SlideShare una empresa de Scribd logo
1 de 13
Universidad de Cuenca.
CHAT EN JAVA CON ENCRIPTACIÓN.
PROGRAMACIÓN III.
Integrantes:
● Jefferson Arias.
● Jonnathan Peñaranda
● David Valladares.
● Gabriela Verdugo
ÍNDICE
Qué significa AES ?
Interfaz SecretKey
Class SecretKeySpec
Class Cipher.
Métodos de las Clase Cipher.
Métodos para la encriptación y desencriptación de los mensajes.
Método de Encriptación.
AES
Qué es AES ?
Advanced Encryption Standard (AES).
Es uno de los algoritmos más seguros y más utilizados hoy en dia.
Fue destacado en seguridad así como el rendimiento y flexibilidad.
El algoritmo se basa en varias sustituciones, permutaciones y transformaciones
lineales ejecutadas en bloques de datos de 16 bytes a lo que se le llama
blockcipher.
Encriptación
Interface SecretKey
Clase SecretKeySpec
● Esta clase especifica una clave secreta de una manera
independiente del proveedor.
Clase Cipher
Esta clase proporciona la funcionalidad de un cifrado criptográfico para
cifrado y descifrado.
Para crear un objeto Cipher, la aplicación llama al método getInstance
del Cipher y le pasa el nombre de la transformación solicitada.
Métodos de la Clase Cipher
● Inicializa este cifrado con una clave.
Métodos de la Clase Cipher
Cifra o desencripta datos en una operación de una sola pieza, o termina una
operación de varias partes.
Clase BASE64Encoder
Esta clase implementa un codificador para codificar datos de
byte usando el esquema de codificación Base64
Codificación Base64
●Base 64 es un sistema de numeración posicional
(cada dígito posee un valor que depende de su
posición) que usa 64 como base.
Desencriptación
Funciones Utilizadas.
CONCLUSIONES.
Existen diversos métodos de encriptación pero en este caso para la encriptación
hemos elegido AES que es uno de los métodos más seguros.
En el ámbito que se desee utilizar cualquier método de encriptación solo es
cuestión de adaptar el código a nuestra necesidad.

Más contenido relacionado

Destacado

Leh we make Salone grow Issue 3
Leh we make Salone grow Issue 3Leh we make Salone grow Issue 3
Leh we make Salone grow Issue 3Memuna Forna
 
Real-Time Real-Talk: Real-World Applications of Streaming Data [Webinar]
Real-Time Real-Talk: Real-World Applications of Streaming Data [Webinar]Real-Time Real-Talk: Real-World Applications of Streaming Data [Webinar]
Real-Time Real-Talk: Real-World Applications of Streaming Data [Webinar]AppNexus
 
Build, Manage, Monetize: The Benefits of Audience Extension
Build, Manage, Monetize: The Benefits of Audience Extension Build, Manage, Monetize: The Benefits of Audience Extension
Build, Manage, Monetize: The Benefits of Audience Extension AppNexus
 
Opening Remarks - AppNexus Publisher Summit
Opening Remarks - AppNexus Publisher SummitOpening Remarks - AppNexus Publisher Summit
Opening Remarks - AppNexus Publisher SummitAppNexus
 
Jennifer Hanks: Workflow
Jennifer Hanks: WorkflowJennifer Hanks: Workflow
Jennifer Hanks: WorkflowEmediate
 
3.1 SELECTION AND DECISION MAKING OF MEANINGFUL PSYCHOLOGICAL TEST
3.1 SELECTION AND DECISION MAKING OF MEANINGFUL PSYCHOLOGICAL TEST3.1 SELECTION AND DECISION MAKING OF MEANINGFUL PSYCHOLOGICAL TEST
3.1 SELECTION AND DECISION MAKING OF MEANINGFUL PSYCHOLOGICAL TESTMary Anne (Riyan) Portuguez
 

Destacado (8)

Leh we make Salone grow Issue 3
Leh we make Salone grow Issue 3Leh we make Salone grow Issue 3
Leh we make Salone grow Issue 3
 
E numbers
E numbersE numbers
E numbers
 
Real-Time Real-Talk: Real-World Applications of Streaming Data [Webinar]
Real-Time Real-Talk: Real-World Applications of Streaming Data [Webinar]Real-Time Real-Talk: Real-World Applications of Streaming Data [Webinar]
Real-Time Real-Talk: Real-World Applications of Streaming Data [Webinar]
 
Build, Manage, Monetize: The Benefits of Audience Extension
Build, Manage, Monetize: The Benefits of Audience Extension Build, Manage, Monetize: The Benefits of Audience Extension
Build, Manage, Monetize: The Benefits of Audience Extension
 
PPIT Lecture 1
PPIT Lecture 1PPIT Lecture 1
PPIT Lecture 1
 
Opening Remarks - AppNexus Publisher Summit
Opening Remarks - AppNexus Publisher SummitOpening Remarks - AppNexus Publisher Summit
Opening Remarks - AppNexus Publisher Summit
 
Jennifer Hanks: Workflow
Jennifer Hanks: WorkflowJennifer Hanks: Workflow
Jennifer Hanks: Workflow
 
3.1 SELECTION AND DECISION MAKING OF MEANINGFUL PSYCHOLOGICAL TEST
3.1 SELECTION AND DECISION MAKING OF MEANINGFUL PSYCHOLOGICAL TEST3.1 SELECTION AND DECISION MAKING OF MEANINGFUL PSYCHOLOGICAL TEST
3.1 SELECTION AND DECISION MAKING OF MEANINGFUL PSYCHOLOGICAL TEST
 

Similar a Implementación Chat Encriptado (AES)

Chat con encriptación en java
Chat con encriptación  en javaChat con encriptación  en java
Chat con encriptación en javaChristian Salinas
 
2. criptografiìa con java
2. criptografiìa con java2. criptografiìa con java
2. criptografiìa con java1 2d
 
1. introduccioìn a la seguridad
1. introduccioìn a la seguridad1. introduccioìn a la seguridad
1. introduccioìn a la seguridad1 2d
 
Algotirmos de criptologia
Algotirmos de criptologiaAlgotirmos de criptologia
Algotirmos de criptologiavictoriaSuro
 
Criptografía
CriptografíaCriptografía
CriptografíaJurt
 
Diseño formal de máquinas virtuales Java
Diseño formal de máquinas virtuales JavaDiseño formal de máquinas virtuales Java
Diseño formal de máquinas virtuales Javadcerezo
 
Introduccion a la criptografia
Introduccion a la criptografiaIntroduccion a la criptografia
Introduccion a la criptografiaTensor
 
Cifrado De Clave PúBlica O AsiméTrico
Cifrado De Clave PúBlica O AsiméTricoCifrado De Clave PúBlica O AsiméTrico
Cifrado De Clave PúBlica O AsiméTricoJorge Flores
 
Algoritmos de clave secreta, privada o simetrica.
Algoritmos de clave secreta, privada o simetrica.Algoritmos de clave secreta, privada o simetrica.
Algoritmos de clave secreta, privada o simetrica.Miguel Mauri
 
4.1 Protección y seguridad
4.1 Protección y seguridad4.1 Protección y seguridad
4.1 Protección y seguridadDavid Narváez
 
Encriptacion
EncriptacionEncriptacion
Encriptacionmenamigue
 
Métodos encriptación en vpns
Métodos encriptación en vpnsMétodos encriptación en vpns
Métodos encriptación en vpnsbryan_azr
 
Interconexion de redes
Interconexion de redesInterconexion de redes
Interconexion de redesKary Gomez
 
Encriptación Claves
Encriptación ClavesEncriptación Claves
Encriptación ClavesPaola Paucar
 
Cifrados belentoledo
Cifrados belentoledoCifrados belentoledo
Cifrados belentoledoBelen Toledo
 

Similar a Implementación Chat Encriptado (AES) (20)

Chat con encriptación en java
Chat con encriptación  en javaChat con encriptación  en java
Chat con encriptación en java
 
2. criptografiìa con java
2. criptografiìa con java2. criptografiìa con java
2. criptografiìa con java
 
Encriptacion mark
Encriptacion markEncriptacion mark
Encriptacion mark
 
1. introduccioìn a la seguridad
1. introduccioìn a la seguridad1. introduccioìn a la seguridad
1. introduccioìn a la seguridad
 
Algotirmos de criptologia
Algotirmos de criptologiaAlgotirmos de criptologia
Algotirmos de criptologia
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Diseño formal de máquinas virtuales Java
Diseño formal de máquinas virtuales JavaDiseño formal de máquinas virtuales Java
Diseño formal de máquinas virtuales Java
 
Introduccion a la criptografia
Introduccion a la criptografiaIntroduccion a la criptografia
Introduccion a la criptografia
 
Cifrado De Clave PúBlica O AsiméTrico
Cifrado De Clave PúBlica O AsiméTricoCifrado De Clave PúBlica O AsiméTrico
Cifrado De Clave PúBlica O AsiméTrico
 
Algoritmos de clave secreta, privada o simetrica.
Algoritmos de clave secreta, privada o simetrica.Algoritmos de clave secreta, privada o simetrica.
Algoritmos de clave secreta, privada o simetrica.
 
4.1 Protección y seguridad
4.1 Protección y seguridad4.1 Protección y seguridad
4.1 Protección y seguridad
 
Vpn
VpnVpn
Vpn
 
Vpn
VpnVpn
Vpn
 
Vpn
VpnVpn
Vpn
 
Vpn
VpnVpn
Vpn
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Métodos encriptación en vpns
Métodos encriptación en vpnsMétodos encriptación en vpns
Métodos encriptación en vpns
 
Interconexion de redes
Interconexion de redesInterconexion de redes
Interconexion de redes
 
Encriptación Claves
Encriptación ClavesEncriptación Claves
Encriptación Claves
 
Cifrados belentoledo
Cifrados belentoledoCifrados belentoledo
Cifrados belentoledo
 

Último

Tipos de datos en Microsoft Access definiciones.pdf
Tipos de datos en Microsoft Access definiciones.pdfTipos de datos en Microsoft Access definiciones.pdf
Tipos de datos en Microsoft Access definiciones.pdfCarlosSanchez452245
 
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptxTECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptxUPSE
 
El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)Samuel Solís Fuentes
 
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...juanforero141
 
Especificación casos de uso del negocio
Especificación  casos de uso del negocioEspecificación  casos de uso del negocio
Especificación casos de uso del negocioMagemyl Egana
 
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdfTECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdfUPSE
 
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptxCiberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptxcorreafrancoci00
 
CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA.pptx
CIBERSEGURIDAD  Y SEGURIDAD INFORMÁTICA.pptxCIBERSEGURIDAD  Y SEGURIDAD INFORMÁTICA.pptx
CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA.pptxalzabenjaminci00
 
Modelado de Casos de uso del negocio
Modelado de  Casos  de  uso  del negocioModelado de  Casos  de  uso  del negocio
Modelado de Casos de uso del negocioMagemyl Egana
 

Último (9)

Tipos de datos en Microsoft Access definiciones.pdf
Tipos de datos en Microsoft Access definiciones.pdfTipos de datos en Microsoft Access definiciones.pdf
Tipos de datos en Microsoft Access definiciones.pdf
 
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptxTECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
 
El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)
 
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
 
Especificación casos de uso del negocio
Especificación  casos de uso del negocioEspecificación  casos de uso del negocio
Especificación casos de uso del negocio
 
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdfTECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
 
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptxCiberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
 
CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA.pptx
CIBERSEGURIDAD  Y SEGURIDAD INFORMÁTICA.pptxCIBERSEGURIDAD  Y SEGURIDAD INFORMÁTICA.pptx
CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA.pptx
 
Modelado de Casos de uso del negocio
Modelado de  Casos  de  uso  del negocioModelado de  Casos  de  uso  del negocio
Modelado de Casos de uso del negocio
 

Implementación Chat Encriptado (AES)

  • 1. Universidad de Cuenca. CHAT EN JAVA CON ENCRIPTACIÓN. PROGRAMACIÓN III. Integrantes: ● Jefferson Arias. ● Jonnathan Peñaranda ● David Valladares. ● Gabriela Verdugo
  • 2. ÍNDICE Qué significa AES ? Interfaz SecretKey Class SecretKeySpec Class Cipher. Métodos de las Clase Cipher. Métodos para la encriptación y desencriptación de los mensajes.
  • 4. Qué es AES ? Advanced Encryption Standard (AES). Es uno de los algoritmos más seguros y más utilizados hoy en dia. Fue destacado en seguridad así como el rendimiento y flexibilidad. El algoritmo se basa en varias sustituciones, permutaciones y transformaciones lineales ejecutadas en bloques de datos de 16 bytes a lo que se le llama blockcipher.
  • 6. Interface SecretKey Clase SecretKeySpec ● Esta clase especifica una clave secreta de una manera independiente del proveedor.
  • 7. Clase Cipher Esta clase proporciona la funcionalidad de un cifrado criptográfico para cifrado y descifrado. Para crear un objeto Cipher, la aplicación llama al método getInstance del Cipher y le pasa el nombre de la transformación solicitada.
  • 8. Métodos de la Clase Cipher ● Inicializa este cifrado con una clave.
  • 9. Métodos de la Clase Cipher Cifra o desencripta datos en una operación de una sola pieza, o termina una operación de varias partes.
  • 10. Clase BASE64Encoder Esta clase implementa un codificador para codificar datos de byte usando el esquema de codificación Base64 Codificación Base64 ●Base 64 es un sistema de numeración posicional (cada dígito posee un valor que depende de su posición) que usa 64 como base.
  • 13. CONCLUSIONES. Existen diversos métodos de encriptación pero en este caso para la encriptación hemos elegido AES que es uno de los métodos más seguros. En el ámbito que se desee utilizar cualquier método de encriptación solo es cuestión de adaptar el código a nuestra necesidad.