SlideShare una empresa de Scribd logo
1 de 3
Descargar para leer sin conexión
CRIPTOGRAFÍA
CARCATERÍSTICAS DE FUNCIÓN HASH
ALGORITMOS DE HASHING
MÉTODOS DE CRIPTOANÁLISIS
FIRMAS DIGITALES
Debe ser unidireccional. Esto significa que no es
reversible.
La entrada de longitud variable produce una salida de
longitud fija.
El algoritmo debe tener pocas o ninguna colisión.
Algoritmo seguro de Hash:
Diseñado para garantizar la seguridad de un
mensaje.
Es un hash unidireccional.
Produce un valor de hash de 160 bits.
SHA2 es el algoritmo más utilizado.
Message Digest Algorithm: no tiene una fuerte
resistencia a las colisiones
RIPEMD: se basó en MD4.
GOST GOST: cifrado simétrico y procesa un mensaje de
longitud variable en una salida de longitud fija de 256
bits.
Análisis de Frecuencia: mirar bloques de un mensaje
cifrado para determinar si existen patrones comunes.
Texto Escogido: el atacante obtiene los textos cifrados
correspondientes a un conjunto de textos planos de su
elección.
Ataque de clave relacionado.
Ataques de fuerza bruta.
Explorar el error humano.
¿Qué criptografía debe utilizar?
Usar tecnologías de criptografía
probadas, ya que la seguridad del
algoritmo depende del secreto de la
clave.
Valida la integridad del mensaje y del remitente.
El remitente utiliza la clave privada para crear
una firma digital.
El receptor utiliza la clave pública asociada al
mensaje para validar la firma digital.
TRANSACCIÓN ELECTRÓNICA SEGURA
SET: proporciona encriptación para números de
tarjetas de crédito que se pueden transmitir a
través de Internet.
BASTANTE BUENA PRIVACIDAD
Es un sistema gratuito de cifrado de correo
electrónico.
PGP utiliza tanto sistemas simétricos como
asimétricos.
El documento se cifra con la clave pública y
también una clave de sesión.
USO DE LA INFRAESTRUCTURA DE CLAVE
PÚBLICA
TRABAJAR CON AUTORIDADES DE REGISTRO
Y AUTORIDADES LOCALES DE REGISTRO
USO DE UNA AUTORIDAD DE CERTIFICACIÓN
PKI es un sistema asimétrico de dos teclas con
cuatro componentes principales:
Autoridad de certificación (CA).
Autoridad de registro (RA).
RSA (el algoritmo de cifrado).
Certificados digitales.
(CA) es una organización que es responsable de
emitir, revocar y distribuir certificados.
(RA) libera parte del trabajo de una CA.
Funciona como intermediario en el proceso.
Distribuye claves, aceptar registros para la CA y
validar identidades.
No emite certificados.
Sainos Hernández Santos

Más contenido relacionado

Destacado

Visualizando dados com Tableau
Visualizando dados com TableauVisualizando dados com Tableau
Visualizando dados com TableauGuilherme Storck
 
Biology Chapter 1
Biology Chapter 1Biology Chapter 1
Biology Chapter 1Tia Hohler
 
Inteligencia artificial 1
Inteligencia artificial 1Inteligencia artificial 1
Inteligencia artificial 1Nauber Gois
 
Inteligencia artificial 3
Inteligencia artificial 3Inteligencia artificial 3
Inteligencia artificial 3Nauber Gois
 
3Com 69-003457-00
3Com 69-003457-003Com 69-003457-00
3Com 69-003457-00savomir
 
Advertisingppt 130708233914-phpapp01
Advertisingppt 130708233914-phpapp01Advertisingppt 130708233914-phpapp01
Advertisingppt 130708233914-phpapp01Rohan Singh
 
Koldo Saratxaga «No hay que caer en la idea de formar a los jóvenes para el t...
Koldo Saratxaga «No hay que caer en la idea de formar a los jóvenes para el t...Koldo Saratxaga «No hay que caer en la idea de formar a los jóvenes para el t...
Koldo Saratxaga «No hay que caer en la idea de formar a los jóvenes para el t...K2K emocionando
 
Bloque de cierre maria cisternino
Bloque de cierre maria cisterninoBloque de cierre maria cisternino
Bloque de cierre maria cisterninoMaría Cisternino
 
Modelo de intervencion economia popular
Modelo de intervencion economia popularModelo de intervencion economia popular
Modelo de intervencion economia popularAlvaro Blanco
 
Presentación1 10
Presentación1 10Presentación1 10
Presentación1 10annayru
 
Ya estoy en Facebook y Twitter ¿Y ahora qué?
Ya estoy en Facebook y Twitter ¿Y ahora qué?Ya estoy en Facebook y Twitter ¿Y ahora qué?
Ya estoy en Facebook y Twitter ¿Y ahora qué?Base
 
Portafolio sintiendo gusto por la lectoescritura
Portafolio sintiendo gusto por la lectoescrituraPortafolio sintiendo gusto por la lectoescritura
Portafolio sintiendo gusto por la lectoescrituraalbarosa29
 
EL BIEN JURÍDICO TUTELADO DE LA INFORMACIÓN Y EL DATO. LOS DELITOS INFORMÁTIC...
EL BIEN JURÍDICO TUTELADO DE LA INFORMACIÓN Y EL DATO. LOS DELITOS INFORMÁTIC...EL BIEN JURÍDICO TUTELADO DE LA INFORMACIÓN Y EL DATO. LOS DELITOS INFORMÁTIC...
EL BIEN JURÍDICO TUTELADO DE LA INFORMACIÓN Y EL DATO. LOS DELITOS INFORMÁTIC...Alexander Díaz García
 
El Caballo Y El Cerdo
El Caballo Y El CerdoEl Caballo Y El Cerdo
El Caballo Y El CerdoCiudadBlogger
 

Destacado (20)

Criptografía
CriptografíaCriptografía
Criptografía
 
400 dicas xp
400 dicas xp400 dicas xp
400 dicas xp
 
Visualizando dados com Tableau
Visualizando dados com TableauVisualizando dados com Tableau
Visualizando dados com Tableau
 
Biology Chapter 1
Biology Chapter 1Biology Chapter 1
Biology Chapter 1
 
Inteligencia artificial 1
Inteligencia artificial 1Inteligencia artificial 1
Inteligencia artificial 1
 
Publicidade[1]
Publicidade[1]Publicidade[1]
Publicidade[1]
 
Inteligencia artificial 3
Inteligencia artificial 3Inteligencia artificial 3
Inteligencia artificial 3
 
MSP
MSPMSP
MSP
 
3Com 69-003457-00
3Com 69-003457-003Com 69-003457-00
3Com 69-003457-00
 
Advertisingppt 130708233914-phpapp01
Advertisingppt 130708233914-phpapp01Advertisingppt 130708233914-phpapp01
Advertisingppt 130708233914-phpapp01
 
Koldo Saratxaga «No hay que caer en la idea de formar a los jóvenes para el t...
Koldo Saratxaga «No hay que caer en la idea de formar a los jóvenes para el t...Koldo Saratxaga «No hay que caer en la idea de formar a los jóvenes para el t...
Koldo Saratxaga «No hay que caer en la idea de formar a los jóvenes para el t...
 
Bloque de cierre maria cisternino
Bloque de cierre maria cisterninoBloque de cierre maria cisternino
Bloque de cierre maria cisternino
 
Modelo de intervencion economia popular
Modelo de intervencion economia popularModelo de intervencion economia popular
Modelo de intervencion economia popular
 
Presentación1 10
Presentación1 10Presentación1 10
Presentación1 10
 
Ya estoy en Facebook y Twitter ¿Y ahora qué?
Ya estoy en Facebook y Twitter ¿Y ahora qué?Ya estoy en Facebook y Twitter ¿Y ahora qué?
Ya estoy en Facebook y Twitter ¿Y ahora qué?
 
Hercules
HerculesHercules
Hercules
 
Portafolio sintiendo gusto por la lectoescritura
Portafolio sintiendo gusto por la lectoescrituraPortafolio sintiendo gusto por la lectoescritura
Portafolio sintiendo gusto por la lectoescritura
 
EL BIEN JURÍDICO TUTELADO DE LA INFORMACIÓN Y EL DATO. LOS DELITOS INFORMÁTIC...
EL BIEN JURÍDICO TUTELADO DE LA INFORMACIÓN Y EL DATO. LOS DELITOS INFORMÁTIC...EL BIEN JURÍDICO TUTELADO DE LA INFORMACIÓN Y EL DATO. LOS DELITOS INFORMÁTIC...
EL BIEN JURÍDICO TUTELADO DE LA INFORMACIÓN Y EL DATO. LOS DELITOS INFORMÁTIC...
 
Calidad
CalidadCalidad
Calidad
 
El Caballo Y El Cerdo
El Caballo Y El CerdoEl Caballo Y El Cerdo
El Caballo Y El Cerdo
 

Similar a Criptografía

Cisco Cybersecurity Essential cap 4
Cisco Cybersecurity Essential cap 4Cisco Cybersecurity Essential cap 4
Cisco Cybersecurity Essential cap 4Daniel Oscar Fortin
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióNRaque Pérez
 
Expo algoritmos sim+®tricos y asim+®tricos
Expo algoritmos sim+®tricos y asim+®tricosExpo algoritmos sim+®tricos y asim+®tricos
Expo algoritmos sim+®tricos y asim+®tricosconejop16
 
Tema 2 - Introducción a la Criptografía
Tema 2 - Introducción a la CriptografíaTema 2 - Introducción a la Criptografía
Tema 2 - Introducción a la CriptografíaDaniel Pecos Martínez
 
Unidad 5 - Criptografía
Unidad 5 - CriptografíaUnidad 5 - Criptografía
Unidad 5 - Criptografíavverdu
 
Algoritmos de Encriptacion / MD2, MD4 y MD5
Algoritmos de Encriptacion / MD2, MD4 y MD5Algoritmos de Encriptacion / MD2, MD4 y MD5
Algoritmos de Encriptacion / MD2, MD4 y MD5JJF93
 
Encriptacion
EncriptacionEncriptacion
Encriptacionmenamigue
 
Encriptamiento
EncriptamientoEncriptamiento
EncriptamientoLorena
 

Similar a Criptografía (14)

Tipos algoritmos
Tipos algoritmosTipos algoritmos
Tipos algoritmos
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Cisco Cybersecurity Essential cap 4
Cisco Cybersecurity Essential cap 4Cisco Cybersecurity Essential cap 4
Cisco Cybersecurity Essential cap 4
 
Apartado 3
Apartado 3Apartado 3
Apartado 3
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióN
 
Expo algoritmos sim+®tricos y asim+®tricos
Expo algoritmos sim+®tricos y asim+®tricosExpo algoritmos sim+®tricos y asim+®tricos
Expo algoritmos sim+®tricos y asim+®tricos
 
Criptografía - Funciones Resumen
Criptografía - Funciones ResumenCriptografía - Funciones Resumen
Criptografía - Funciones Resumen
 
Encriptacion hash
Encriptacion hashEncriptacion hash
Encriptacion hash
 
Tema 2 - Introducción a la Criptografía
Tema 2 - Introducción a la CriptografíaTema 2 - Introducción a la Criptografía
Tema 2 - Introducción a la Criptografía
 
Unidad 5 - Criptografía
Unidad 5 - CriptografíaUnidad 5 - Criptografía
Unidad 5 - Criptografía
 
Algoritmos de Encriptacion / MD2, MD4 y MD5
Algoritmos de Encriptacion / MD2, MD4 y MD5Algoritmos de Encriptacion / MD2, MD4 y MD5
Algoritmos de Encriptacion / MD2, MD4 y MD5
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Encriptacion HMAC
Encriptacion HMAC Encriptacion HMAC
Encriptacion HMAC
 
Encriptamiento
EncriptamientoEncriptamiento
Encriptamiento
 

Criptografía