámbito de la criptología que se ocupa de las técnicas de cifrado o codificado destinada a alterar las representaciones lingüísticas de ciertos mensajes con el fin de hacerlos ininteligibles a receptores no autorizados. Estas técnicas se utilizan tanto en el Arte como en la Ciencia. Por tanto, el único objetivo de la criptografía era conseguir la confidencialidad de los mensajes. Para ello se diseñaban sistemas de cifrado y códigos. En esos tiempos la única criptografía existente era la llamada criptografía clásica.
  • 4.  La aparición de la Informática y el uso masivo de las comunicaciones digitales, han producido un número creciente de problemas de seguridad. Las transacciones que se realizan a través de la red pueden ser interceptadas, y por tanto, la seguridad de esta información debe garantizarse. Este desafío ha generalizado los objetivos de la criptografía para ser la parte de la criptología que se encarga del estudio de los algoritmos, protocolos (se les llama protocolos criptográficos), y sistemas que se utilizan para proteger la información y dotar de seguridad a las comunicaciones y a las entidades que se comunican.
  • 5. CRIPTOLOGIA SIMETRICA  La criptografía simétrica también llamada criptografía de clave secreta o criptografía de una clave es un método criptográfico en el cual se usa una misma clave para cifrar y descifrar mensajes. Las dos partes que se comunican han de ponerse de acuerdo de antemano sobre la clave a usar. Una vez que ambas partes tienen acceso a esta clave, el remitente cifra un mensaje usando la clave, lo envía al destinatario, y éste lo descifra con la misma clave.
  • 6.  Como ejemplo de sistema simétrico está Enigma. Éste fue un sistema empleado por Alemania durante la Segunda Guerra Mundial, en el que las claves se distribuían a diario en forma de libros de códigos. Cada día, un operador de radio, receptor o transmisor, consultaba su copia del libro de códigos para encontrar la clave del día. Todo el tráfico enviado por ondas de radio durante aquel día era cifrado y descifrado usando las claves del día.  Inglaterra usó máquinas para descifrar las claves durante aquella guerra y aunque el citado sistema alemán, Enigma, estaba provisto de un amplio abanico de claves, los ingleses diseñaron máquinas de cómputo especializado, los Bombés, para comprobar las claves de modo mecánico hasta que la clave del día era encontrada. Esto significaba que algunas veces encontraban la clave del día pocas horas después de que ésta fuera puesta en uso, pero también que otros días no podían encontrar la clave correcta. Los Bombés no fueron máquinas de cómputo general, sino las precursoras de los ordenadores (computadoras) actuales.  Algunos ejemplos de algoritmos simétricos son DES, 3DES, RC5, AES, Blowfish e IDEA.
  • 7. CRIPTOLOGIA ASIMETRICA  La criptografía asimétrica, también llamada criptografía de clave pública o criptografía de dos claves, es el método criptográfico que usa un par de claves para el envío de mensajes. Las dos claves pertenecen a la misma persona que ha enviado el mensaje. Una clave es pública y se puede entregar a cualquier persona, la otra clave es privada y el propietario debe guardarla de modo que nadie tenga acceso a ella. Además, los métodos criptográficos garantizan que esa pareja de claves sólo se puede generar una vez, de modo que se puede asumir que no es posible que dos personas hayan obtenido casualmente la misma pareja de claves.  Si el remitente usa la clave pública del destinatario para cifrar el mensaje, una vez cifrado, sólo la clave privada del destinatario podrá descifrar este mensaje, ya que es el único que la conoce. Por tanto se logra la confidencialidad del envío del mensaje, nadie salvo el destinatario puede descifrarlo.
  • 8.  Si el propietario del par de claves usa su clave privada para cifrar el mensaje, cualquiera puede descifrarlo utilizando su clave pública. En este caso se consigue por tanto la identificación y autentificación del remitente, ya que se sabe que sólo pudo haber sido él quien empleó su clave privada (salvo que alguien se la hubiese podido robar). Esta idea es el fundamento de la firma electrónica. Los sistemas de cifrado de clave pública o sistemas de cifrado asimétricos se inventaron con el fin de evitar por completo el problema del intercambio de claves de los sistemas de cifrado simétricos. Con las claves públicas no es necesario que el remitente y el destinatario se pongan de acuerdo en la clave a emplear. Todo lo que se requiere es que, antes de iniciar la comunicación secreta, el remitente consiga una copia de la clave pública del destinatario. Es más, esa misma clave pública puede ser usada por cualquiera que desee comunicarse con su propietario. Por tanto, se necesitarán sólo n pares de claves por cada n personas que deseen comunicarse entre sí.
  • 9.  ESPERAMOS Y ESTE PEQUEÑO TRABAJO LES FUNCIONARA DE ALGO