SlideShare una empresa de Scribd logo
1 de 7
Criptografía
Que es criptografía? 
• La palabra criptografía es un término genérico que describe todas las técnicas 
que permiten cifrar mensajes o hacerlos ininteligibles sin recurrir a una 
acción específica. El verbo asociado es cifrar. 
• La criptografía se basa en la aritmética: En el caso de un texto, consiste en 
transformar las letras que conforman el mensaje en una serie de números (en 
forma de bits ya que los equipos informáticos usan el sistema binario) y luego 
realizar cálculos con estos números para:
• modificarlos y hacerlos incomprensibles. El 
resultado de esta modificación (el mensaje 
cifrado) se llama texto cifrado, en contraste 
con el mensaje inicial, llamado texto simple. 
• asegurarse de que el receptor pueda 
descifrarlos. 
• El hecho de codificar un mensaje para que 
sea secreto se llama cifrado . El método 
inverso, que consiste en recuperar el mensaje 
original, se llama descifrado . 
• Existen dos tipos de descifrados que es la 
simétrica y asimétrica
Simétrica ( clave secreta ) 
Es el sistema de cifrado más antiguo y consiste en que tanto el emisor como el 
receptor encriptan y desencriptan la información con una misma clave k (clave 
secreta) que ambos comparten. El funcionamiento es muy sencillo: el emisor 
cifra el mensaje con la clave k y se lo envía al receptor. Este último, que conoce 
dicha clave, la utiliza para desencriptar la información. 
Este sistema de cifrado tiene la ventaja de que es altamente eficiente, dado que 
los algoritmos utilizados son muy rápidos al poder implementarse tanto en 
hardware como en software de una forma fácil.
Asimétrica (CLAVE PÚBLICA) 
• n 1976 Diffie y Hellman describieron el primer criptosistema de clave pública conocido como el cambio 
de clave Diffie-Hellman. Estos criptosistemas están basados en propiedades matemáticas de los 
números primos, que permite que cada interlocutor tenga una pareja de claves propias. De esta pareja 
de claves, una se denomina privada o secreta y la otra, pública. La clave privada no se transmite nunca y 
se mantiene secreta. La clave pública, por el contrario, se puede y se debe poner a disposición de 
cualquiera, dado que es imposible deducir la clave privada a partir de la pública. 
• La propiedad fundamental de esta pareja de claves es que lo que se cifra con una de estas claves, se 
descifra con la otra. Esta potente característica asimétrica es la que permite a esta tecnología servir de 
base el diseño de sistemas de comunicación segura. 
• Para que este sistema sea lo suficientemente robusto contra ataques de criptoanálisis, las claves han 
de ser de una longitud mínima de 1024 bits, siendo recomendable, en los casos que sea posible, utilizar 
claves de 2048 bits. De nuevo nos encontramos con el límite de 512 bits impuestos por la legislación 
americana para la exportación de software criptográfico.
• La evolución de técnicas criptográficas permite, el hombre que haga más 
seguro las transacciones electrónicas, siendo la solución más indicada, hacer 
los problemas de garantizar la privacidad y protección de información, 
inclusive a través de autenticación de mensajes de la asignatura digital. 
• El estudio de Criptografía comienza por el método de sustitución simples que 
Julio César usaba para enviar mensajes a sus generales. Este método o 
alfabeto é dislocado de número posiciones da clave. Asimismo, para un 
mensaje ser "linda" Un sistema de César cuya clave se
SISTEMAS DE SUBSTITUCION POLI 
ALFABÉTICA 
• Los sistemas de substitución simple y de permutación son mucho fáciles de 
ser quebrados. La tentativa de colocar mas dificultades no proceso tentativo - 
intención de sistema poli alfabético. Este sistema, son reemplazados de un 
único alfabeto de substitución, son utilizados varios alfabetos permutados, 
trocados periódicamente una señal de mensaje. Un objetivo principal de que 
va tentar desvendar o código é descubrir o período de clave y, después, los 
códigos usados.

Más contenido relacionado

La actualidad más candente

Presentación criptografía
Presentación criptografíaPresentación criptografía
Presentación criptografíaCYNTHIAG86
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetricaBaruch Ramos
 
Criptologia c:
Criptologia c: Criptologia c:
Criptologia c: CandysHRZ
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióNevelyn
 
Criptografía
CriptografíaCriptografía
CriptografíaNoel Cruz
 
Métodos y técnicas de encriptación
Métodos y técnicas de encriptaciónMétodos y técnicas de encriptación
Métodos y técnicas de encriptaciónlacandymamy
 
Criptografia y Metodos de cifrado
Criptografia y Metodos de cifradoCriptografia y Metodos de cifrado
Criptografia y Metodos de cifradokyaalena
 
métodos cifrado
métodos cifradométodos cifrado
métodos cifradoirenech92
 
Criptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diariaCriptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diariaecontinua
 
Criptografía Y Encriptacion
Criptografía Y EncriptacionCriptografía Y Encriptacion
Criptografía Y EncriptacionJESSICA BECERRA
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetricaTensor
 

La actualidad más candente (20)

Cifrado de Archivos
Cifrado de ArchivosCifrado de Archivos
Cifrado de Archivos
 
Presentación criptografía
Presentación criptografíaPresentación criptografía
Presentación criptografía
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetrica
 
Criptosistema (1)
Criptosistema (1)Criptosistema (1)
Criptosistema (1)
 
Criptologia c:
Criptologia c: Criptologia c:
Criptologia c:
 
Criptografia
Criptografia Criptografia
Criptografia
 
Criptografia.ppt
Criptografia.pptCriptografia.ppt
Criptografia.ppt
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióN
 
Trabajo de criptografía
Trabajo de criptografíaTrabajo de criptografía
Trabajo de criptografía
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Métodos y técnicas de encriptación
Métodos y técnicas de encriptaciónMétodos y técnicas de encriptación
Métodos y técnicas de encriptación
 
Criptografia y Metodos de cifrado
Criptografia y Metodos de cifradoCriptografia y Metodos de cifrado
Criptografia y Metodos de cifrado
 
Cifrado
CifradoCifrado
Cifrado
 
Criptografia
Criptografia Criptografia
Criptografia
 
métodos cifrado
métodos cifradométodos cifrado
métodos cifrado
 
TECNICAS DE HACER CRIPTOGRAFÍA
TECNICAS DE HACER  CRIPTOGRAFÍA TECNICAS DE HACER  CRIPTOGRAFÍA
TECNICAS DE HACER CRIPTOGRAFÍA
 
Criptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diariaCriptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diaria
 
Criptografía Y Encriptacion
Criptografía Y EncriptacionCriptografía Y Encriptacion
Criptografía Y Encriptacion
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetrica
 

Similar a Criptografia

Leccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoLeccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoclaoeusse
 
Métodos encriptación en vpns
Métodos encriptación en vpnsMétodos encriptación en vpns
Métodos encriptación en vpnsbryan_azr
 
Criptografia y encriptacion II
Criptografia y encriptacion IICriptografia y encriptacion II
Criptografia y encriptacion IITensor
 
Criptografia II
Criptografia IICriptografia II
Criptografia IITensor
 
Metod de Encriptacion
Metod de EncriptacionMetod de Encriptacion
Metod de Encriptaciontehagounhueco
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesESPE
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesESPE
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesESPE
 
Algoritmos de claves públicas y privadas
Algoritmos de claves públicas y privadasAlgoritmos de claves públicas y privadas
Algoritmos de claves públicas y privadasJohanna
 
Unidad 5 - Criptografía
Unidad 5 - CriptografíaUnidad 5 - Criptografía
Unidad 5 - Criptografíavverdu
 
Metodos de encriptacion
Metodos de encriptacionMetodos de encriptacion
Metodos de encriptacionESPE
 
Metodos de encriptacion
Metodos de encriptacionMetodos de encriptacion
Metodos de encriptacionESPE
 
Algoritmos De Encriptacion
Algoritmos De EncriptacionAlgoritmos De Encriptacion
Algoritmos De Encriptaciondnisse
 
Cifrado De Claves
Cifrado De ClavesCifrado De Claves
Cifrado De ClavesRonald
 
Criptografia xavito12
Criptografia xavito12Criptografia xavito12
Criptografia xavito12xavito1996
 

Similar a Criptografia (20)

Criptografía
CriptografíaCriptografía
Criptografía
 
Leccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoLeccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de grado
 
UTF14
UTF14UTF14
UTF14
 
Métodos encriptación en vpns
Métodos encriptación en vpnsMétodos encriptación en vpns
Métodos encriptación en vpns
 
Unidad 4 trabajo 6
Unidad 4 trabajo 6Unidad 4 trabajo 6
Unidad 4 trabajo 6
 
Criptografia y encriptacion II
Criptografia y encriptacion IICriptografia y encriptacion II
Criptografia y encriptacion II
 
Criptografia II
Criptografia IICriptografia II
Criptografia II
 
Metod de Encriptacion
Metod de EncriptacionMetod de Encriptacion
Metod de Encriptacion
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtuales
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtuales
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtuales
 
Algoritmos de claves públicas y privadas
Algoritmos de claves públicas y privadasAlgoritmos de claves públicas y privadas
Algoritmos de claves públicas y privadas
 
Unidad 5 - Criptografía
Unidad 5 - CriptografíaUnidad 5 - Criptografía
Unidad 5 - Criptografía
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Metodos de encriptacion
Metodos de encriptacionMetodos de encriptacion
Metodos de encriptacion
 
Metodos de encriptacion
Metodos de encriptacionMetodos de encriptacion
Metodos de encriptacion
 
Algoritmos De Encriptacion
Algoritmos De EncriptacionAlgoritmos De Encriptacion
Algoritmos De Encriptacion
 
seguridad y encriptamiento de datos
seguridad y encriptamiento de datosseguridad y encriptamiento de datos
seguridad y encriptamiento de datos
 
Cifrado De Claves
Cifrado De ClavesCifrado De Claves
Cifrado De Claves
 
Criptografia xavito12
Criptografia xavito12Criptografia xavito12
Criptografia xavito12
 

Criptografia

  • 2. Que es criptografía? • La palabra criptografía es un término genérico que describe todas las técnicas que permiten cifrar mensajes o hacerlos ininteligibles sin recurrir a una acción específica. El verbo asociado es cifrar. • La criptografía se basa en la aritmética: En el caso de un texto, consiste en transformar las letras que conforman el mensaje en una serie de números (en forma de bits ya que los equipos informáticos usan el sistema binario) y luego realizar cálculos con estos números para:
  • 3. • modificarlos y hacerlos incomprensibles. El resultado de esta modificación (el mensaje cifrado) se llama texto cifrado, en contraste con el mensaje inicial, llamado texto simple. • asegurarse de que el receptor pueda descifrarlos. • El hecho de codificar un mensaje para que sea secreto se llama cifrado . El método inverso, que consiste en recuperar el mensaje original, se llama descifrado . • Existen dos tipos de descifrados que es la simétrica y asimétrica
  • 4. Simétrica ( clave secreta ) Es el sistema de cifrado más antiguo y consiste en que tanto el emisor como el receptor encriptan y desencriptan la información con una misma clave k (clave secreta) que ambos comparten. El funcionamiento es muy sencillo: el emisor cifra el mensaje con la clave k y se lo envía al receptor. Este último, que conoce dicha clave, la utiliza para desencriptar la información. Este sistema de cifrado tiene la ventaja de que es altamente eficiente, dado que los algoritmos utilizados son muy rápidos al poder implementarse tanto en hardware como en software de una forma fácil.
  • 5. Asimétrica (CLAVE PÚBLICA) • n 1976 Diffie y Hellman describieron el primer criptosistema de clave pública conocido como el cambio de clave Diffie-Hellman. Estos criptosistemas están basados en propiedades matemáticas de los números primos, que permite que cada interlocutor tenga una pareja de claves propias. De esta pareja de claves, una se denomina privada o secreta y la otra, pública. La clave privada no se transmite nunca y se mantiene secreta. La clave pública, por el contrario, se puede y se debe poner a disposición de cualquiera, dado que es imposible deducir la clave privada a partir de la pública. • La propiedad fundamental de esta pareja de claves es que lo que se cifra con una de estas claves, se descifra con la otra. Esta potente característica asimétrica es la que permite a esta tecnología servir de base el diseño de sistemas de comunicación segura. • Para que este sistema sea lo suficientemente robusto contra ataques de criptoanálisis, las claves han de ser de una longitud mínima de 1024 bits, siendo recomendable, en los casos que sea posible, utilizar claves de 2048 bits. De nuevo nos encontramos con el límite de 512 bits impuestos por la legislación americana para la exportación de software criptográfico.
  • 6. • La evolución de técnicas criptográficas permite, el hombre que haga más seguro las transacciones electrónicas, siendo la solución más indicada, hacer los problemas de garantizar la privacidad y protección de información, inclusive a través de autenticación de mensajes de la asignatura digital. • El estudio de Criptografía comienza por el método de sustitución simples que Julio César usaba para enviar mensajes a sus generales. Este método o alfabeto é dislocado de número posiciones da clave. Asimismo, para un mensaje ser "linda" Un sistema de César cuya clave se
  • 7. SISTEMAS DE SUBSTITUCION POLI ALFABÉTICA • Los sistemas de substitución simple y de permutación son mucho fáciles de ser quebrados. La tentativa de colocar mas dificultades no proceso tentativo - intención de sistema poli alfabético. Este sistema, son reemplazados de un único alfabeto de substitución, son utilizados varios alfabetos permutados, trocados periódicamente una señal de mensaje. Un objetivo principal de que va tentar desvendar o código é descubrir o período de clave y, después, los códigos usados.