SlideShare una empresa de Scribd logo
1 de 15
BENEMÉRITA UNIVERSIDAD
         AUTÓNOMA DE PUEBLA

FACULTAD DE CIENCIAS DE LA COMPUTACIÓN


               DHTIC´S


ALGORITMO ASIMÉTRICO
        RSA
Encriptación
   Se le conoce como cambiar las grafías
    de una determinada lengua para
    proteger el significado que el usuario
    desee, es como esconder las grafías,
    porque al esconder se protege el
    contexto en un determinado código.
Algoritmo
   Secuencia finita de instrucciones, reglas
    o pasos que describen de forma precisa
    las operaciones que un ordenador debe
    realizar para llevar a cabo un tarea en
    un tiempo más finito.
Características que tiene que
         cumplir un algoritmo
   Ser definido: sin ambigüedad, cada paso del
    algoritmo debe indicar la acción a realizar sin
    criterios de interpretación.
   Ser finito: un número específico innumerable de
    pasos debe componer al algoritmo, el cual debe
    finalizar al completarlos.
   Tener cero o más entradas: datos son
    proporcionados a un algoritmo como insumo para
    llevar a cabo las operaciones que comprende.

   Tener una o más salidas: debe siempre devolver
    un resultado; de nada sirve un algoritmo que hace
    algo y nunca sabemos que fue. El devolver un
    resultado no debe ser considerado como
    únicamente “verlos” en forma impresa o en
    pantalla. Por salida de resultados debe
    entenderse todo medio o canal por el cual es
    posible apreciar los efectos de las acciones del
    algoritmo.
Algoritmo Simétrico
   También llamados de clave secreta o
    privada son los algoritmos clásicos de
    encriptación en los cuales un mensaje
    es encriptado utilizando cierta clave, sin
    la cual no puede recuperarse el
    mensaje original.
Algoritmos Asimétricos
   Método criptográfico que usa un par de
    claves para el envío de mensajes, las dos
    claves pertenecen a la persona a la que se
    le envía el mensaje, una de esas dos
    claves es una clave pública ya que se
    puede entregar a cualquier persona. Por
    otro lado, la otra es privada y el propietario
    debe guardarla para proteger el acceso.
Diferencias
 Los algoritmos simétricos encriptan y
  desencriptan con la misma llave, las
  principales ventajas de los algoritmos
  simétricos son su seguridad y su
  velocidad.
 Los algoritmos asimétricos encriptan y
  desencriptan con diferentes llaves. Los
  datos se encriptan con una llave publica y
  se desencriptan con una privada, siendo
  esta su principal ventaja.
 Los algoritmos asimétricos también
  conocidos como algoritmo de llave
  pública necesitan al menos una llave de
  3,000 bits para alcanzar un nivel de
  seguridad similar al de un simétrico de
  128 bits.
 Son increíblemente lentos tanto que no
  pueden ser utilizados para encriptar
  grande cantidades de información. A los
  algoritmos         simétricos       son
  aproximadamente 1,000 veces más
  rápidos que los asimétricos
 De los algoritmos asimétricos
  consideramos al algoritmo RSA el más
  adecuado para definir o representar a
  los algoritmos asimétricos.
 Además de que es el más seguro y
  eficaz.
RSA
 Fue ideado en 1977 por Ron Rivest, Adi
  Shamir y Leonard Adleman, este algoritmo
  es el más empleado en la actualidad, su
  longitud de clave es la más considerable
  ya que es de 2,048 bits.
 En concreto este algoritmo emplea la
  función exponencial discreta para cifrar y
  descifrar y cuya inversa el logaritmo
  discreto es muy fácil de descifrar. El
  algoritmo es muy difícil de calcular.
 En los cálculos matemáticos de este
  algoritmo emplea un número denominado
  “modulo público” se obtiene a partir de la
  multiplicación de dos números primos p y
  q, diferentes y grandes son de 512 bits y
  que forman parte de la forma privada.
 La gran propiedad de RSA es que mientras
  n es de orden público, los valores p y q se
  pueden mantener en secreto debido a la
  dificultad que entraña la factorización de
  un número tan grande.
   Como un dato importante, las leyes de
    criptografía de EEUU imponían hasta el
    20 de septiembre del 2000 un límite a
    dicha longitud, por lo que el uso
    comercial del RSA no estaba permitido y
    la patente pertenecía a los laboratorios
    RSA, desde esas fechas su uso es libre.
Conclusión
   Con esto queda demostrado que es la
    manera más eficaz y segura para
    proteger una clave o un mensaje al
    enviarlo. Esperamos que el lector haya
    comprendido de manera adecuada lo
    que nuestra postura. Queda claro que
    existen diferentes opiniones acerca del
    tema y ésta es una opinión del equipo.
Integrantes

 Díaz Romero Enrique
 Perdomo Salamanca Sandra Gissel
 Sánchez Rodríguez Sandra Angélica
 Sevilla Bárcenas Martín

Más contenido relacionado

La actualidad más candente

2.3 criptografia
2.3 criptografia2.3 criptografia
2.3 criptografiajorgecan91
 
Internet security association and key management protocol (isakmp)
Internet security association and key management protocol (isakmp)Internet security association and key management protocol (isakmp)
Internet security association and key management protocol (isakmp)CAS
 
Protocolos de la capa de red
Protocolos de la capa de redProtocolos de la capa de red
Protocolos de la capa de redEduardo J Onofre
 
HMAC authentication
HMAC authenticationHMAC authentication
HMAC authenticationSiu Tin
 
TOPOLOGÍAS Y COMPONENTES DE REDES WLAN
TOPOLOGÍAS Y COMPONENTES DE REDES WLANTOPOLOGÍAS Y COMPONENTES DE REDES WLAN
TOPOLOGÍAS Y COMPONENTES DE REDES WLANLuis Asencio
 
Introducción a la Capa de Red
Introducción a la Capa de RedIntroducción a la Capa de Red
Introducción a la Capa de RedJavier Peinado I
 
Aspectos De DiseñO De La Capa De Red
Aspectos De DiseñO De La Capa De RedAspectos De DiseñO De La Capa De Red
Aspectos De DiseñO De La Capa De RedAlex Gonzaga
 
SUBNETEO clase b y c, Vlan, dhcp extendido y topología funcional
SUBNETEO clase b  y c, Vlan, dhcp extendido y topología funcionalSUBNETEO clase b  y c, Vlan, dhcp extendido y topología funcional
SUBNETEO clase b y c, Vlan, dhcp extendido y topología funcionalMario Hernandez Burgos
 
Secure Socket Layer
Secure Socket LayerSecure Socket Layer
Secure Socket LayerNaveen Kumar
 
Dominios y segmentacion
Dominios y segmentacionDominios y segmentacion
Dominios y segmentacionBetty Ayllon
 
Criptografía
CriptografíaCriptografía
CriptografíaNoel Cruz
 
Redes de computadores 2 - Protocolos
Redes de computadores 2 - ProtocolosRedes de computadores 2 - Protocolos
Redes de computadores 2 - ProtocolosJosé Ronaldo Trajano
 

La actualidad más candente (20)

2.3 criptografia
2.3 criptografia2.3 criptografia
2.3 criptografia
 
Internet security association and key management protocol (isakmp)
Internet security association and key management protocol (isakmp)Internet security association and key management protocol (isakmp)
Internet security association and key management protocol (isakmp)
 
Protocolos de la capa de red
Protocolos de la capa de redProtocolos de la capa de red
Protocolos de la capa de red
 
HMAC authentication
HMAC authenticationHMAC authentication
HMAC authentication
 
Historia de la criptografia 1
Historia de la criptografia  1Historia de la criptografia  1
Historia de la criptografia 1
 
Rsa
RsaRsa
Rsa
 
TOPOLOGÍAS Y COMPONENTES DE REDES WLAN
TOPOLOGÍAS Y COMPONENTES DE REDES WLANTOPOLOGÍAS Y COMPONENTES DE REDES WLAN
TOPOLOGÍAS Y COMPONENTES DE REDES WLAN
 
Kriptoloji
KriptolojiKriptoloji
Kriptoloji
 
Introducción a la Capa de Red
Introducción a la Capa de RedIntroducción a la Capa de Red
Introducción a la Capa de Red
 
Aspectos De DiseñO De La Capa De Red
Aspectos De DiseñO De La Capa De RedAspectos De DiseñO De La Capa De Red
Aspectos De DiseñO De La Capa De Red
 
SUBNETEO clase b y c, Vlan, dhcp extendido y topología funcional
SUBNETEO clase b  y c, Vlan, dhcp extendido y topología funcionalSUBNETEO clase b  y c, Vlan, dhcp extendido y topología funcional
SUBNETEO clase b y c, Vlan, dhcp extendido y topología funcional
 
Secure Socket Layer
Secure Socket LayerSecure Socket Layer
Secure Socket Layer
 
Algoritmo Blowfish y TwoFish
Algoritmo Blowfish y TwoFishAlgoritmo Blowfish y TwoFish
Algoritmo Blowfish y TwoFish
 
Dominios y segmentacion
Dominios y segmentacionDominios y segmentacion
Dominios y segmentacion
 
Rsa rivest shamir adleman
Rsa rivest shamir adlemanRsa rivest shamir adleman
Rsa rivest shamir adleman
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Informe lte
Informe lteInforme lte
Informe lte
 
Modelo TCP IP
Modelo TCP IPModelo TCP IP
Modelo TCP IP
 
Redes de computadores 2 - Protocolos
Redes de computadores 2 - ProtocolosRedes de computadores 2 - Protocolos
Redes de computadores 2 - Protocolos
 
VPN Sitio a Sitio - Packet Tracer 6.2
VPN Sitio a Sitio - Packet Tracer 6.2VPN Sitio a Sitio - Packet Tracer 6.2
VPN Sitio a Sitio - Packet Tracer 6.2
 

Similar a Cifrado por RSA.

Algoritmos De Encriptacion
Algoritmos De EncriptacionAlgoritmos De Encriptacion
Algoritmos De Encriptaciondnisse
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióNevelyn
 
Expo algoritmos sim+®tricos y asim+®tricos
Expo algoritmos sim+®tricos y asim+®tricosExpo algoritmos sim+®tricos y asim+®tricos
Expo algoritmos sim+®tricos y asim+®tricosconejop16
 
Metod de Encriptacion
Metod de EncriptacionMetod de Encriptacion
Metod de Encriptaciontehagounhueco
 
Encriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves PrivadasEncriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves Privadaschristian
 
Encriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves PrivadasEncriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves Privadaschristian
 
EncriptacióN Para El Cifrado De Claves PúBlicas Y Privadas
EncriptacióN Para El Cifrado De Claves PúBlicas Y PrivadasEncriptacióN Para El Cifrado De Claves PúBlicas Y Privadas
EncriptacióN Para El Cifrado De Claves PúBlicas Y PrivadasEvy
 
Métodos encriptación en vpns
Métodos encriptación en vpnsMétodos encriptación en vpns
Métodos encriptación en vpnsbryan_azr
 
Métodos de encriptación de las vpns
Métodos de encriptación de las vpnsMétodos de encriptación de las vpns
Métodos de encriptación de las vpnsESPE
 
Cifrado De Claves
Cifrado De ClavesCifrado De Claves
Cifrado De ClavesRonald
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesESPE
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesESPE
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesESPE
 
Métodos de encriptación en vpn s
Métodos de encriptación en vpn sMétodos de encriptación en vpn s
Métodos de encriptación en vpn sespe
 
Criptografia y encriptacion II
Criptografia y encriptacion IICriptografia y encriptacion II
Criptografia y encriptacion IITensor
 
Criptografia II
Criptografia IICriptografia II
Criptografia IITensor
 

Similar a Cifrado por RSA. (20)

Cifrado por RSA.
Cifrado por RSA.Cifrado por RSA.
Cifrado por RSA.
 
Algoritmos De Encriptacion
Algoritmos De EncriptacionAlgoritmos De Encriptacion
Algoritmos De Encriptacion
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióN
 
Expo algoritmos sim+®tricos y asim+®tricos
Expo algoritmos sim+®tricos y asim+®tricosExpo algoritmos sim+®tricos y asim+®tricos
Expo algoritmos sim+®tricos y asim+®tricos
 
Metod de Encriptacion
Metod de EncriptacionMetod de Encriptacion
Metod de Encriptacion
 
Encriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves PrivadasEncriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves Privadas
 
Encriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves PrivadasEncriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves Privadas
 
EncriptacióN Para El Cifrado De Claves PúBlicas Y Privadas
EncriptacióN Para El Cifrado De Claves PúBlicas Y PrivadasEncriptacióN Para El Cifrado De Claves PúBlicas Y Privadas
EncriptacióN Para El Cifrado De Claves PúBlicas Y Privadas
 
Métodos encriptación en vpns
Métodos encriptación en vpnsMétodos encriptación en vpns
Métodos encriptación en vpns
 
Unidad 4 trabajo 6
Unidad 4 trabajo 6Unidad 4 trabajo 6
Unidad 4 trabajo 6
 
Métodos de encriptación de las vpns
Métodos de encriptación de las vpnsMétodos de encriptación de las vpns
Métodos de encriptación de las vpns
 
Cifrado De Claves
Cifrado De ClavesCifrado De Claves
Cifrado De Claves
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtuales
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtuales
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtuales
 
Encriptación
EncriptaciónEncriptación
Encriptación
 
Encriptación
EncriptaciónEncriptación
Encriptación
 
Métodos de encriptación en vpn s
Métodos de encriptación en vpn sMétodos de encriptación en vpn s
Métodos de encriptación en vpn s
 
Criptografia y encriptacion II
Criptografia y encriptacion IICriptografia y encriptacion II
Criptografia y encriptacion II
 
Criptografia II
Criptografia IICriptografia II
Criptografia II
 

Último

Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 

Último (20)

Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 

Cifrado por RSA.

  • 1. BENEMÉRITA UNIVERSIDAD AUTÓNOMA DE PUEBLA FACULTAD DE CIENCIAS DE LA COMPUTACIÓN DHTIC´S ALGORITMO ASIMÉTRICO RSA
  • 2. Encriptación  Se le conoce como cambiar las grafías de una determinada lengua para proteger el significado que el usuario desee, es como esconder las grafías, porque al esconder se protege el contexto en un determinado código.
  • 3. Algoritmo  Secuencia finita de instrucciones, reglas o pasos que describen de forma precisa las operaciones que un ordenador debe realizar para llevar a cabo un tarea en un tiempo más finito.
  • 4. Características que tiene que cumplir un algoritmo  Ser definido: sin ambigüedad, cada paso del algoritmo debe indicar la acción a realizar sin criterios de interpretación.  Ser finito: un número específico innumerable de pasos debe componer al algoritmo, el cual debe finalizar al completarlos.
  • 5. Tener cero o más entradas: datos son proporcionados a un algoritmo como insumo para llevar a cabo las operaciones que comprende.  Tener una o más salidas: debe siempre devolver un resultado; de nada sirve un algoritmo que hace algo y nunca sabemos que fue. El devolver un resultado no debe ser considerado como únicamente “verlos” en forma impresa o en pantalla. Por salida de resultados debe entenderse todo medio o canal por el cual es posible apreciar los efectos de las acciones del algoritmo.
  • 6. Algoritmo Simétrico  También llamados de clave secreta o privada son los algoritmos clásicos de encriptación en los cuales un mensaje es encriptado utilizando cierta clave, sin la cual no puede recuperarse el mensaje original.
  • 7. Algoritmos Asimétricos  Método criptográfico que usa un par de claves para el envío de mensajes, las dos claves pertenecen a la persona a la que se le envía el mensaje, una de esas dos claves es una clave pública ya que se puede entregar a cualquier persona. Por otro lado, la otra es privada y el propietario debe guardarla para proteger el acceso.
  • 8. Diferencias  Los algoritmos simétricos encriptan y desencriptan con la misma llave, las principales ventajas de los algoritmos simétricos son su seguridad y su velocidad.  Los algoritmos asimétricos encriptan y desencriptan con diferentes llaves. Los datos se encriptan con una llave publica y se desencriptan con una privada, siendo esta su principal ventaja.
  • 9.  Los algoritmos asimétricos también conocidos como algoritmo de llave pública necesitan al menos una llave de 3,000 bits para alcanzar un nivel de seguridad similar al de un simétrico de 128 bits.  Son increíblemente lentos tanto que no pueden ser utilizados para encriptar grande cantidades de información. A los algoritmos simétricos son aproximadamente 1,000 veces más rápidos que los asimétricos
  • 10.  De los algoritmos asimétricos consideramos al algoritmo RSA el más adecuado para definir o representar a los algoritmos asimétricos.  Además de que es el más seguro y eficaz.
  • 11. RSA  Fue ideado en 1977 por Ron Rivest, Adi Shamir y Leonard Adleman, este algoritmo es el más empleado en la actualidad, su longitud de clave es la más considerable ya que es de 2,048 bits.  En concreto este algoritmo emplea la función exponencial discreta para cifrar y descifrar y cuya inversa el logaritmo discreto es muy fácil de descifrar. El algoritmo es muy difícil de calcular.
  • 12.  En los cálculos matemáticos de este algoritmo emplea un número denominado “modulo público” se obtiene a partir de la multiplicación de dos números primos p y q, diferentes y grandes son de 512 bits y que forman parte de la forma privada.  La gran propiedad de RSA es que mientras n es de orden público, los valores p y q se pueden mantener en secreto debido a la dificultad que entraña la factorización de un número tan grande.
  • 13. Como un dato importante, las leyes de criptografía de EEUU imponían hasta el 20 de septiembre del 2000 un límite a dicha longitud, por lo que el uso comercial del RSA no estaba permitido y la patente pertenecía a los laboratorios RSA, desde esas fechas su uso es libre.
  • 14. Conclusión  Con esto queda demostrado que es la manera más eficaz y segura para proteger una clave o un mensaje al enviarlo. Esperamos que el lector haya comprendido de manera adecuada lo que nuestra postura. Queda claro que existen diferentes opiniones acerca del tema y ésta es una opinión del equipo.
  • 15. Integrantes  Díaz Romero Enrique  Perdomo Salamanca Sandra Gissel  Sánchez Rodríguez Sandra Angélica  Sevilla Bárcenas Martín