SlideShare una empresa de Scribd logo
1 de 3
Descargar para leer sin conexión
Universidad IUEM – Campus Atlacomulco
Nombre: IVAN MARQUEZ ESCOBAR                                   Grupo: 801-4MC

Nombre del curso: METODOLOGIA                 Nombre del profesor: M.T.C. José Jesús
DE LA INVESTIGACION                           Soto Sánchez.

Tema: CRIPTOGRAFIA SIMETRICA                  Actividad: ENSAYO

Fecha: 19 DE SEPTIEMBRE                       Equipo:

Bibliografía:
http://es.wikipedia.org/wiki/Libreta_de_un_solo_uso
http://es.wikipedia.org/wiki/Criptograf%C3%ADa#Evaluaci.C3.B3n_de_la_seguridad
http://es.wikipedia.org/wiki/Criptograf%C3%ADa_sim%C3%A9trica
http://maytics.web44.net/web_documents/criptograf_a_sim_trica_y_asim_trica.pdf
http://www-2.dc.uba.ar/materias/crip/docs/SIMETRICA.pdf



Objetivo.

Conocer los tipos de cifrado utilizados en seguridad informática.

Procedimiento.

Recaudación de información sobre el tema seleccionado, descartando información irrelevante o
falsa.

Resultados.

Adquisición de conocimientos entorno a seguridad informática.

Conclusiones.

La criptografía simétrica ha ido mejorando sus técnicas de encriptación para evitar que persona
ajenas al código conozcan el mensaje transmitido, así mismo utilizar la tecnología existente para
generar algoritmos más complejos y más de difíciles de resolver aun con las computadoras
cuánticas.




                                                                                                Ensayo 1
Universidad IUEM – Campus Atlacomulco
                                   CRIPTOGRAFIA SIMETRICA

La criptografía es una técnica que se encarga de cifrar información para poder ocultarla de personas
ajenas al canal de comunicación y así evitar que la misma sea interpretada por otros. De esta manera
en seguridad informática hay dos tipos de criptografía, la simetría y asimétrica.

Con estos tipos de grupos se aseguran que el usuario receptor como el emisor sean confiables, se
tenga una confiabilidad y una integridad, utilizando el mismo tamaño de paquetes.

La criptografía simétrica se basa en la utilización de una clave para un determinado grupo de de
personas, así mismo presenta la limitación de que si hay n personas se necesitan n/2 de claves para
asegurar la comunicación privada entre emisor y receptor.

Así para que un algoritmo de este tipo se considere fiable debe tener las siguientes características:

      Conocido el criptograma (texto cifrado) no se pueden obtener de él ni el texto en claro ni la
       clave.
      Conocidos el texto en claro y el texto cifrado debe resultar más caro en tiempo o dinero
       descifrar la clave que el valor posible de la información obtenida por terceros.


Uno de los ejemplos más relevantes fue el sistema simétrico Enigma, utilizado en la segunda guerra
mundial por los alemanes, este sistema consistía de una serie de claves distribuidas en forma de
libros y transmitida por radio a los receptores, este a su vez traducía el mensaje utilizando los libros,
sin embargo los ingleses diseñaron un sistema que les permitía conocer el mensaje transmitido.


Estos tipos de sistemas fueron evolucionando uno de los más famosos y utilizados actualmente
como un modelo didáctico o de enseñanza es el DES, creado por IBM en 1977, que se basa en un
sistema de mono alfabético utilizando un algoritmo de cifrado que aplica una serie de
permutaciones y sustituciones, con una entrada de 64 bits, posteriormente se somete a una
permutación con entrada de 8 bits y otra con sustitución de entrada de 5 bits, en un proceso que
consta de 16 etapas de cifrado.




                                                                                               Ensayo 1
Universidad IUEM – Campus Atlacomulco
Actualmente se utiliza el Triple DES con una clave de 128 bits y que es compatible con el DES
visto anteriormente. Este nuevo algoritmo toma una clave de 128 bits y la divide en dos de 64 bits
cada una, de la siguiente forma:
       • Se le aplica un primer cifrado mediante la primera clave, C1.
       • Al resultado (denominado ANTIDES) se le aplica un segundo cifrado con la segunda
       clave, C2.
       • Y al resultado se le vuelve a aplicar un tercer cifrado con la primera clave, C1.


Otro sistema es el denominado IDEA que trabaja con bloques de texto de 64 bits, operando con
números de 16 bits usando operaciones como XOR y suma y multiplicación de enteros. El
algoritmo de encriptación es muy parecido al de desencriptación, lo cual lo convierte en un sistema
fácil de programar, al mismo tiempo de que nunca ha sido roto. Este algoritmo es de libre difucion y
no tiene permisos nacionales o restricciones, siendo ampliamente difundido en sistemas como
UNIX y en programas de cifrado por correo como PGP.


El ingeniero electrónico Claude Elwood Shannon demostró que la condición necesaria para que un
sistema sea inquebrantable, es que la incertidumbre de la clave sea infinita (nunca se repita). Un
ejemplo de este sistema es el One Time-Pad (libreta de un solo uso) creado en 1917, el cual es un
tipo de algoritmos de cifrado por el que el texto en claro se combina con una clave aleatoria (libreta)
igual de larga que el texto en claro y que sólo se utiliza una vez.
Quiebre imposible
       •   El único sistema conocido que posee seguridad incondicional es el One-Time Pad y esto
           es aprovechado hoy día por la criptografía cuántica.
       •   Es inquebrantable aún con recursos computacionales ilimitados (por ejemplo con
           computadoras cuánticas).
       •    Los fundamentos: uso de claves de uso único (redundancia cero).




                                                                                               Ensayo 1

Más contenido relacionado

La actualidad más candente

Presentación criptografía
Presentación criptografíaPresentación criptografía
Presentación criptografíaCYNTHIAG86
 
Introduccion a la criptografia
Introduccion a la criptografiaIntroduccion a la criptografia
Introduccion a la criptografiaTensor
 
Criptologia c:
Criptologia c: Criptologia c:
Criptologia c: CandysHRZ
 
Encriptación
EncriptaciónEncriptación
Encriptacióngerdocia2
 
Criptografia: Conceptos básicos e implementación con software libre
Criptografia: Conceptos básicos e implementación con software libreCriptografia: Conceptos básicos e implementación con software libre
Criptografia: Conceptos básicos e implementación con software libreplinio.puello
 
La criptologia
La criptologiaLa criptologia
La criptologiaArly_Ins
 
Tecnicas de criptografia
Tecnicas de criptografiaTecnicas de criptografia
Tecnicas de criptografiaTensor
 
Métodos de encriptacion en las redes privadas virtuales
Métodos de encriptacion en las redes privadas virtualesMétodos de encriptacion en las redes privadas virtuales
Métodos de encriptacion en las redes privadas virtualesESPE
 
ENCRIPTACIÓN
ENCRIPTACIÓNENCRIPTACIÓN
ENCRIPTACIÓNiesr1sali
 
La criptologia
La criptologiaLa criptologia
La criptologiaEdibeRM
 
IntroduccióN A Los Algoritmos De EncriptacióN De Claves
IntroduccióN A Los Algoritmos De EncriptacióN De ClavesIntroduccióN A Los Algoritmos De EncriptacióN De Claves
IntroduccióN A Los Algoritmos De EncriptacióN De ClavesJim
 
Criptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diariaCriptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diariaecontinua
 

La actualidad más candente (20)

Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Criptografia
Criptografia Criptografia
Criptografia
 
Presentación criptografía
Presentación criptografíaPresentación criptografía
Presentación criptografía
 
Introduccion a la criptografia
Introduccion a la criptografiaIntroduccion a la criptografia
Introduccion a la criptografia
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Criptologia c:
Criptologia c: Criptologia c:
Criptologia c:
 
Encriptación
EncriptaciónEncriptación
Encriptación
 
Criptografia: Conceptos básicos e implementación con software libre
Criptografia: Conceptos básicos e implementación con software libreCriptografia: Conceptos básicos e implementación con software libre
Criptografia: Conceptos básicos e implementación con software libre
 
La criptología
La criptologíaLa criptología
La criptología
 
Criptografia
Criptografia Criptografia
Criptografia
 
ENCRIPTACION
ENCRIPTACIONENCRIPTACION
ENCRIPTACION
 
La criptologia
La criptologiaLa criptologia
La criptologia
 
Tecnicas de criptografia
Tecnicas de criptografiaTecnicas de criptografia
Tecnicas de criptografia
 
Métodos de encriptacion en las redes privadas virtuales
Métodos de encriptacion en las redes privadas virtualesMétodos de encriptacion en las redes privadas virtuales
Métodos de encriptacion en las redes privadas virtuales
 
ENCRIPTACIÓN
ENCRIPTACIÓNENCRIPTACIÓN
ENCRIPTACIÓN
 
Criptografia.ppt
Criptografia.pptCriptografia.ppt
Criptografia.ppt
 
La criptologia
La criptologiaLa criptologia
La criptologia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
IntroduccióN A Los Algoritmos De EncriptacióN De Claves
IntroduccióN A Los Algoritmos De EncriptacióN De ClavesIntroduccióN A Los Algoritmos De EncriptacióN De Claves
IntroduccióN A Los Algoritmos De EncriptacióN De Claves
 
Criptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diariaCriptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diaria
 

Similar a criptografia simetrica

Algoritmos de claves públicas y privadas
Algoritmos de claves públicas y privadasAlgoritmos de claves públicas y privadas
Algoritmos de claves públicas y privadasJohanna
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióNevelyn
 
Cifrado De Claves
Cifrado De ClavesCifrado De Claves
Cifrado De ClavesRonald
 
Criptografía sesión ii
Criptografía   sesión iiCriptografía   sesión ii
Criptografía sesión iiAnaylen Lopez
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesESPE
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesESPE
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesESPE
 
Métodos encriptación en vpns
Métodos encriptación en vpnsMétodos encriptación en vpns
Métodos encriptación en vpnsbryan_azr
 
Encriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves PrivadasEncriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves Privadaschristian
 
Encriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves PrivadasEncriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves Privadaschristian
 
Criptografia
CriptografiaCriptografia
Criptografiachristian
 
Criptografia
CriptografiaCriptografia
Criptografiachristian
 
Criptografia
CriptografiaCriptografia
Criptografiachristian
 
Leccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoLeccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoclaoeusse
 

Similar a criptografia simetrica (20)

Criptografia
CriptografiaCriptografia
Criptografia
 
Algoritmos de claves públicas y privadas
Algoritmos de claves públicas y privadasAlgoritmos de claves públicas y privadas
Algoritmos de claves públicas y privadas
 
Criptografía
CriptografíaCriptografía
Criptografía
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióN
 
Cifrado De Claves
Cifrado De ClavesCifrado De Claves
Cifrado De Claves
 
Criptologia
CriptologiaCriptologia
Criptologia
 
Criptografía sesión ii
Criptografía   sesión iiCriptografía   sesión ii
Criptografía sesión ii
 
Encriptacion mark
Encriptacion markEncriptacion mark
Encriptacion mark
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtuales
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtuales
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtuales
 
Encriptación
EncriptaciónEncriptación
Encriptación
 
Encriptación
EncriptaciónEncriptación
Encriptación
 
Métodos encriptación en vpns
Métodos encriptación en vpnsMétodos encriptación en vpns
Métodos encriptación en vpns
 
Encriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves PrivadasEncriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves Privadas
 
Encriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves PrivadasEncriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves Privadas
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Leccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoLeccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de grado
 

criptografia simetrica

  • 1. Universidad IUEM – Campus Atlacomulco Nombre: IVAN MARQUEZ ESCOBAR Grupo: 801-4MC Nombre del curso: METODOLOGIA Nombre del profesor: M.T.C. José Jesús DE LA INVESTIGACION Soto Sánchez. Tema: CRIPTOGRAFIA SIMETRICA Actividad: ENSAYO Fecha: 19 DE SEPTIEMBRE Equipo: Bibliografía: http://es.wikipedia.org/wiki/Libreta_de_un_solo_uso http://es.wikipedia.org/wiki/Criptograf%C3%ADa#Evaluaci.C3.B3n_de_la_seguridad http://es.wikipedia.org/wiki/Criptograf%C3%ADa_sim%C3%A9trica http://maytics.web44.net/web_documents/criptograf_a_sim_trica_y_asim_trica.pdf http://www-2.dc.uba.ar/materias/crip/docs/SIMETRICA.pdf Objetivo. Conocer los tipos de cifrado utilizados en seguridad informática. Procedimiento. Recaudación de información sobre el tema seleccionado, descartando información irrelevante o falsa. Resultados. Adquisición de conocimientos entorno a seguridad informática. Conclusiones. La criptografía simétrica ha ido mejorando sus técnicas de encriptación para evitar que persona ajenas al código conozcan el mensaje transmitido, así mismo utilizar la tecnología existente para generar algoritmos más complejos y más de difíciles de resolver aun con las computadoras cuánticas. Ensayo 1
  • 2. Universidad IUEM – Campus Atlacomulco CRIPTOGRAFIA SIMETRICA La criptografía es una técnica que se encarga de cifrar información para poder ocultarla de personas ajenas al canal de comunicación y así evitar que la misma sea interpretada por otros. De esta manera en seguridad informática hay dos tipos de criptografía, la simetría y asimétrica. Con estos tipos de grupos se aseguran que el usuario receptor como el emisor sean confiables, se tenga una confiabilidad y una integridad, utilizando el mismo tamaño de paquetes. La criptografía simétrica se basa en la utilización de una clave para un determinado grupo de de personas, así mismo presenta la limitación de que si hay n personas se necesitan n/2 de claves para asegurar la comunicación privada entre emisor y receptor. Así para que un algoritmo de este tipo se considere fiable debe tener las siguientes características:  Conocido el criptograma (texto cifrado) no se pueden obtener de él ni el texto en claro ni la clave.  Conocidos el texto en claro y el texto cifrado debe resultar más caro en tiempo o dinero descifrar la clave que el valor posible de la información obtenida por terceros. Uno de los ejemplos más relevantes fue el sistema simétrico Enigma, utilizado en la segunda guerra mundial por los alemanes, este sistema consistía de una serie de claves distribuidas en forma de libros y transmitida por radio a los receptores, este a su vez traducía el mensaje utilizando los libros, sin embargo los ingleses diseñaron un sistema que les permitía conocer el mensaje transmitido. Estos tipos de sistemas fueron evolucionando uno de los más famosos y utilizados actualmente como un modelo didáctico o de enseñanza es el DES, creado por IBM en 1977, que se basa en un sistema de mono alfabético utilizando un algoritmo de cifrado que aplica una serie de permutaciones y sustituciones, con una entrada de 64 bits, posteriormente se somete a una permutación con entrada de 8 bits y otra con sustitución de entrada de 5 bits, en un proceso que consta de 16 etapas de cifrado. Ensayo 1
  • 3. Universidad IUEM – Campus Atlacomulco Actualmente se utiliza el Triple DES con una clave de 128 bits y que es compatible con el DES visto anteriormente. Este nuevo algoritmo toma una clave de 128 bits y la divide en dos de 64 bits cada una, de la siguiente forma: • Se le aplica un primer cifrado mediante la primera clave, C1. • Al resultado (denominado ANTIDES) se le aplica un segundo cifrado con la segunda clave, C2. • Y al resultado se le vuelve a aplicar un tercer cifrado con la primera clave, C1. Otro sistema es el denominado IDEA que trabaja con bloques de texto de 64 bits, operando con números de 16 bits usando operaciones como XOR y suma y multiplicación de enteros. El algoritmo de encriptación es muy parecido al de desencriptación, lo cual lo convierte en un sistema fácil de programar, al mismo tiempo de que nunca ha sido roto. Este algoritmo es de libre difucion y no tiene permisos nacionales o restricciones, siendo ampliamente difundido en sistemas como UNIX y en programas de cifrado por correo como PGP. El ingeniero electrónico Claude Elwood Shannon demostró que la condición necesaria para que un sistema sea inquebrantable, es que la incertidumbre de la clave sea infinita (nunca se repita). Un ejemplo de este sistema es el One Time-Pad (libreta de un solo uso) creado en 1917, el cual es un tipo de algoritmos de cifrado por el que el texto en claro se combina con una clave aleatoria (libreta) igual de larga que el texto en claro y que sólo se utiliza una vez. Quiebre imposible • El único sistema conocido que posee seguridad incondicional es el One-Time Pad y esto es aprovechado hoy día por la criptografía cuántica. • Es inquebrantable aún con recursos computacionales ilimitados (por ejemplo con computadoras cuánticas). • Los fundamentos: uso de claves de uso único (redundancia cero). Ensayo 1