SlideShare una empresa de Scribd logo
1 de 9
Alumna: Vanessa montes torres. 
Brenda Ruiz Carrazco 
Grupo: 301. 
Profesor: Víctor Eduardo Ríos Arrieta. 
CRIPTOGRAFÍA 
COLEGIÓ DE ESTUDIOS 
CIENTÍFICOS Y TECNOLÓGICOS 
DEL ESTADO DE MÉXICO 
PLANTEL: NEZAHUALCOYOTL II
Criptografía ¿Qué es? 
 Criptografía literalmente «escritura oculta». 
Tradicionalmente se ha definido como el ámbito 
de la criptología que se ocupa de las técnicas de 
cifrado o codificado destinadas a alterar las 
representaciones lingüísticas de ciertos 
mensajes con el fin de hacerlos ininteligibles a 
receptores no autorizados. Estas técnicas se 
utilizan tanto en el Arte como en la Ciencia. Por 
tanto, el único objetivo de la criptografía era 
conseguir la confidencialidad de los mensajes.
Criptografía 
 Protocolos Criptográficos y Estándares 
 
La criptografía funciona en varios niveles. En un nivel se encuentran 
algoritmos tales como el cifrado de bloques simétrico y los algoritmos de 
llave pública. Construyendo sobre estos se obtienen protocolos, y 
construyendo sobre los protocolos se obtienen aflicciones (u otros 
protocolos). 
 No es suficiente estudiar la seguridad de los algoritmos de base 
solamente, como tampoco las debilidades en un protocolo o aplicación de 
más alto nivel se pueden traducir en cuan insegura es una aplicación o 
que tan bueno es el algoritmo criptográfico de base. Un ejemplo simple es 
un protocolo que filtra información sobre la clave usada para encriptar un 
canal de comunicaciones. Independientemente de cuan buenos sean los 
algoritmos de encripción, se vuelven inseguros si el protocolo de capa 
superior muestra información de las claves usadas en la encripción. 
 El análisis de los protocolos es generalmente difícil por que las 
aplicaciones que implementan dichos protocolos pueden conducir a 
problemas adicionales. De esa manera un buen protocolo no es suficiente, 
se debe tener una buena y robusta implantación.
criptografía 
Criptografía es una 
serie de códigos para 
descifrar mensajes
Criptografía simétrica. 
 Constituída por aquellos algoritmos que usan una 
misma clave para cifrar y descifrar mensajes. Las dos 
partes que se comunican han de ponerse de acuerdo 
de antemano sobre la clave a usar. 
 Existen dos tipos de cifrados simétricos 
 Cifrado en flujo. Cada carácter del mensaje se cifra 
del mismo modo independientemente de los 
caracteres que le rodean. Son algoritmos de 
cifrado en flujo: 
 Cifrado de César. 
 Cifrado con máquina enigma. 
 Cifrado de Vernam. 
 También llamado one use pad, cuaderno de uso único.
Criptografía simétrica 
 Cifrado en bloque. El resultado de cifrar no 
depende sólo de un carácter, si no de un 
grupo de otros caracteres que le rodean. 
Son algoritmos de cifrado en bloque: 
 Cifrado de Hill. Primer ejemplo de descripción 
algebraica de un algoritmo de cifrado. 
 DES. Primer estándar de cifrado en bloque. 
 AES. Actual estándar de cifrado en bloque.
Criptografía asimétrica 
 Criptografía asimétrica. La criptografía de 
clave asimétrica o pública fue inventada en 
1976 por los matemáticos whit Diffie y 
Martin Hellman y es la base de la moderna 
criptografía.
Criptografía asimétrica 
(Concepto) 
 La criptografía asimétrica es el método 
criptográfico que usa un par de claves para el 
envío de mensajes. Las dos claves pertenecen a 
la misma persona que ha enviado el mensaje. 
Una clave es pública y se puede entregar a 
cualquier persona, la otra clave es privada y el 
propietario debe guardarla de modo que nadie 
tenga acceso a ella. Además, los métodos 
criptográficos garantizan que esa pareja de 
claves sólo se puede generar una vez, de modo 
que se puede asumir que no es posible que dos 
personas hayan obtenido casualmente la misma 
pareja de claves.
Criptografía asimétrica 
(características) 
 Características 
 La criptografía asimétrica utiliza dos claves complementarias 
llamadas clave privada y clave pública. Lo que está codificado con 
una clave privada necesita su correspondiente clave pública para 
ser descodificado. Y viceversa, lo codificado con una clave pública 
sólo puede ser descodificado con su clave privada. La criptografía 
asimétrica está basada en la utilización de números primos muy 
grandes. Si multiplicamos entre sí dos números primos muy 
grandes, el resultado obtenido no puede descomponerse 
eficazmente, es decir, utilizando los métodos aritméticos más 
avanzados en los ordenadores más avanzados sería necesario 
utilizar durante miles de millones de años tantos ordenadores 
como átomos existen en el universo. El proceso será más seguro 
cuanto mayor sea el tamaño de los números primos utilizados. 
Los protocolos modernos de encriptación tales como SET y PGP 
utilizan claves generadas con números primos de un tamaño tal 
que los hace completamente inexpugnables.

Más contenido relacionado

La actualidad más candente

Criptografía
CriptografíaCriptografía
CriptografíaNoel Cruz
 
Diapositiva criptografia
Diapositiva criptografiaDiapositiva criptografia
Diapositiva criptografiajofaan
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetricaBaruch Ramos
 
Criptografia y Metodos de cifrado
Criptografia y Metodos de cifradoCriptografia y Metodos de cifrado
Criptografia y Metodos de cifradokyaalena
 
Encriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y SimetricaEncriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y SimetricaSHARITO21
 
métodos cifrado
métodos cifradométodos cifrado
métodos cifradoirenech92
 
Introduccion a la criptografia
Introduccion a la criptografiaIntroduccion a la criptografia
Introduccion a la criptografiaTensor
 
Criptografía sesión ii
Criptografía   sesión iiCriptografía   sesión ii
Criptografía sesión iiAnaylen Lopez
 
Metodo De Encriptacion
Metodo De EncriptacionMetodo De Encriptacion
Metodo De EncriptacionStefany
 
Criptografia: Conceptos básicos e implementación con software libre
Criptografia: Conceptos básicos e implementación con software libreCriptografia: Conceptos básicos e implementación con software libre
Criptografia: Conceptos básicos e implementación con software libreplinio.puello
 
Criptografía Y Encriptacion
Criptografía Y EncriptacionCriptografía Y Encriptacion
Criptografía Y EncriptacionJESSICA BECERRA
 
Presentación criptografía
Presentación criptografíaPresentación criptografía
Presentación criptografíaCYNTHIAG86
 

La actualidad más candente (20)

Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Diapositiva criptografia
Diapositiva criptografiaDiapositiva criptografia
Diapositiva criptografia
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetrica
 
Trabajo de criptografía
Trabajo de criptografíaTrabajo de criptografía
Trabajo de criptografía
 
Criptografia y Metodos de cifrado
Criptografia y Metodos de cifradoCriptografia y Metodos de cifrado
Criptografia y Metodos de cifrado
 
Encriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y SimetricaEncriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y Simetrica
 
Criptografia.ppt
Criptografia.pptCriptografia.ppt
Criptografia.ppt
 
Cifrado
CifradoCifrado
Cifrado
 
métodos cifrado
métodos cifradométodos cifrado
métodos cifrado
 
Introduccion a la criptografia
Introduccion a la criptografiaIntroduccion a la criptografia
Introduccion a la criptografia
 
Criptografí1
Criptografí1Criptografí1
Criptografí1
 
Criptografía sesión ii
Criptografía   sesión iiCriptografía   sesión ii
Criptografía sesión ii
 
Metodo De Encriptacion
Metodo De EncriptacionMetodo De Encriptacion
Metodo De Encriptacion
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Criptografia: Conceptos básicos e implementación con software libre
Criptografia: Conceptos básicos e implementación con software libreCriptografia: Conceptos básicos e implementación con software libre
Criptografia: Conceptos básicos e implementación con software libre
 
Criptografía Y Encriptacion
Criptografía Y EncriptacionCriptografía Y Encriptacion
Criptografía Y Encriptacion
 
Cifrado de datos
Cifrado de datosCifrado de datos
Cifrado de datos
 
Presentación criptografía
Presentación criptografíaPresentación criptografía
Presentación criptografía
 

Similar a Criptografia 3

Leccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoLeccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoclaoeusse
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografíacarmenrico14
 
Criptografia Asimetrica
Criptografia AsimetricaCriptografia Asimetrica
Criptografia AsimetricaG Hoyos A
 
TeráN MáRquez Jenny 1 C ; Criptografia
TeráN MáRquez Jenny 1 C ; CriptografiaTeráN MáRquez Jenny 1 C ; Criptografia
TeráN MáRquez Jenny 1 C ; CriptografiaJENNY
 
TeránMárquez_Jenny_1C ; criptografia
TeránMárquez_Jenny_1C ; criptografiaTeránMárquez_Jenny_1C ; criptografia
TeránMárquez_Jenny_1C ; criptografiaJENNY
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografiaTensor
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografiaTensor
 
Tecnicas de criptografia
Tecnicas de criptografiaTecnicas de criptografia
Tecnicas de criptografiaTensor
 
¿ Que es la Criptograma ?
¿ Que es la Criptograma ?¿ Que es la Criptograma ?
¿ Que es la Criptograma ?Fany Wayney
 
Encriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosEncriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosAnyeni Garay
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióNevelyn
 

Similar a Criptografia 3 (20)

Criptografía
CriptografíaCriptografía
Criptografía
 
Leccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoLeccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de grado
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
UTF14
UTF14UTF14
UTF14
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografía
 
Criptografia Asimetrica
Criptografia AsimetricaCriptografia Asimetrica
Criptografia Asimetrica
 
TeráN MáRquez Jenny 1 C ; Criptografia
TeráN MáRquez Jenny 1 C ; CriptografiaTeráN MáRquez Jenny 1 C ; Criptografia
TeráN MáRquez Jenny 1 C ; Criptografia
 
TeránMárquez_Jenny_1C ; criptografia
TeránMárquez_Jenny_1C ; criptografiaTeránMárquez_Jenny_1C ; criptografia
TeránMárquez_Jenny_1C ; criptografia
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografia
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografia
 
Tecnicas de criptografia
Tecnicas de criptografiaTecnicas de criptografia
Tecnicas de criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
¿ Que es la Criptograma ?
¿ Que es la Criptograma ?¿ Que es la Criptograma ?
¿ Que es la Criptograma ?
 
Encriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosEncriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismos
 
Criptografía
Criptografía Criptografía
Criptografía
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióN
 
G:\Criptografia
G:\CriptografiaG:\Criptografia
G:\Criptografia
 
Josue ramirez97 (2)
Josue ramirez97 (2)Josue ramirez97 (2)
Josue ramirez97 (2)
 
Criptografia
CriptografiaCriptografia
Criptografia
 

Más de Brenda Ruiz

proteccion de datos
proteccion de datos proteccion de datos
proteccion de datos Brenda Ruiz
 
Seguridad de datos personales
Seguridad de datos personales Seguridad de datos personales
Seguridad de datos personales Brenda Ruiz
 
Presentacion de everest
Presentacion de everestPresentacion de everest
Presentacion de everestBrenda Ruiz
 
Colegio de estudios cientificos y tecnologicos del estado presentacion de nlite
Colegio de estudios cientificos y tecnologicos del estado presentacion de nliteColegio de estudios cientificos y tecnologicos del estado presentacion de nlite
Colegio de estudios cientificos y tecnologicos del estado presentacion de nliteBrenda Ruiz
 
Presentacion de drive 17
Presentacion de drive 17Presentacion de drive 17
Presentacion de drive 17Brenda Ruiz
 

Más de Brenda Ruiz (6)

Examen vanessa
Examen vanessaExamen vanessa
Examen vanessa
 
proteccion de datos
proteccion de datos proteccion de datos
proteccion de datos
 
Seguridad de datos personales
Seguridad de datos personales Seguridad de datos personales
Seguridad de datos personales
 
Presentacion de everest
Presentacion de everestPresentacion de everest
Presentacion de everest
 
Colegio de estudios cientificos y tecnologicos del estado presentacion de nlite
Colegio de estudios cientificos y tecnologicos del estado presentacion de nliteColegio de estudios cientificos y tecnologicos del estado presentacion de nlite
Colegio de estudios cientificos y tecnologicos del estado presentacion de nlite
 
Presentacion de drive 17
Presentacion de drive 17Presentacion de drive 17
Presentacion de drive 17
 

Criptografia 3

  • 1. Alumna: Vanessa montes torres. Brenda Ruiz Carrazco Grupo: 301. Profesor: Víctor Eduardo Ríos Arrieta. CRIPTOGRAFÍA COLEGIÓ DE ESTUDIOS CIENTÍFICOS Y TECNOLÓGICOS DEL ESTADO DE MÉXICO PLANTEL: NEZAHUALCOYOTL II
  • 2. Criptografía ¿Qué es?  Criptografía literalmente «escritura oculta». Tradicionalmente se ha definido como el ámbito de la criptología que se ocupa de las técnicas de cifrado o codificado destinadas a alterar las representaciones lingüísticas de ciertos mensajes con el fin de hacerlos ininteligibles a receptores no autorizados. Estas técnicas se utilizan tanto en el Arte como en la Ciencia. Por tanto, el único objetivo de la criptografía era conseguir la confidencialidad de los mensajes.
  • 3. Criptografía  Protocolos Criptográficos y Estándares  La criptografía funciona en varios niveles. En un nivel se encuentran algoritmos tales como el cifrado de bloques simétrico y los algoritmos de llave pública. Construyendo sobre estos se obtienen protocolos, y construyendo sobre los protocolos se obtienen aflicciones (u otros protocolos).  No es suficiente estudiar la seguridad de los algoritmos de base solamente, como tampoco las debilidades en un protocolo o aplicación de más alto nivel se pueden traducir en cuan insegura es una aplicación o que tan bueno es el algoritmo criptográfico de base. Un ejemplo simple es un protocolo que filtra información sobre la clave usada para encriptar un canal de comunicaciones. Independientemente de cuan buenos sean los algoritmos de encripción, se vuelven inseguros si el protocolo de capa superior muestra información de las claves usadas en la encripción.  El análisis de los protocolos es generalmente difícil por que las aplicaciones que implementan dichos protocolos pueden conducir a problemas adicionales. De esa manera un buen protocolo no es suficiente, se debe tener una buena y robusta implantación.
  • 4. criptografía Criptografía es una serie de códigos para descifrar mensajes
  • 5. Criptografía simétrica.  Constituída por aquellos algoritmos que usan una misma clave para cifrar y descifrar mensajes. Las dos partes que se comunican han de ponerse de acuerdo de antemano sobre la clave a usar.  Existen dos tipos de cifrados simétricos  Cifrado en flujo. Cada carácter del mensaje se cifra del mismo modo independientemente de los caracteres que le rodean. Son algoritmos de cifrado en flujo:  Cifrado de César.  Cifrado con máquina enigma.  Cifrado de Vernam.  También llamado one use pad, cuaderno de uso único.
  • 6. Criptografía simétrica  Cifrado en bloque. El resultado de cifrar no depende sólo de un carácter, si no de un grupo de otros caracteres que le rodean. Son algoritmos de cifrado en bloque:  Cifrado de Hill. Primer ejemplo de descripción algebraica de un algoritmo de cifrado.  DES. Primer estándar de cifrado en bloque.  AES. Actual estándar de cifrado en bloque.
  • 7. Criptografía asimétrica  Criptografía asimétrica. La criptografía de clave asimétrica o pública fue inventada en 1976 por los matemáticos whit Diffie y Martin Hellman y es la base de la moderna criptografía.
  • 8. Criptografía asimétrica (Concepto)  La criptografía asimétrica es el método criptográfico que usa un par de claves para el envío de mensajes. Las dos claves pertenecen a la misma persona que ha enviado el mensaje. Una clave es pública y se puede entregar a cualquier persona, la otra clave es privada y el propietario debe guardarla de modo que nadie tenga acceso a ella. Además, los métodos criptográficos garantizan que esa pareja de claves sólo se puede generar una vez, de modo que se puede asumir que no es posible que dos personas hayan obtenido casualmente la misma pareja de claves.
  • 9. Criptografía asimétrica (características)  Características  La criptografía asimétrica utiliza dos claves complementarias llamadas clave privada y clave pública. Lo que está codificado con una clave privada necesita su correspondiente clave pública para ser descodificado. Y viceversa, lo codificado con una clave pública sólo puede ser descodificado con su clave privada. La criptografía asimétrica está basada en la utilización de números primos muy grandes. Si multiplicamos entre sí dos números primos muy grandes, el resultado obtenido no puede descomponerse eficazmente, es decir, utilizando los métodos aritméticos más avanzados en los ordenadores más avanzados sería necesario utilizar durante miles de millones de años tantos ordenadores como átomos existen en el universo. El proceso será más seguro cuanto mayor sea el tamaño de los números primos utilizados. Los protocolos modernos de encriptación tales como SET y PGP utilizan claves generadas con números primos de un tamaño tal que los hace completamente inexpugnables.