SlideShare una empresa de Scribd logo
1 de 7
Criptografía 
Integrantes 
Dávila Morales Adriana 
Castro Díaz Vanesa 
Jaramillo Beristaín Casandra 
Grupo: 305
Que es criptografía? 
• La palabra criptografía es un término genérico que describe todas las técnicas 
que permiten cifrar mensajes o hacerlos ininteligibles sin recurrir a una 
acción específica. El verbo asociado es cifrar. 
• La criptografía se basa en la aritmética: En el caso de un texto, consiste en 
transformar las letras que conforman el mensaje en una serie de números (en 
forma de bits ya que los equipos informáticos usan el sistema binario) y luego 
realizar cálculos con estos números para:
• modificarlos y hacerlos incomprensibles. El 
resultado de esta modificación (el mensaje 
cifrado) se llama texto cifrado, en contraste 
con el mensaje inicial, llamado texto simple. 
• asegurarse de que el receptor pueda 
descifrarlos. 
• El hecho de codificar un mensaje para que 
sea secreto se llama cifrado . El método 
inverso, que consiste en recuperar el mensaje 
original, se llama descifrado . 
• Existen dos tipos de descifrados que es la 
simétrica y asimétrica
Simétrica ( clave secreta ) 
Es el sistema de cifrado más antiguo y consiste en que tanto el emisor como el 
receptor encriptan y desencriptan la información con una misma clave k (clave 
secreta) que ambos comparten. El funcionamiento es muy sencillo: el emisor 
cifra el mensaje con la clave k y se lo envía al receptor. Este último, que conoce 
dicha clave, la utiliza para desencriptar la información. 
Este sistema de cifrado tiene la ventaja de que es altamente eficiente, dado que 
los algoritmos utilizados son muy rápidos al poder implementarse tanto en 
hardware como en software de una forma fácil.
Asimétrica (CLAVE PÚBLICA) 
• n 1976 Diffie y Hellman describieron el primer criptosistema de clave pública conocido como el cambio 
de clave Diffie-Hellman. Estos criptosistemas están basados en propiedades matemáticas de los 
números primos, que permite que cada interlocutor tenga una pareja de claves propias. De esta pareja 
de claves, una se denomina privada o secreta y la otra, pública. La clave privada no se transmite nunca y 
se mantiene secreta. La clave pública, por el contrario, se puede y se debe poner a disposición de 
cualquiera, dado que es imposible deducir la clave privada a partir de la pública. 
• La propiedad fundamental de esta pareja de claves es que lo que se cifra con una de estas claves, se 
descifra con la otra. Esta potente característica asimétrica es la que permite a esta tecnología servir de 
base el diseño de sistemas de comunicación segura. 
• Para que este sistema sea lo suficientemente robusto contra ataques de criptoanálisis, las claves han 
de ser de una longitud mínima de 1024 bits, siendo recomendable, en los casos que sea posible, utilizar 
claves de 2048 bits. De nuevo nos encontramos con el límite de 512 bits impuestos por la legislación 
americana para la exportación de software criptográfico.
• La evolución de técnicas criptográficas permite, el hombre que haga más 
seguro las transacciones electrónicas, siendo la solución más indicada, hacer 
los problemas de garantizar la privacidad y protección de información, 
inclusive a través de autenticación de mensajes de la asignatura digital. 
• El estudio de Criptografía comienza por el método de sustitución simples que 
Julio César usaba para enviar mensajes a sus generales. Este método o 
alfabeto é dislocado de número posiciones da clave. Asimismo, para un 
mensaje ser "linda" Un sistema de César cuya clave se
SISTEMAS DE SUBSTITUCION POLI 
ALFABÉTICA 
• Los sistemas de substitución simple y de permutación son mucho fáciles de 
ser quebrados. La tentativa de colocar mas dificultades no proceso tentativo - 
intención de sistema poli alfabético. Este sistema, son reemplazados de un 
único alfabeto de substitución, son utilizados varios alfabetos permutados, 
trocados periódicamente una señal de mensaje. Un objetivo principal de que 
va tentar desvendar o código é descubrir o período de clave y, después, los 
códigos usados.

Más contenido relacionado

La actualidad más candente

Criptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diariaCriptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diariaecontinua
 
Encriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosEncriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosAnyeni Garay
 
métodos cifrado
métodos cifradométodos cifrado
métodos cifradoirenech92
 
Criptografía Y Encriptacion
Criptografía Y EncriptacionCriptografía Y Encriptacion
Criptografía Y EncriptacionJESSICA BECERRA
 
Criptografia y Metodos de cifrado
Criptografia y Metodos de cifradoCriptografia y Metodos de cifrado
Criptografia y Metodos de cifradokyaalena
 
Criptologia c:
Criptologia c: Criptologia c:
Criptologia c: CandysHRZ
 
Criptografía
CriptografíaCriptografía
CriptografíaNoel Cruz
 
Métodos y técnicas de encriptación
Métodos y técnicas de encriptaciónMétodos y técnicas de encriptación
Métodos y técnicas de encriptaciónlacandymamy
 

La actualidad más candente (19)

Cifrado
CifradoCifrado
Cifrado
 
Trabajo de criptografía
Trabajo de criptografíaTrabajo de criptografía
Trabajo de criptografía
 
Criptografia
Criptografia Criptografia
Criptografia
 
Criptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diariaCriptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diaria
 
Criptografia.ppt
Criptografia.pptCriptografia.ppt
Criptografia.ppt
 
Encriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosEncriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismos
 
métodos cifrado
métodos cifradométodos cifrado
métodos cifrado
 
Criptogtafia
CriptogtafiaCriptogtafia
Criptogtafia
 
Criptosistema (1)
Criptosistema (1)Criptosistema (1)
Criptosistema (1)
 
Criptografía Y Encriptacion
Criptografía Y EncriptacionCriptografía Y Encriptacion
Criptografía Y Encriptacion
 
Criptografia y Metodos de cifrado
Criptografia y Metodos de cifradoCriptografia y Metodos de cifrado
Criptografia y Metodos de cifrado
 
Criptologia c:
Criptologia c: Criptologia c:
Criptologia c:
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Métodos y técnicas de encriptación
Métodos y técnicas de encriptaciónMétodos y técnicas de encriptación
Métodos y técnicas de encriptación
 
Criptografia
Criptografia Criptografia
Criptografia
 
Cifrado de Archivos
Cifrado de ArchivosCifrado de Archivos
Cifrado de Archivos
 
TECNICAS DE HACER CRIPTOGRAFÍA
TECNICAS DE HACER  CRIPTOGRAFÍA TECNICAS DE HACER  CRIPTOGRAFÍA
TECNICAS DE HACER CRIPTOGRAFÍA
 
Criptologia
CriptologiaCriptologia
Criptologia
 
Josue ramirez97 (2)
Josue ramirez97 (2)Josue ramirez97 (2)
Josue ramirez97 (2)
 

Similar a Criptografia

Leccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoLeccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoclaoeusse
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióNevelyn
 
Criptografia y encriptacion II
Criptografia y encriptacion IICriptografia y encriptacion II
Criptografia y encriptacion IITensor
 
Criptografia II
Criptografia IICriptografia II
Criptografia IITensor
 
TeráN MáRquez Jenny 1 C ; Criptografia
TeráN MáRquez Jenny 1 C ; CriptografiaTeráN MáRquez Jenny 1 C ; Criptografia
TeráN MáRquez Jenny 1 C ; CriptografiaJENNY
 
TeránMárquez_Jenny_1C ; criptografia
TeránMárquez_Jenny_1C ; criptografiaTeránMárquez_Jenny_1C ; criptografia
TeránMárquez_Jenny_1C ; criptografiaJENNY
 
Métodos encriptación en vpns
Métodos encriptación en vpnsMétodos encriptación en vpns
Métodos encriptación en vpnsbryan_azr
 
Metod de Encriptacion
Metod de EncriptacionMetod de Encriptacion
Metod de Encriptaciontehagounhueco
 
Criptografia xavito12
Criptografia xavito12Criptografia xavito12
Criptografia xavito12xavito1996
 
Unidad 5 - Criptografía
Unidad 5 - CriptografíaUnidad 5 - Criptografía
Unidad 5 - Criptografíavverdu
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióNErika
 
Encriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasEncriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasDaniel Yánez
 
Encriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasEncriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasDaniel Yánez
 
Metodos de cifrado
Metodos de cifradoMetodos de cifrado
Metodos de cifradocheo_zr
 
Algoritmos de clave secreta, privada o simetrica.
Algoritmos de clave secreta, privada o simetrica.Algoritmos de clave secreta, privada o simetrica.
Algoritmos de clave secreta, privada o simetrica.Miguel Mauri
 
Algoritmos de claves públicas y privadas
Algoritmos de claves públicas y privadasAlgoritmos de claves públicas y privadas
Algoritmos de claves públicas y privadasJohanna
 

Similar a Criptografia (20)

UTF14
UTF14UTF14
UTF14
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Leccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoLeccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de grado
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióN
 
Criptografia y encriptacion II
Criptografia y encriptacion IICriptografia y encriptacion II
Criptografia y encriptacion II
 
Criptografia II
Criptografia IICriptografia II
Criptografia II
 
TeráN MáRquez Jenny 1 C ; Criptografia
TeráN MáRquez Jenny 1 C ; CriptografiaTeráN MáRquez Jenny 1 C ; Criptografia
TeráN MáRquez Jenny 1 C ; Criptografia
 
TeránMárquez_Jenny_1C ; criptografia
TeránMárquez_Jenny_1C ; criptografiaTeránMárquez_Jenny_1C ; criptografia
TeránMárquez_Jenny_1C ; criptografia
 
Métodos encriptación en vpns
Métodos encriptación en vpnsMétodos encriptación en vpns
Métodos encriptación en vpns
 
Metod de Encriptacion
Metod de EncriptacionMetod de Encriptacion
Metod de Encriptacion
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia xavito12
Criptografia xavito12Criptografia xavito12
Criptografia xavito12
 
Unidad 4 trabajo 6
Unidad 4 trabajo 6Unidad 4 trabajo 6
Unidad 4 trabajo 6
 
Unidad 5 - Criptografía
Unidad 5 - CriptografíaUnidad 5 - Criptografía
Unidad 5 - Criptografía
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióN
 
Encriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasEncriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y Privadas
 
Encriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasEncriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y Privadas
 
Metodos de cifrado
Metodos de cifradoMetodos de cifrado
Metodos de cifrado
 
Algoritmos de clave secreta, privada o simetrica.
Algoritmos de clave secreta, privada o simetrica.Algoritmos de clave secreta, privada o simetrica.
Algoritmos de clave secreta, privada o simetrica.
 
Algoritmos de claves públicas y privadas
Algoritmos de claves públicas y privadasAlgoritmos de claves públicas y privadas
Algoritmos de claves públicas y privadas
 

Criptografia

  • 1. Criptografía Integrantes Dávila Morales Adriana Castro Díaz Vanesa Jaramillo Beristaín Casandra Grupo: 305
  • 2. Que es criptografía? • La palabra criptografía es un término genérico que describe todas las técnicas que permiten cifrar mensajes o hacerlos ininteligibles sin recurrir a una acción específica. El verbo asociado es cifrar. • La criptografía se basa en la aritmética: En el caso de un texto, consiste en transformar las letras que conforman el mensaje en una serie de números (en forma de bits ya que los equipos informáticos usan el sistema binario) y luego realizar cálculos con estos números para:
  • 3. • modificarlos y hacerlos incomprensibles. El resultado de esta modificación (el mensaje cifrado) se llama texto cifrado, en contraste con el mensaje inicial, llamado texto simple. • asegurarse de que el receptor pueda descifrarlos. • El hecho de codificar un mensaje para que sea secreto se llama cifrado . El método inverso, que consiste en recuperar el mensaje original, se llama descifrado . • Existen dos tipos de descifrados que es la simétrica y asimétrica
  • 4. Simétrica ( clave secreta ) Es el sistema de cifrado más antiguo y consiste en que tanto el emisor como el receptor encriptan y desencriptan la información con una misma clave k (clave secreta) que ambos comparten. El funcionamiento es muy sencillo: el emisor cifra el mensaje con la clave k y se lo envía al receptor. Este último, que conoce dicha clave, la utiliza para desencriptar la información. Este sistema de cifrado tiene la ventaja de que es altamente eficiente, dado que los algoritmos utilizados son muy rápidos al poder implementarse tanto en hardware como en software de una forma fácil.
  • 5. Asimétrica (CLAVE PÚBLICA) • n 1976 Diffie y Hellman describieron el primer criptosistema de clave pública conocido como el cambio de clave Diffie-Hellman. Estos criptosistemas están basados en propiedades matemáticas de los números primos, que permite que cada interlocutor tenga una pareja de claves propias. De esta pareja de claves, una se denomina privada o secreta y la otra, pública. La clave privada no se transmite nunca y se mantiene secreta. La clave pública, por el contrario, se puede y se debe poner a disposición de cualquiera, dado que es imposible deducir la clave privada a partir de la pública. • La propiedad fundamental de esta pareja de claves es que lo que se cifra con una de estas claves, se descifra con la otra. Esta potente característica asimétrica es la que permite a esta tecnología servir de base el diseño de sistemas de comunicación segura. • Para que este sistema sea lo suficientemente robusto contra ataques de criptoanálisis, las claves han de ser de una longitud mínima de 1024 bits, siendo recomendable, en los casos que sea posible, utilizar claves de 2048 bits. De nuevo nos encontramos con el límite de 512 bits impuestos por la legislación americana para la exportación de software criptográfico.
  • 6. • La evolución de técnicas criptográficas permite, el hombre que haga más seguro las transacciones electrónicas, siendo la solución más indicada, hacer los problemas de garantizar la privacidad y protección de información, inclusive a través de autenticación de mensajes de la asignatura digital. • El estudio de Criptografía comienza por el método de sustitución simples que Julio César usaba para enviar mensajes a sus generales. Este método o alfabeto é dislocado de número posiciones da clave. Asimismo, para un mensaje ser "linda" Un sistema de César cuya clave se
  • 7. SISTEMAS DE SUBSTITUCION POLI ALFABÉTICA • Los sistemas de substitución simple y de permutación son mucho fáciles de ser quebrados. La tentativa de colocar mas dificultades no proceso tentativo - intención de sistema poli alfabético. Este sistema, son reemplazados de un único alfabeto de substitución, son utilizados varios alfabetos permutados, trocados periódicamente una señal de mensaje. Un objetivo principal de que va tentar desvendar o código é descubrir o período de clave y, después, los códigos usados.