SlideShare una empresa de Scribd logo
1 de 3
Descargar para leer sin conexión
CRIPTOGRAFÍA
CARCATERÍSTICAS DE FUNCIÓN HASH
ALGORITMOS DE HASHING
MÉTODOS DE CRIPTOANÁLISIS
FIRMAS DIGITALES
Debe ser unidireccional. Esto significa que no es
reversible.
La entrada de longitud variable produce una salida de
longitud fija.
El algoritmo debe tener pocas o ninguna colisión.
Algoritmo seguro de Hash:
Diseñado para garantizar la seguridad de un
mensaje.
Es un hash unidireccional.
Produce un valor de hash de 160 bits.
SHA2 es el algoritmo más utilizado.
Message Digest Algorithm: no tiene una fuerte
resistencia a las colisiones
RIPEMD: se basó en MD4.
GOST GOST: cifrado simétrico y procesa un mensaje de
longitud variable en una salida de longitud fija de 256
bits.
Análisis de Frecuencia: mirar bloques de un mensaje
cifrado para determinar si existen patrones comunes.
Texto Escogido: el atacante obtiene los textos cifrados
correspondientes a un conjunto de textos planos de su
elección.
Ataque de clave relacionado.
Ataques de fuerza bruta.
Explorar el error humano.
¿Qué criptografía debe utilizar?
Usar tecnologías de criptografía
probadas, ya que la seguridad del
algoritmo depende del secreto de la
clave.
Valida la integridad del mensaje y del remitente.
El remitente utiliza la clave privada para crear
una firma digital.
El receptor utiliza la clave pública asociada al
mensaje para validar la firma digital.
TRANSACCIÓN ELECTRÓNICA SEGURA
SET: proporciona encriptación para números de
tarjetas de crédito que se pueden transmitir a
través de Internet.
BASTANTE BUENA PRIVACIDAD
Es un sistema gratuito de cifrado de correo
electrónico.
PGP utiliza tanto sistemas simétricos como
asimétricos.
El documento se cifra con la clave pública y
también una clave de sesión.
USO DE LA INFRAESTRUCTURA DE CLAVE
PÚBLICA
TRABAJAR CON AUTORIDADES DE REGISTRO
Y AUTORIDADES LOCALES DE REGISTRO
USO DE UNA AUTORIDAD DE CERTIFICACIÓN
PKI es un sistema asimétrico de dos teclas con
cuatro componentes principales:
Autoridad de certificación (CA).
Autoridad de registro (RA).
RSA (el algoritmo de cifrado).
Certificados digitales.
(CA) es una organización que es responsable de
emitir, revocar y distribuir certificados.
(RA) libera parte del trabajo de una CA.
Funciona como intermediario en el proceso.
Distribuye claves, aceptar registros para la CA y
validar identidades.
No emite certificados.
Sainos Hernández Santos

Más contenido relacionado

Similar a Criptografía (14)

Tipos algoritmos
Tipos algoritmosTipos algoritmos
Tipos algoritmos
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Cisco Cybersecurity Essential cap 4
Cisco Cybersecurity Essential cap 4Cisco Cybersecurity Essential cap 4
Cisco Cybersecurity Essential cap 4
 
Apartado 3
Apartado 3Apartado 3
Apartado 3
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióN
 
Expo algoritmos sim+®tricos y asim+®tricos
Expo algoritmos sim+®tricos y asim+®tricosExpo algoritmos sim+®tricos y asim+®tricos
Expo algoritmos sim+®tricos y asim+®tricos
 
Criptografía - Funciones Resumen
Criptografía - Funciones ResumenCriptografía - Funciones Resumen
Criptografía - Funciones Resumen
 
Encriptacion hash
Encriptacion hashEncriptacion hash
Encriptacion hash
 
Tema 2 - Introducción a la Criptografía
Tema 2 - Introducción a la CriptografíaTema 2 - Introducción a la Criptografía
Tema 2 - Introducción a la Criptografía
 
Unidad 5 - Criptografía
Unidad 5 - CriptografíaUnidad 5 - Criptografía
Unidad 5 - Criptografía
 
Algoritmos de Encriptacion / MD2, MD4 y MD5
Algoritmos de Encriptacion / MD2, MD4 y MD5Algoritmos de Encriptacion / MD2, MD4 y MD5
Algoritmos de Encriptacion / MD2, MD4 y MD5
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Encriptacion HMAC
Encriptacion HMAC Encriptacion HMAC
Encriptacion HMAC
 
Encriptamiento
EncriptamientoEncriptamiento
Encriptamiento
 

Último

QUINTA SEXTA GENERACION de COMPUTADORAS
QUINTA  SEXTA GENERACION de COMPUTADORASQUINTA  SEXTA GENERACION de COMPUTADORAS
QUINTA SEXTA GENERACION de COMPUTADORAS
Marc Liust
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
Yanitza28
 

Último (17)

presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
10°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-810°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-8
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
 
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptxTarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
 
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
 
QUINTA SEXTA GENERACION de COMPUTADORAS
QUINTA  SEXTA GENERACION de COMPUTADORASQUINTA  SEXTA GENERACION de COMPUTADORAS
QUINTA SEXTA GENERACION de COMPUTADORAS
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
 
Función del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionFunción del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacion
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
 
herramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el temaherramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el tema
 
Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfEditorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdf
 
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptxAVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
 

Criptografía