SlideShare una empresa de Scribd logo
1 de 11
JUAN DAVID VÉLEZ HERRERA
PROFESOR
ALEXANDER HURTADO
INSTITUCION UNIVERSITARIA ESCOLME
MEDELLIN
2013
CRIPTOGRAFIA
 Criptografía (del griego κρύπτω krypto, «oculto», y

γράφως graphos, «escribir», literalmente «escritura
oculta») tradicionalmente se ha definido como la parte
de la criptología que se ocupa de las técnicas, bien sea
aplicadas al arte o la ciencia, que alteran las
representaciones lingüísticas de mensajes, mediante
técnicas de cifrado o codificado, para hacerlos
ininteligibles a intrusos (lectores no autorizados) que
intercepten esos mensajes. Por tanto el único objetivo
de la criptografía era conseguir la confidencialidad de
los mensajes. Para ello se diseñaban sistemas de
cifrado y códigos.
FUNCIONAMIENTO
El sistema criptográfico de clave asimétrica ( o de llave pública) consiste en que
cada usuario del sistema criptográfico posee su propia pareja de claves.
Clave privada: es custodiada por su propietario y sólo la debe conocer él.
Clave pública: es conocida por todos los usuarios.
Esta pareja de claves es complementaria por lo que la información que cifra una
sólo la puede descifrar la otra y viceversa.

ENCRIPTACIÓN
Mensaje original -----------------------------------→ Mensaje encriptado
(texto simple) LLAVE PÚBLICA DEL RECEPTOR (texto codificado)
El mensaje viaja a través de internet al destinatario

DESENCRIPTACIÓN
Mensaje encriptado -------------------------------------→ Mensaje original
(texto codificado) LLAVE PRIVADA DEL RECEPTOR (texto simple)
ATAQUES
Un ataque criptográfico es un método de sortear la
seguridad de un sistema criptográfico mediante la
búsqueda de debilidades en un código, un mensaje
cifrado, un protocolo criptográfico o un esquema de
manejo de claves. A este proceso también se lo llama

"criptoanálisis"
ATAQUE DE CUMPLEAÑOS
Un ataque de cumpleaños (o, en inglés, birthday attack)
es un tipo de ataque criptográfico que se basa en la
matemática detrás de la paradoja del cumpleaños,
haciendo uso de una situación de compromiso espaciotiempo informática. Concretamente, si una función
matemática produce H resultados diferentes igualmente
probables y H es lo suficientemente grande, entonces,
después de evaluar la función sobre 1.2 sqrt H
argumentos distintos, se espera encontrar un par de
argumentos x_1 y x_2 diferentes de manera tal que f(x_1)
= f(x_2), hecho conocido como una colisión.
Ataque Man-in-the-middle
En criptografía, un ataque man-in-the-middle o
JANUS (MitM o intermediario, en español) es un
ataque en el que el enemigo adquiere la capacidad
de leer, insertar y modificar a voluntad, los mensajes
entre dos partes sin que ninguna de ellas conozca
que el enlace entre ellos ha sido violado. El atacante
debe ser capaz de observar e interceptar mensajes
entre las dos víctimas. El ataque MitM es
particularmente significativo en el protocolo original
de intercambio de claves de Diffie-Hellman, cuando
éste se emplea sin autenticación.
KEYLOGGER
Un keylogger (derivado del inglés: key (tecla) y
logger (registrador); registrador de teclas) es un tipo
de software o un dispositivo hardware específico que
se encarga de registrar las pulsaciones que se
realizan en el teclado, para posteriormente
memorizarlas en un fichero o enviarlas a través de
internet.
Suele
usarse
como
malware
del
tipo
daemon, permitiendo que otros usuarios tengan
acceso a contraseñas importantes, como los números
de una tarjeta de crédito, u otro tipo de información
privada que se quiera obtener
OTROS ATAQUES
 Ataque de diccionario
 Ataque Meet-in-the-middle
 CRIME
 Deriva de reloj
 Método Kasiski

 Password cracking
TECNICAS CRIPTOANALISIS
 Criptoanálisis diferencial: trata de

encontrar correlaciones entre el texto
claro y el texto cifrado obtenido a la
salida
del
sistema
criptográfico,
partiendo
del
conocimiento de la existencia de ciertas
diferencias entre varios textos claros
que se han introducido en el sistema.
TECNICAS CRIPTOANALISIS
 Criptoanálisis

lineal: trata de
encontrar correlaciones entre la
clave, el texto claro y el texto cifrado
obtenido a la salida del sistema
criptográfico basado en un cifrado en
bloque.
TECNICAS CRIPTOANALISIS
 Criptoanálisis

basado en claves
relacionadas: trata de encontrar
correlaciones entre los cambios en la
clave, el texto claro y el texto cifrado
obtenido a la salida del sistema
criptográfico.

Más contenido relacionado

La actualidad más candente (20)

Diapositiva criptografia
Diapositiva criptografiaDiapositiva criptografia
Diapositiva criptografia
 
Criptologia
CriptologiaCriptologia
Criptologia
 
Unidad n 2
Unidad n  2Unidad n  2
Unidad n 2
 
Criptografía Y Encriptacion
Criptografía Y EncriptacionCriptografía Y Encriptacion
Criptografía Y Encriptacion
 
Presentación criptografía
Presentación criptografíaPresentación criptografía
Presentación criptografía
 
Criptografí1
Criptografí1Criptografí1
Criptografí1
 
Criptografia 3
Criptografia 3Criptografia 3
Criptografia 3
 
Cifrado
CifradoCifrado
Cifrado
 
Criptografia
Criptografia Criptografia
Criptografia
 
UTF14
UTF14UTF14
UTF14
 
Criptografia y Metodos de cifrado
Criptografia y Metodos de cifradoCriptografia y Metodos de cifrado
Criptografia y Metodos de cifrado
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Criptografia.
Criptografia.Criptografia.
Criptografia.
 
2.3 criptografia
2.3 criptografia2.3 criptografia
2.3 criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptología
CriptologíaCriptología
Criptología
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Trabajo de criptografía
Trabajo de criptografíaTrabajo de criptografía
Trabajo de criptografía
 
Criptologia
CriptologiaCriptologia
Criptologia
 
Métodos de cifrado
Métodos de cifrado  Métodos de cifrado
Métodos de cifrado
 

Similar a Criptografiajuandavidvelez

Encriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosEncriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosAnyeni Garay
 
Leccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoLeccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoclaoeusse
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografíacarmenrico14
 
Problemas de seguridad
Problemas de seguridadProblemas de seguridad
Problemas de seguridadYaz Moscaira
 
Charla Criptografia Aplicaciones Web
Charla Criptografia Aplicaciones WebCharla Criptografia Aplicaciones Web
Charla Criptografia Aplicaciones WebJaime Restrepo
 
TeráN MáRquez Jenny 1 C ; Criptografia
TeráN MáRquez Jenny 1 C ; CriptografiaTeráN MáRquez Jenny 1 C ; Criptografia
TeráN MáRquez Jenny 1 C ; CriptografiaJENNY
 
TeránMárquez_Jenny_1C ; criptografia
TeránMárquez_Jenny_1C ; criptografiaTeránMárquez_Jenny_1C ; criptografia
TeránMárquez_Jenny_1C ; criptografiaJENNY
 
Criptografia
CriptografiaCriptografia
CriptografiaPaola RM
 
Técnicas de Cifrado y Descifrado
Técnicas de Cifrado y DescifradoTécnicas de Cifrado y Descifrado
Técnicas de Cifrado y DescifradoHacking Bolivia
 

Similar a Criptografiajuandavidvelez (20)

Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Encriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosEncriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismos
 
Criptografía
CriptografíaCriptografía
Criptografía
 
La criptografia
La  criptografiaLa  criptografia
La criptografia
 
Leccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoLeccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de grado
 
Criptoánalisis
CriptoánalisisCriptoánalisis
Criptoánalisis
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografía
 
Problemas de seguridad
Problemas de seguridadProblemas de seguridad
Problemas de seguridad
 
Metodos de cifrado
Metodos de cifradoMetodos de cifrado
Metodos de cifrado
 
Metodos de cifrado
Metodos de cifradoMetodos de cifrado
Metodos de cifrado
 
Charla Criptografia Aplicaciones Web
Charla Criptografia Aplicaciones WebCharla Criptografia Aplicaciones Web
Charla Criptografia Aplicaciones Web
 
EQUIPO THUNDER CAT 81131
EQUIPO THUNDER CAT 81131EQUIPO THUNDER CAT 81131
EQUIPO THUNDER CAT 81131
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
TeráN MáRquez Jenny 1 C ; Criptografia
TeráN MáRquez Jenny 1 C ; CriptografiaTeráN MáRquez Jenny 1 C ; Criptografia
TeráN MáRquez Jenny 1 C ; Criptografia
 
TeránMárquez_Jenny_1C ; criptografia
TeránMárquez_Jenny_1C ; criptografiaTeránMárquez_Jenny_1C ; criptografia
TeránMárquez_Jenny_1C ; criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Técnicas de Cifrado y Descifrado
Técnicas de Cifrado y DescifradoTécnicas de Cifrado y Descifrado
Técnicas de Cifrado y Descifrado
 

Criptografiajuandavidvelez

  • 1. JUAN DAVID VÉLEZ HERRERA PROFESOR ALEXANDER HURTADO INSTITUCION UNIVERSITARIA ESCOLME MEDELLIN 2013
  • 2. CRIPTOGRAFIA  Criptografía (del griego κρύπτω krypto, «oculto», y γράφως graphos, «escribir», literalmente «escritura oculta») tradicionalmente se ha definido como la parte de la criptología que se ocupa de las técnicas, bien sea aplicadas al arte o la ciencia, que alteran las representaciones lingüísticas de mensajes, mediante técnicas de cifrado o codificado, para hacerlos ininteligibles a intrusos (lectores no autorizados) que intercepten esos mensajes. Por tanto el único objetivo de la criptografía era conseguir la confidencialidad de los mensajes. Para ello se diseñaban sistemas de cifrado y códigos.
  • 3. FUNCIONAMIENTO El sistema criptográfico de clave asimétrica ( o de llave pública) consiste en que cada usuario del sistema criptográfico posee su propia pareja de claves. Clave privada: es custodiada por su propietario y sólo la debe conocer él. Clave pública: es conocida por todos los usuarios. Esta pareja de claves es complementaria por lo que la información que cifra una sólo la puede descifrar la otra y viceversa. ENCRIPTACIÓN Mensaje original -----------------------------------→ Mensaje encriptado (texto simple) LLAVE PÚBLICA DEL RECEPTOR (texto codificado) El mensaje viaja a través de internet al destinatario DESENCRIPTACIÓN Mensaje encriptado -------------------------------------→ Mensaje original (texto codificado) LLAVE PRIVADA DEL RECEPTOR (texto simple)
  • 4. ATAQUES Un ataque criptográfico es un método de sortear la seguridad de un sistema criptográfico mediante la búsqueda de debilidades en un código, un mensaje cifrado, un protocolo criptográfico o un esquema de manejo de claves. A este proceso también se lo llama "criptoanálisis"
  • 5. ATAQUE DE CUMPLEAÑOS Un ataque de cumpleaños (o, en inglés, birthday attack) es un tipo de ataque criptográfico que se basa en la matemática detrás de la paradoja del cumpleaños, haciendo uso de una situación de compromiso espaciotiempo informática. Concretamente, si una función matemática produce H resultados diferentes igualmente probables y H es lo suficientemente grande, entonces, después de evaluar la función sobre 1.2 sqrt H argumentos distintos, se espera encontrar un par de argumentos x_1 y x_2 diferentes de manera tal que f(x_1) = f(x_2), hecho conocido como una colisión.
  • 6. Ataque Man-in-the-middle En criptografía, un ataque man-in-the-middle o JANUS (MitM o intermediario, en español) es un ataque en el que el enemigo adquiere la capacidad de leer, insertar y modificar a voluntad, los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado. El atacante debe ser capaz de observar e interceptar mensajes entre las dos víctimas. El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman, cuando éste se emplea sin autenticación.
  • 7. KEYLOGGER Un keylogger (derivado del inglés: key (tecla) y logger (registrador); registrador de teclas) es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet. Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener
  • 8. OTROS ATAQUES  Ataque de diccionario  Ataque Meet-in-the-middle  CRIME  Deriva de reloj  Método Kasiski  Password cracking
  • 9. TECNICAS CRIPTOANALISIS  Criptoanálisis diferencial: trata de encontrar correlaciones entre el texto claro y el texto cifrado obtenido a la salida del sistema criptográfico, partiendo del conocimiento de la existencia de ciertas diferencias entre varios textos claros que se han introducido en el sistema.
  • 10. TECNICAS CRIPTOANALISIS  Criptoanálisis lineal: trata de encontrar correlaciones entre la clave, el texto claro y el texto cifrado obtenido a la salida del sistema criptográfico basado en un cifrado en bloque.
  • 11. TECNICAS CRIPTOANALISIS  Criptoanálisis basado en claves relacionadas: trata de encontrar correlaciones entre los cambios en la clave, el texto claro y el texto cifrado obtenido a la salida del sistema criptográfico.