SlideShare una empresa de Scribd logo
1 de 13
CRIPTOGRAFÍA Y ENCRIPTACIÓN
• La encriptación es el proceso para volver ilegible información
considera importante
• Se trata de una medida de seguridad que es usada para almacenar o
transferir información delicada que no debería ser accesible a
terceros. Pueden ser contraseñas, números de tarjetas de crédito,
conversaciones privadas, etc.
Para encriptar información se utilizan complejas fórmulas
matemáticas y para desencriptar, se debe usar una clave como
parámetro para esas fórmulas.
El texto plano que está encriptado o cifrado se llama criptograma.
• La criptografía es el arte o ciencia de cifrar y
descifrar información mediante técnicas
especiales y se emplea frecuentemente para
permitir un intercambio de mensajes que sólo
puedan ser leídos por personas a las que van
dirigidos y que poseen los medios para
descifrarlos.
• Las técnicas de cifrado consisten en manipular la
información para intentar conseguir:
• Confidencialidad: que sólo pueda acceder a la
información su legítimo destinatario.
• Autentificación: que tanto el emisor como el
receptor puedan confirmar la identidad de la otra parte.
• Integridad: que la información no pueda ser alterada
sin ser esto detectado.
• Los sistemas de cifrado se basan en funciones-trampa de un sólo
sentido:
• Una función de un sólo sentido es aquélla cuya computación es fácil,
mientras que su inversa resulta extremadamente difícil.
• Una función-trampa de un sólo sentido es una función de un sólo
sentido que tiene una trampa: si se conoce alguna pieza de la
información es fácil computar el inverso.
• (es fácil multiplicar dos números primos, pero es muy difícil averiguar de qué números
primos se trata si sólo nos dan el resultado de esa multiplicación. Sólo se puede resolver
fácilmente si se conoce uno de los números primos. )
Métodos Criptográficos
• Cifrado simétrico: utilizan una única clave compartida.
(privadas)
• Cifrado asimétrico: utilizan claves públicas y privadas.
• Funciones hash: asocian un número a un documento.
• Cifrado híbrido: combina cifrado simétrico, cifrado asimétrico y
funciones hash.
CIFRADO ASIMÉTRICO
• Las técnicas de cifrado asimétrico se basan en el uso de dos
claves, una pública y otra privada, de modo que lo que
una de ellas cifra, sólo puede descifrarlo la otra, y viceversa.
Se inventaron para evitar el problema del intercambio de
claves de los sistemas de cifrado simétricos.
• Tanto el emisor como el receptor poseen dos claves: una
privada (conocida sólo por él) y una pública (conocida por
cualquiera), de manera que no es necesario que el emisor y el
receptor intercambien claves secretas. Además, sólo se
necesitan un par de claves privada/pública por persona.
• El método empleado dependerá de los objetivos buscados:
Confidencialidad
▫ Cifrar un mensaje para enviarlo a un receptor:
▫ si el emisor desea transmitir un mensaje al receptor, de manera que sólo
el receptor pueda conocer su contenido generará el mensaje cifrado
utilizando un algoritmo de cifrado asimétrico y la clave pública del
receptor.
▫ En este caso sólo se garantiza la confidencialidad del mensaje, ya que
sólo el receptor, utilizando el algoritmo inverso y su clave privada podrá
reproducir el mensaje original, pero no la identidad del emisor ni la
integridad del mensaje. Este método se denomina cifrado simple.
▫ Cifrar un mensaje para guardarlo con seguridad:
▫ si el mensaje lo ciframos con nuestra clave pública, sólo nosotros
podremos descifrarlo. Esto se utiliza para proteger archivos que no
queremos que nadie pueda leer.
Autentificación:
• Si el emisor desea transmitir un mensaje al receptor, de manera que
éste tenga garantizado que la única persona que pudo haberlo generado
es el emisor, generará el mensaje cifrado utilizando un algoritmo de
cifrado asimétrico y su clave privada.
• El receptor, utilizando el algoritmo inverso y la clave pública del emisor
podrá reproducir el mensaje original. En este caso sólo se asegura la
autentificación, no la confidencialidad (ya que la clave pública del
emisor es conocida por cualquiera, por lo que cualquiera podría haber
obtenido el mensaje) ni la integridad.
• Este método se denomina firma digital.
Confidencialidad + Autentificación:
• Cuando el emisor desea transmitir un mensaje al receptor asegurando
la confidencialidad y la autentificación, realizará los dos pasos
anteriores consecutivamente:
▫ primero cifra el mensaje con la clave pública del receptor.
▫ a continuación lo firma con su clave privada.
• El receptor, utilizando el algoritmo inverso, su clave privada y la clave
pública del emisor podrá reproducir el mensaje original. Este método se
denomina doble cifrado.
ALGORITMOS DE CLAVE SIMÉTRICA
• Diffie-Hellman.- permite el intercambio secreto de claves entre
dos partes que no han tenido contacto previo, utilizando un canal inseguro,
y de manera anónima (no autenticada).
• RSA.- es un algoritmo asimétrico cifrador de bloques, que utiliza una
clave pública, la cual se distribuye (en forma autenticada preferentemente),
y otra privada, la cual es guardada en secreto por su propietario.
• Cuando se quiere enviar un mensaje, el emisor busca la clave pública de
cifrado del receptor, cifra su mensaje con esa clave, y una vez que el
mensaje cifrado llega al receptor, éste se ocupa de descifrarlo usando su
clave oculta.
• Emplea expresiones exponenciales en aritmética modular.
• DSA (Algoritmo de Firma digital) es un estándar del Gobierno
Federal de los Estados Unidos de América o FIPS para firmas digitales. Fue
un Algoritmo propuesto por el Instituto Nacional de Normas y Tecnología,
este algoritmo como su nombre lo indica, sirve para firmar y no para cifrar
información. Una desventaja de este algoritmo es que requiere mucho más
tiempo de cómputo que RSA.
• ElGamal.- se refiere a un esquema de cifrado basado en
problemas matemáticos de algoritmos discretos. Es un algoritmo
de criptografía asimétrica basado en la idea de Diffie-Hellman y
que funciona de una forma parecida a este algoritmo discreto.
• El algoritmo de ElGamal puede ser utilizado tanto para generar
firmas digitales como para cifrar o descifrar.
• Criptografía de curva elíptica
• Los sistemas de criptografía asimétrica o de clave pública utiliza dos claves
distintas: una de ellas puede ser pública, la otra es privada. La posesión de
la clave pública no proporciona suficiente información para determinar cuál
es la clave privada. Este tipo de sistemas se basan en la dificultad de
encontrar la solución a ciertos problemas matemáticos.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

ALGORITMO DES
ALGORITMO DESALGORITMO DES
ALGORITMO DES
 
Criptografia 1
Criptografia 1Criptografia 1
Criptografia 1
 
MAC-Message Authentication Codes
MAC-Message Authentication CodesMAC-Message Authentication Codes
MAC-Message Authentication Codes
 
sistemas de cifrado clasicos
sistemas de cifrado clasicossistemas de cifrado clasicos
sistemas de cifrado clasicos
 
Ch02...1
Ch02...1Ch02...1
Ch02...1
 
CS6701 CRYPTOGRAPHY AND NETWORK SECURITY
CS6701 CRYPTOGRAPHY AND NETWORK SECURITYCS6701 CRYPTOGRAPHY AND NETWORK SECURITY
CS6701 CRYPTOGRAPHY AND NETWORK SECURITY
 
Grafos 0
Grafos 0Grafos 0
Grafos 0
 
Key Management and Distribution
Key Management and DistributionKey Management and Distribution
Key Management and Distribution
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Digital Signature Standard
Digital Signature StandardDigital Signature Standard
Digital Signature Standard
 
Digital Signature
Digital SignatureDigital Signature
Digital Signature
 
Dns diapositivas
Dns diapositivas Dns diapositivas
Dns diapositivas
 
2.3 criptografia
2.3 criptografia2.3 criptografia
2.3 criptografia
 
RSA Algorithm - Public Key Cryptography
RSA Algorithm - Public Key CryptographyRSA Algorithm - Public Key Cryptography
RSA Algorithm - Public Key Cryptography
 
Control de-flujo
Control de-flujoControl de-flujo
Control de-flujo
 
key management
 key management key management
key management
 
MD5 ALGORITHM.pptx
MD5 ALGORITHM.pptxMD5 ALGORITHM.pptx
MD5 ALGORITHM.pptx
 
métodos cifrado
métodos cifradométodos cifrado
métodos cifrado
 
Protocolo TCP/IP
Protocolo TCP/IPProtocolo TCP/IP
Protocolo TCP/IP
 
Proceso de normalizacion
Proceso de normalizacionProceso de normalizacion
Proceso de normalizacion
 

Similar a Criptografia y Encriptacion

Criptografía Y Encriptacion
Criptografía Y EncriptacionCriptografía Y Encriptacion
Criptografía Y EncriptacionJESSICA BECERRA
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetricaTensor
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetricaTensor
 
Vinueza Bustamante Gabriel 1 C
Vinueza Bustamante Gabriel 1 CVinueza Bustamante Gabriel 1 C
Vinueza Bustamante Gabriel 1 Cgabriel
 
Vinueza Bustamante Gabriel 1 C
Vinueza Bustamante Gabriel 1 CVinueza Bustamante Gabriel 1 C
Vinueza Bustamante Gabriel 1 Cgabriel
 
Criptografía sesión ii
Criptografía   sesión iiCriptografía   sesión ii
Criptografía sesión iiAnaylen Lopez
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografíacarmenrico14
 
Criptografia Asimetrica
Criptografia AsimetricaCriptografia Asimetrica
Criptografia AsimetricaG Hoyos A
 
Jyoc java-cap22 seguridad
Jyoc java-cap22 seguridadJyoc java-cap22 seguridad
Jyoc java-cap22 seguridadJyoc X
 
Cifrado De Claves Publicas Y Privadas
Cifrado De Claves Publicas Y PrivadasCifrado De Claves Publicas Y Privadas
Cifrado De Claves Publicas Y PrivadasEvelyn
 
criptografa-230710023149-2c02855f (1).pdf
criptografa-230710023149-2c02855f (1).pdfcriptografa-230710023149-2c02855f (1).pdf
criptografa-230710023149-2c02855f (1).pdfAndrescastillo724055
 
Trabajo de de codigos asii
Trabajo de de codigos asiiTrabajo de de codigos asii
Trabajo de de codigos asiiGoogle
 
Trabajo de de codigos asii
Trabajo de de codigos asiiTrabajo de de codigos asii
Trabajo de de codigos asiiGoogle
 

Similar a Criptografia y Encriptacion (20)

Criptografía Y Encriptacion
Criptografía Y EncriptacionCriptografía Y Encriptacion
Criptografía Y Encriptacion
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetrica
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetrica
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Vinueza Bustamante Gabriel 1 C
Vinueza Bustamante Gabriel 1 CVinueza Bustamante Gabriel 1 C
Vinueza Bustamante Gabriel 1 C
 
Vinueza Bustamante Gabriel 1 C
Vinueza Bustamante Gabriel 1 CVinueza Bustamante Gabriel 1 C
Vinueza Bustamante Gabriel 1 C
 
Criptografía sesión ii
Criptografía   sesión iiCriptografía   sesión ii
Criptografía sesión ii
 
LA CRIPTOGRAFIA
LA CRIPTOGRAFIALA CRIPTOGRAFIA
LA CRIPTOGRAFIA
 
T03 02 criptografia
T03 02 criptografiaT03 02 criptografia
T03 02 criptografia
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografía
 
Criptografia Asimetrica
Criptografia AsimetricaCriptografia Asimetrica
Criptografia Asimetrica
 
Jyoc java-cap22 seguridad
Jyoc java-cap22 seguridadJyoc java-cap22 seguridad
Jyoc java-cap22 seguridad
 
Cifrado De Claves Publicas Y Privadas
Cifrado De Claves Publicas Y PrivadasCifrado De Claves Publicas Y Privadas
Cifrado De Claves Publicas Y Privadas
 
criptografa-230710023149-2c02855f (1).pdf
criptografa-230710023149-2c02855f (1).pdfcriptografa-230710023149-2c02855f (1).pdf
criptografa-230710023149-2c02855f (1).pdf
 
Criptografia
CriptografiaCriptografia
Criptografia
 
criptografia.docx
criptografia.docxcriptografia.docx
criptografia.docx
 
UTF14
UTF14UTF14
UTF14
 
Criptografía recurso
Criptografía recursoCriptografía recurso
Criptografía recurso
 
Trabajo de de codigos asii
Trabajo de de codigos asiiTrabajo de de codigos asii
Trabajo de de codigos asii
 
Trabajo de de codigos asii
Trabajo de de codigos asiiTrabajo de de codigos asii
Trabajo de de codigos asii
 

Más de Tensor

Libertad
LibertadLibertad
LibertadTensor
 
Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)Tensor
 
Metodo de la bisección
Metodo de la bisecciónMetodo de la bisección
Metodo de la bisecciónTensor
 
Transito vehicular
Transito vehicularTransito vehicular
Transito vehicularTensor
 
Teoria de colas
Teoria de colasTeoria de colas
Teoria de colasTensor
 
Practica 7 2016
Practica 7 2016Practica 7 2016
Practica 7 2016Tensor
 
Practica 6 2016
Practica 6 2016Practica 6 2016
Practica 6 2016Tensor
 
Game maker
Game makerGame maker
Game makerTensor
 
Practica 5 2016
Practica 5 2016Practica 5 2016
Practica 5 2016Tensor
 
Procesamiento de archivos
Procesamiento de archivosProcesamiento de archivos
Procesamiento de archivosTensor
 
Cadenas y funciones de cadena
Cadenas y funciones de cadenaCadenas y funciones de cadena
Cadenas y funciones de cadenaTensor
 
Simulación en promodel clase 04
Simulación en promodel clase 04Simulación en promodel clase 04
Simulación en promodel clase 04Tensor
 
Reduccion de orden
Reduccion de ordenReduccion de orden
Reduccion de ordenTensor
 
Variación+de+parametros
Variación+de+parametrosVariación+de+parametros
Variación+de+parametrosTensor
 
Coeficientes indeterminados enfoque de superposición
Coeficientes indeterminados   enfoque de superposiciónCoeficientes indeterminados   enfoque de superposición
Coeficientes indeterminados enfoque de superposiciónTensor
 
Bernoulli y ricatti
Bernoulli y ricattiBernoulli y ricatti
Bernoulli y ricattiTensor
 
Practica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicioPractica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicioTensor
 
Clase 14 ondas reflejadas
Clase 14 ondas reflejadasClase 14 ondas reflejadas
Clase 14 ondas reflejadasTensor
 
Ondas em
Ondas emOndas em
Ondas emTensor
 
Clase 7 ondas electromagneticas
Clase 7 ondas electromagneticasClase 7 ondas electromagneticas
Clase 7 ondas electromagneticasTensor
 

Más de Tensor (20)

Libertad
LibertadLibertad
Libertad
 
Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)
 
Metodo de la bisección
Metodo de la bisecciónMetodo de la bisección
Metodo de la bisección
 
Transito vehicular
Transito vehicularTransito vehicular
Transito vehicular
 
Teoria de colas
Teoria de colasTeoria de colas
Teoria de colas
 
Practica 7 2016
Practica 7 2016Practica 7 2016
Practica 7 2016
 
Practica 6 2016
Practica 6 2016Practica 6 2016
Practica 6 2016
 
Game maker
Game makerGame maker
Game maker
 
Practica 5 2016
Practica 5 2016Practica 5 2016
Practica 5 2016
 
Procesamiento de archivos
Procesamiento de archivosProcesamiento de archivos
Procesamiento de archivos
 
Cadenas y funciones de cadena
Cadenas y funciones de cadenaCadenas y funciones de cadena
Cadenas y funciones de cadena
 
Simulación en promodel clase 04
Simulación en promodel clase 04Simulación en promodel clase 04
Simulación en promodel clase 04
 
Reduccion de orden
Reduccion de ordenReduccion de orden
Reduccion de orden
 
Variación+de+parametros
Variación+de+parametrosVariación+de+parametros
Variación+de+parametros
 
Coeficientes indeterminados enfoque de superposición
Coeficientes indeterminados   enfoque de superposiciónCoeficientes indeterminados   enfoque de superposición
Coeficientes indeterminados enfoque de superposición
 
Bernoulli y ricatti
Bernoulli y ricattiBernoulli y ricatti
Bernoulli y ricatti
 
Practica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicioPractica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicio
 
Clase 14 ondas reflejadas
Clase 14 ondas reflejadasClase 14 ondas reflejadas
Clase 14 ondas reflejadas
 
Ondas em
Ondas emOndas em
Ondas em
 
Clase 7 ondas electromagneticas
Clase 7 ondas electromagneticasClase 7 ondas electromagneticas
Clase 7 ondas electromagneticas
 

Último

NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 

Último (20)

NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 

Criptografia y Encriptacion

  • 2. • La encriptación es el proceso para volver ilegible información considera importante • Se trata de una medida de seguridad que es usada para almacenar o transferir información delicada que no debería ser accesible a terceros. Pueden ser contraseñas, números de tarjetas de crédito, conversaciones privadas, etc. Para encriptar información se utilizan complejas fórmulas matemáticas y para desencriptar, se debe usar una clave como parámetro para esas fórmulas. El texto plano que está encriptado o cifrado se llama criptograma.
  • 3. • La criptografía es el arte o ciencia de cifrar y descifrar información mediante técnicas especiales y se emplea frecuentemente para permitir un intercambio de mensajes que sólo puedan ser leídos por personas a las que van dirigidos y que poseen los medios para descifrarlos.
  • 4. • Las técnicas de cifrado consisten en manipular la información para intentar conseguir: • Confidencialidad: que sólo pueda acceder a la información su legítimo destinatario. • Autentificación: que tanto el emisor como el receptor puedan confirmar la identidad de la otra parte. • Integridad: que la información no pueda ser alterada sin ser esto detectado.
  • 5. • Los sistemas de cifrado se basan en funciones-trampa de un sólo sentido: • Una función de un sólo sentido es aquélla cuya computación es fácil, mientras que su inversa resulta extremadamente difícil. • Una función-trampa de un sólo sentido es una función de un sólo sentido que tiene una trampa: si se conoce alguna pieza de la información es fácil computar el inverso. • (es fácil multiplicar dos números primos, pero es muy difícil averiguar de qué números primos se trata si sólo nos dan el resultado de esa multiplicación. Sólo se puede resolver fácilmente si se conoce uno de los números primos. )
  • 6. Métodos Criptográficos • Cifrado simétrico: utilizan una única clave compartida. (privadas) • Cifrado asimétrico: utilizan claves públicas y privadas. • Funciones hash: asocian un número a un documento. • Cifrado híbrido: combina cifrado simétrico, cifrado asimétrico y funciones hash.
  • 7. CIFRADO ASIMÉTRICO • Las técnicas de cifrado asimétrico se basan en el uso de dos claves, una pública y otra privada, de modo que lo que una de ellas cifra, sólo puede descifrarlo la otra, y viceversa. Se inventaron para evitar el problema del intercambio de claves de los sistemas de cifrado simétricos. • Tanto el emisor como el receptor poseen dos claves: una privada (conocida sólo por él) y una pública (conocida por cualquiera), de manera que no es necesario que el emisor y el receptor intercambien claves secretas. Además, sólo se necesitan un par de claves privada/pública por persona. • El método empleado dependerá de los objetivos buscados:
  • 8. Confidencialidad ▫ Cifrar un mensaje para enviarlo a un receptor: ▫ si el emisor desea transmitir un mensaje al receptor, de manera que sólo el receptor pueda conocer su contenido generará el mensaje cifrado utilizando un algoritmo de cifrado asimétrico y la clave pública del receptor. ▫ En este caso sólo se garantiza la confidencialidad del mensaje, ya que sólo el receptor, utilizando el algoritmo inverso y su clave privada podrá reproducir el mensaje original, pero no la identidad del emisor ni la integridad del mensaje. Este método se denomina cifrado simple. ▫ Cifrar un mensaje para guardarlo con seguridad: ▫ si el mensaje lo ciframos con nuestra clave pública, sólo nosotros podremos descifrarlo. Esto se utiliza para proteger archivos que no queremos que nadie pueda leer.
  • 9. Autentificación: • Si el emisor desea transmitir un mensaje al receptor, de manera que éste tenga garantizado que la única persona que pudo haberlo generado es el emisor, generará el mensaje cifrado utilizando un algoritmo de cifrado asimétrico y su clave privada. • El receptor, utilizando el algoritmo inverso y la clave pública del emisor podrá reproducir el mensaje original. En este caso sólo se asegura la autentificación, no la confidencialidad (ya que la clave pública del emisor es conocida por cualquiera, por lo que cualquiera podría haber obtenido el mensaje) ni la integridad. • Este método se denomina firma digital.
  • 10. Confidencialidad + Autentificación: • Cuando el emisor desea transmitir un mensaje al receptor asegurando la confidencialidad y la autentificación, realizará los dos pasos anteriores consecutivamente: ▫ primero cifra el mensaje con la clave pública del receptor. ▫ a continuación lo firma con su clave privada. • El receptor, utilizando el algoritmo inverso, su clave privada y la clave pública del emisor podrá reproducir el mensaje original. Este método se denomina doble cifrado.
  • 11. ALGORITMOS DE CLAVE SIMÉTRICA • Diffie-Hellman.- permite el intercambio secreto de claves entre dos partes que no han tenido contacto previo, utilizando un canal inseguro, y de manera anónima (no autenticada). • RSA.- es un algoritmo asimétrico cifrador de bloques, que utiliza una clave pública, la cual se distribuye (en forma autenticada preferentemente), y otra privada, la cual es guardada en secreto por su propietario. • Cuando se quiere enviar un mensaje, el emisor busca la clave pública de cifrado del receptor, cifra su mensaje con esa clave, y una vez que el mensaje cifrado llega al receptor, éste se ocupa de descifrarlo usando su clave oculta. • Emplea expresiones exponenciales en aritmética modular.
  • 12. • DSA (Algoritmo de Firma digital) es un estándar del Gobierno Federal de los Estados Unidos de América o FIPS para firmas digitales. Fue un Algoritmo propuesto por el Instituto Nacional de Normas y Tecnología, este algoritmo como su nombre lo indica, sirve para firmar y no para cifrar información. Una desventaja de este algoritmo es que requiere mucho más tiempo de cómputo que RSA. • ElGamal.- se refiere a un esquema de cifrado basado en problemas matemáticos de algoritmos discretos. Es un algoritmo de criptografía asimétrica basado en la idea de Diffie-Hellman y que funciona de una forma parecida a este algoritmo discreto. • El algoritmo de ElGamal puede ser utilizado tanto para generar firmas digitales como para cifrar o descifrar.
  • 13. • Criptografía de curva elíptica • Los sistemas de criptografía asimétrica o de clave pública utiliza dos claves distintas: una de ellas puede ser pública, la otra es privada. La posesión de la clave pública no proporciona suficiente información para determinar cuál es la clave privada. Este tipo de sistemas se basan en la dificultad de encontrar la solución a ciertos problemas matemáticos.