SlideShare una empresa de Scribd logo
1 de 25
Descargar para leer sin conexión
Conceptos básicos de criptografía ¿Qué es la criptografía? 
Es la ciencia que estudia los métodos y procedimientos para modificar los datos, actualmente se encarga del estudio de los algoritmos, protocolos y sistemas que utilizan para dotar de seguridad alas comunicaciones, ala información y a las entidades que se comunican entre si. 
Con el objetivo de alcanzar las características de seguridad. 
1.CONFIDENCIALIDAD 
2.INTEGRIDAD 
3.AUTENTIFICACION
1.CONFIDENCIALIDAD: 
Consiste en garantizar que solo las personas autorizadas tengan acceso ala información. 
2. INTEGRIDAD: 
Garantiza que el documento original no ha sido modificado. 
3. AUTENTIFICACION: 
Permite garantizar la identificación del autor de la información.
¿QUE ES EL PROCESO DE ENCRIPTACION Y DES- ENCRIPTACION? 
La encriptación es el proceso en el cual los datos a proteger son traducidos a algo que parece aleatorio y que no tiene ningún significado (los datos encriptados o cifrados). 
La des-encriptación es el proceso en el cual los datos encriptados son convertidos nuevamente a su forma original.
¿Qué es un algoritmo criptográfico? Es una función matemática usada en los procesos encriptación y des- encriptación. Un algoritmo criptográfico trabaja en combinación con una llave(un numero, frase, palabra, o contraseña) para encriptar y des-encriptar datos. Si la llave o los datos son modificados el algoritmo produce un resultado diferente. El objetivo de un algoritmo criptográfico es hacer tan difícil como sea posible des-encriptar los datos sin utilizar la llave.
En general los algoritmos criptográficos se pueden clasificar en dos grandes familias: 
•CRIPTOGRAFÍA DE CLAVE SECRETA o criptografía simétrica 
•CRIPTOGRAFÍA DE CLAVE PUBLICA o criptografía asimétrica. 
A continuación se describe cada una de estas familias de algoritmos, así como los algoritmos mas utilizados dentro de cada familia.
CRIPTOGRAFÍA DE CLAVE SECRETA “criptografía simétrica” 
Utilizan una clave con la cual se encripta y des-encripta el documento. Todo documento encriptado con una clave, deberá des- encriptarse, en el proceso inverso, con la misma clave. 
El proceso de encriptación esta formado por dos componentes, un algoritmo y una clave. 
La clave es un valor que es independiente del texto o mensaje a cifrar. El algoritmo va a producir una salida diferente para el mismo texto de entrada dependiendo de la clave utilizada. Una vez cifrado, el mensaje puede ser transmitido. El mensaje original puede ser recuperado a través de un algoritmo de des- encriptación y la clave usada para la encriptación
“CRIPTOGRAFÍA SIMÉTRICA”
Los algoritmos simétricos mas conocidos son: DES, 3DES, RC2, RC4, RC5, IDEA, Browfish, y AES. 
•CIFRADO DES 
El Algoritmo de encriptación DES (Data Encryption Standard) trabaja con claves simétrica, fue desarrollado en 1977 por la empresa IBM, es un algoritmo de cifrado por bloques, este cifrado toma un mensaje y lo separa en bloques de un tamaño de bits determinado y transforma este mensaje en criptograma tras una serie de complicadas operaciones, dando como resultado una criptograma de la misma longitud que el mensaje. 
Utiliza claves de cifrado bastantes cortas (56 bits, de los cuales solo se utilizan 48 bits).
•CIFRADO 3DES: 
El algoritmo desarrollado por Tuchman en 1978. 
Es una manera de mejorar la robustez del algoritmo DES que consiste en aplicarlo tres veces consecutivas, se puede aplicar con la misma clave cada vez, o con claves distintas y combinando el algoritmo de cifrado con el descifrado, lo cual da lugar a DES-EEE3, DES-EDE3,DES-EEE2 Y DES-EDE2. 
El resultado es un algoritmo seguro y que se utiliza en la actualidad, aun que resulta muy lento comparado con otros algoritmos mas modernos que también son seguros.
•CIFRADO RC2: 
En 1989, Ron Rivest desarrollo este algoritmo pertenece a la categoría de cifradores de bloque que emplean una función de feistel, el método siguiendo el mismo que en los demás algoritmos, la división en bloques, la aplicación de s-cajas. 
La diferencia de este algoritmo con los otros es que aunque usa una clave con bloque de 64 bits, realmente la longitud de la clave puede ser variable, lo cual dificulta su decodificación, aunque cabe mencionar que este algoritmo ya no es empleado debido a que ya ha sido vulnerado y fue revelado en internet de forma anónima. 
- Es de dos a tres veces mas rápido que el algoritmo DES, siendo mas seguro.
•CIFRADO RC4: 
El algoritmo de criptografía RC4 fue diseñado por Ron Rivest de la RSA Security en el año 1987; su nombre completo es Rivest Cipher 4, teniendo el acrónimo RC un significado alternativo al de Ron's Code utilizado para los algoritmos de cifrado RC2, RC5 y RC6. 
Es el sistema de cifrado de flujo más utilizado y se usa en algunos de los protocolos más populares como Transport Layer Security (TLS/SSL) (para proteger el tráfico de Internet) y Wired Equivalent Privacy (WEP) (para añadir seguridad en las redes inalámbricas). 
RC4 fue excluido en seguida de los estándares de alta seguridad por los criptógrafos y algunos modos de usar el algoritmo de criptografía RC4 lo han llevado a ser un sistema de criptografía muy inseguro
•CIFRADO RC5: 
RC5 es una unidad de cifrado por bloques notable por su simplicidad. Diseñada por Ronald Rivest en 1994, a diferencia de muchos esquemas, RC5 tiene tamaño variable de bloques (32, 64 o 128 bits ), con tamaño de clave (entre 0 y 2040 bits) y número de vueltas (entre 0 y 255). La combinación sugerida originalmente era: bloques de 64 bits, claves de 128 bits y 12 vueltas. 
•CIFRADO IDEA: 
En criptografía, International Data Encryption Algorithm o IDEA (del inglés, algoritmo internacional de cifrado de datos ) es un cifrador por bloques diseñado por Xuejia Lai y James L. Massey de la Escuela Politécnica Federal de Zúrich y descrito por primera vez en 1991. 
IDEA opera con bloques de 64 bits usando una clave de 128 bits
BLOWFISH: 
Blowfish es un cifrado de bloques simétrico, que puede ser utilizado como un reemplazo drop-in para DES o IDEA. Se necesita una clave de longitud variable, desde 32 bits a 448 bits, lo que es ideal tanto para uso doméstico y exportable. Blowfish fue diseñado en 1993 por Bruce Schneier como una alternativa rápida y gratuita de los algoritmos de cifrado existentes. Desde entonces se ha analizado considerablemente, y está ganando aceptación como un algoritmo de cifrado fuerte. 
Blowfish es no patentada y libre de licencia, y está disponible gratis para todos los usos.
El diagrama muestra la acción de Blowfish. Cada línea representa 32 bits. El algoritmo guarda 2 arrays de subclaves: El array P de 18 entradas y 4 cajas-S de 256 entradas. Una entrada del array P es usada cada ronda, después de la ronda final, a cada mitad del bloque de datos se le aplica un XOR con uno de las 2 entradas del array P que no han sido utilizadas. La función divide las entrada de 32 bits en 4 bloques de 8 bits, y usa los bloques como entradas para las cajas-S. Las salidas deben estar en módulo 232 y se les aplica un XOR para producir la salida final de 32 bits.
BLOWFISH: 
Es un algoritmo de cifrado por bloques de 64 bits. Utiliza claves de longitud variable entre 32 y 448 bits. Su creador es Bruce Schneier, uno de los más prestigiosos criptógrafos en el mundo. A pesar de utilizar un tamaño de bloques pequeños, se considera un algoritmo seguro y rápido , mas rápido que DES. 
RIJNDAEL: 
Un tamaño de bloque fijo de 128 bits y un tamaño de llaves de 256 bits) es un algoritmo seguro y eficiente. Sus creadores son Joan Daemen y Vincent Rijmen (Bélgica). Ha sido elegido como el nuevo Estándar Avanzado de Encriptación (AES) por el Instituto Nacional de Estándares y Tecnología (NIST) de los EEUU.
CRIPTOGRAFÍA DE CLAVE PUBLICA “criptografía asimétrica” 
Se basa en el uso de dos claves diferentes, claves que poseen una propiedad fundamental: una clave puede des-encripta lo que la otra ha encriptado. 
-Una de las claves de la pareja, llamada clave privada es usada por el propietario para encriptar los mensajes, mientras que la otra, llamada clave publica, es usada para des-encriptar el mensaje. 
Las claves publicas y privadas tienen características matemáticas especiales, de tal forma que se generan siempre ala ves, por parejas, estando cada una de ellas ligada de la otra.
Mientras que la clave privada debe mantenerse en secreto su propietario, ya que es la base de la seguridad del sistema, la clave publica es difundida para que este alcance el mayor numero de posibles personas. 
•El primer sistema de clave publica que apareció fue el de Deffi- Hellman, en 1976, y fue la base para el desarrollo de los que después aparecieron.
•DEFFI-HELLMAN: 
Este algoritmo de encriptación de Whitfield Diffie y Martin Hellman fue le punto de partida para los sistemas asimétricos, basado en claves privadas y secretas. 
CIFRADO RSA: 
El algoritmo fue descrito en 1977 por Ron Rivest, Adi Shamir y Len Adleman, del Instituto Tecnológico de Massachusetts (MIT). 
- RSA es mucho más lento que DES y que otros criptosistemas simétricos.
•FIRMA DIGITAL : 
Permite garantizar algunos conceptos de seguridad que son importantes al utilizar documentos en formato digital, tales como Identidad o autenticidad, integridad. El modo de funcionamiento es similar a lo explicado para los algoritmos de encriptación, se utilizan también algoritmos de clave pública.
Por su parte, en las firmas digitales, el secreto del firmante es el conocimiento exclusivo de una clave (secreta) utilizada para generar la firma. Para garantizar la seguridad de las firmas digitales es necesario a su vez que estas sean: 
•ÚNICAS: Las firmas deben poder ser generadas solamente por el firmante y por lo tanto infalsificable. Por tanto la firma debe depender del firmante. 
•INFALSIFICABLES: Para falsificar una firma digital el atacante tiene que resolver problemas matemáticos de una complejidad muy elevada, es decir, las firmas han de ser computacionalmente seguras. Por tanto la firma debe depender del mensaje en sí. 
•VERIFICABLES: Las firmas deben ser fácilmente verificables por los receptores de las mismas y, si ello es necesario, también por los jueces o autoridades competentes. 
•INNEGABLES: El firmante no debe ser capaz de negar su propia firma. 
•VIABLES: Las firmas han de ser fáciles de generar por parte del firmante.
DESVENTAJAS y VENTAJAS: 
Los algoritmos criptográficos tienden a degradarse con el tiempo. A medida que transcurre el tiempo, los algoritmos de encripción se hacen más fáciles de quebrar debido al avance de la velocidad y potencia de los equipos de computación.
DIFERENCIAS HAY ENTRE LOS ALGORITMOS SIMÉTRICOS Y LOS ASIMÉTRICOS: Los algoritmos simétricos encriptan y des-encriptan con la misma llave. - Las principales ventajas de los algoritmos simétricos son su seguridad y su velocidad. 
-Los algoritmos asimétricos encriptan y des-encriptan con diferentes llaves. Los datos se encriptan con una llave pública y se des-encriptan con una privada, siendo ésta su principal ventaja. Los algoritmos asimétricos, también conocidos como algoritmos de llave pública, necesitan al menos una llave de 3.000 bits para alcanzar un nivel de seguridad similar al de uno simétrico de 128 bits. Y son increíblemente lentos, tanto que no pueden ser utilizados para encriptar grandes cantidades de información. 
- Los algoritmos simétricos son aproximadamente 1.000 veces más rápidos que los asimétricos.
BIBLIOGRAFÍA 
•http://www.revista.unam.mx/vol.7/num7/art56/jul_art56.pdf 
•http://www.youtube.com/watch?v=QVymjGfoHjY&feature=related 
•http://www.cryptoforge.com.ar/seguridad.htm

Más contenido relacionado

La actualidad más candente

Algoritmos de claves públicas y privadas
Algoritmos de claves públicas y privadasAlgoritmos de claves públicas y privadas
Algoritmos de claves públicas y privadasJohanna
 
Encriptacion de datos, una vista general
Encriptacion de datos, una vista generalEncriptacion de datos, una vista general
Encriptacion de datos, una vista generalChristian Caceres
 
Cifrado vpn
Cifrado vpnCifrado vpn
Cifrado vpnIng Jaab
 
CIFRADO DE CLAVE PUBLICA Y PRIVADA
CIFRADO DE CLAVE PUBLICA Y PRIVADACIFRADO DE CLAVE PUBLICA Y PRIVADA
CIFRADO DE CLAVE PUBLICA Y PRIVADAdanyro
 
Algoritmos De Encriptacion
Algoritmos De EncriptacionAlgoritmos De Encriptacion
Algoritmos De Encriptaciondnisse
 
Algoritmos De Cifrado Para Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para Claves PúBlicas Y PrivadasAlgoritmos De Cifrado Para Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para Claves PúBlicas Y Privadasalejandro
 
Criptografia II
Criptografia IICriptografia II
Criptografia IITensor
 
Criptografia 1
Criptografia 1Criptografia 1
Criptografia 1Tensor
 
Algoritmos de clave secreta, privada o simetrica.
Algoritmos de clave secreta, privada o simetrica.Algoritmos de clave secreta, privada o simetrica.
Algoritmos de clave secreta, privada o simetrica.Miguel Mauri
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesESPE
 
Métodos encriptación en vpns
Métodos encriptación en vpnsMétodos encriptación en vpns
Métodos encriptación en vpnsbryan_azr
 
Cifrado De Claves Publicas Y Privadas
Cifrado De Claves Publicas Y PrivadasCifrado De Claves Publicas Y Privadas
Cifrado De Claves Publicas Y PrivadasEvelyn
 
Metodo de encriptacion_rsaa
Metodo de encriptacion_rsaaMetodo de encriptacion_rsaa
Metodo de encriptacion_rsaaT3rNuRA91
 
Algoritmos De Claves Publicas Y Privadas
Algoritmos De Claves Publicas Y PrivadasAlgoritmos De Claves Publicas Y Privadas
Algoritmos De Claves Publicas Y PrivadasCarlos
 
EncriptacióN Para El Cifrado De Claves PúBlicas Y Privadas
EncriptacióN Para El Cifrado De Claves PúBlicas Y PrivadasEncriptacióN Para El Cifrado De Claves PúBlicas Y Privadas
EncriptacióN Para El Cifrado De Claves PúBlicas Y PrivadasEvy
 
Encriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosEncriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosAnyeni Garay
 

La actualidad más candente (17)

Algoritmos de claves públicas y privadas
Algoritmos de claves públicas y privadasAlgoritmos de claves públicas y privadas
Algoritmos de claves públicas y privadas
 
Encriptacion de datos, una vista general
Encriptacion de datos, una vista generalEncriptacion de datos, una vista general
Encriptacion de datos, una vista general
 
Cifrado vpn
Cifrado vpnCifrado vpn
Cifrado vpn
 
CIFRADO DE CLAVE PUBLICA Y PRIVADA
CIFRADO DE CLAVE PUBLICA Y PRIVADACIFRADO DE CLAVE PUBLICA Y PRIVADA
CIFRADO DE CLAVE PUBLICA Y PRIVADA
 
Algoritmos De Encriptacion
Algoritmos De EncriptacionAlgoritmos De Encriptacion
Algoritmos De Encriptacion
 
Algoritmos De Cifrado Para Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para Claves PúBlicas Y PrivadasAlgoritmos De Cifrado Para Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para Claves PúBlicas Y Privadas
 
Criptografia II
Criptografia IICriptografia II
Criptografia II
 
Criptografia 1
Criptografia 1Criptografia 1
Criptografia 1
 
Algoritmos de clave secreta, privada o simetrica.
Algoritmos de clave secreta, privada o simetrica.Algoritmos de clave secreta, privada o simetrica.
Algoritmos de clave secreta, privada o simetrica.
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtuales
 
Métodos encriptación en vpns
Métodos encriptación en vpnsMétodos encriptación en vpns
Métodos encriptación en vpns
 
Cifrado De Claves Publicas Y Privadas
Cifrado De Claves Publicas Y PrivadasCifrado De Claves Publicas Y Privadas
Cifrado De Claves Publicas Y Privadas
 
Metodo de encriptacion_rsaa
Metodo de encriptacion_rsaaMetodo de encriptacion_rsaa
Metodo de encriptacion_rsaa
 
Algoritmos De Claves Publicas Y Privadas
Algoritmos De Claves Publicas Y PrivadasAlgoritmos De Claves Publicas Y Privadas
Algoritmos De Claves Publicas Y Privadas
 
Tipos de cifrado
Tipos de cifradoTipos de cifrado
Tipos de cifrado
 
EncriptacióN Para El Cifrado De Claves PúBlicas Y Privadas
EncriptacióN Para El Cifrado De Claves PúBlicas Y PrivadasEncriptacióN Para El Cifrado De Claves PúBlicas Y Privadas
EncriptacióN Para El Cifrado De Claves PúBlicas Y Privadas
 
Encriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosEncriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismos
 

Similar a Encriptacion

Introduccion a la criptografia
Introduccion a la criptografiaIntroduccion a la criptografia
Introduccion a la criptografiaTensor
 
Encriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves PrivadasEncriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves Privadaschristian
 
Expo algoritmos sim+®tricos y asim+®tricos
Expo algoritmos sim+®tricos y asim+®tricosExpo algoritmos sim+®tricos y asim+®tricos
Expo algoritmos sim+®tricos y asim+®tricosconejop16
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesESPE
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesESPE
 
IntroduccióN A Los Algoritmos De EncriptacióN De Claves
IntroduccióN A Los Algoritmos De EncriptacióN De ClavesIntroduccióN A Los Algoritmos De EncriptacióN De Claves
IntroduccióN A Los Algoritmos De EncriptacióN De ClavesJim
 
Encriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasEncriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasDaniel Yánez
 
Criptografia y encriptacion II
Criptografia y encriptacion IICriptografia y encriptacion II
Criptografia y encriptacion IITensor
 
Metod de Encriptacion
Metod de EncriptacionMetod de Encriptacion
Metod de Encriptaciontehagounhueco
 
Metodos de encriptacion en las redes privadas virtuales
Metodos de encriptacion en las redes privadas virtualesMetodos de encriptacion en las redes privadas virtuales
Metodos de encriptacion en las redes privadas virtualesAnag93
 
Metodos de encriptacion en las redes privadas virtuales
Metodos de encriptacion en las redes privadas virtualesMetodos de encriptacion en las redes privadas virtuales
Metodos de encriptacion en las redes privadas virtualesAnag93
 
Metodos De Encriptacion Para El Cifrado De Claves
Metodos De Encriptacion Para El Cifrado De ClavesMetodos De Encriptacion Para El Cifrado De Claves
Metodos De Encriptacion Para El Cifrado De Clavescarlitas
 

Similar a Encriptacion (20)

Introduccion a la criptografia
Introduccion a la criptografiaIntroduccion a la criptografia
Introduccion a la criptografia
 
Encriptacion mark
Encriptacion markEncriptacion mark
Encriptacion mark
 
Encriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves PrivadasEncriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves Privadas
 
Expo algoritmos sim+®tricos y asim+®tricos
Expo algoritmos sim+®tricos y asim+®tricosExpo algoritmos sim+®tricos y asim+®tricos
Expo algoritmos sim+®tricos y asim+®tricos
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtuales
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtuales
 
IntroduccióN A Los Algoritmos De EncriptacióN De Claves
IntroduccióN A Los Algoritmos De EncriptacióN De ClavesIntroduccióN A Los Algoritmos De EncriptacióN De Claves
IntroduccióN A Los Algoritmos De EncriptacióN De Claves
 
Unidad 4 trabajo 6
Unidad 4 trabajo 6Unidad 4 trabajo 6
Unidad 4 trabajo 6
 
Encriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasEncriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y Privadas
 
Criptografia y encriptacion II
Criptografia y encriptacion IICriptografia y encriptacion II
Criptografia y encriptacion II
 
Encriptación
EncriptaciónEncriptación
Encriptación
 
Encriptación
EncriptaciónEncriptación
Encriptación
 
Vpn
VpnVpn
Vpn
 
Vpn
VpnVpn
Vpn
 
Vpn
VpnVpn
Vpn
 
Vpn
VpnVpn
Vpn
 
Metod de Encriptacion
Metod de EncriptacionMetod de Encriptacion
Metod de Encriptacion
 
Metodos de encriptacion en las redes privadas virtuales
Metodos de encriptacion en las redes privadas virtualesMetodos de encriptacion en las redes privadas virtuales
Metodos de encriptacion en las redes privadas virtuales
 
Metodos de encriptacion en las redes privadas virtuales
Metodos de encriptacion en las redes privadas virtualesMetodos de encriptacion en las redes privadas virtuales
Metodos de encriptacion en las redes privadas virtuales
 
Metodos De Encriptacion Para El Cifrado De Claves
Metodos De Encriptacion Para El Cifrado De ClavesMetodos De Encriptacion Para El Cifrado De Claves
Metodos De Encriptacion Para El Cifrado De Claves
 

Más de menamigue

1.1 Fundamentos de TI
1.1 Fundamentos de TI1.1 Fundamentos de TI
1.1 Fundamentos de TImenamigue
 
SI para obtener ventaja estrategica
SI para obtener ventaja estrategicaSI para obtener ventaja estrategica
SI para obtener ventaja estrategicamenamigue
 
SI para apoyo a la toma de decisiones
SI para apoyo a la toma de decisionesSI para apoyo a la toma de decisiones
SI para apoyo a la toma de decisionesmenamigue
 
sistemas de informacion
sistemas de informacionsistemas de informacion
sistemas de informacionmenamigue
 
Planificación Estratégica de Sistemas de Información
Planificación Estratégica de Sistemas de InformaciónPlanificación Estratégica de Sistemas de Información
Planificación Estratégica de Sistemas de Informaciónmenamigue
 
Tecnicas UML
Tecnicas UMLTecnicas UML
Tecnicas UMLmenamigue
 
Emisor Receptor AM
Emisor Receptor AMEmisor Receptor AM
Emisor Receptor AMmenamigue
 
Grafos propuestos
Grafos propuestosGrafos propuestos
Grafos propuestosmenamigue
 
Grafos resueltos
Grafos resueltosGrafos resueltos
Grafos resueltosmenamigue
 
Analisis de Senales
Analisis de SenalesAnalisis de Senales
Analisis de Senalesmenamigue
 
Instructivo iupsm.gnomio.com
Instructivo iupsm.gnomio.comInstructivo iupsm.gnomio.com
Instructivo iupsm.gnomio.commenamigue
 
Notas electrotecnia
Notas electrotecniaNotas electrotecnia
Notas electrotecniamenamigue
 
Proyecto electrotecnia franyer velasquez
Proyecto electrotecnia franyer velasquezProyecto electrotecnia franyer velasquez
Proyecto electrotecnia franyer velasquezmenamigue
 
Proyecto electrotenia milay cala
Proyecto electrotenia milay calaProyecto electrotenia milay cala
Proyecto electrotenia milay calamenamigue
 
Organizacion y metodos
Organizacion y metodosOrganizacion y metodos
Organizacion y metodosmenamigue
 
Ejercicios C#
Ejercicios C#Ejercicios C#
Ejercicios C#menamigue
 
Enunciados de Sistemas de Información
Enunciados de Sistemas de InformaciónEnunciados de Sistemas de Información
Enunciados de Sistemas de Informaciónmenamigue
 

Más de menamigue (20)

1.1 Fundamentos de TI
1.1 Fundamentos de TI1.1 Fundamentos de TI
1.1 Fundamentos de TI
 
SI para obtener ventaja estrategica
SI para obtener ventaja estrategicaSI para obtener ventaja estrategica
SI para obtener ventaja estrategica
 
SI para apoyo a la toma de decisiones
SI para apoyo a la toma de decisionesSI para apoyo a la toma de decisiones
SI para apoyo a la toma de decisiones
 
sistemas de informacion
sistemas de informacionsistemas de informacion
sistemas de informacion
 
Planificación Estratégica de Sistemas de Información
Planificación Estratégica de Sistemas de InformaciónPlanificación Estratégica de Sistemas de Información
Planificación Estratégica de Sistemas de Información
 
Tecnicas UML
Tecnicas UMLTecnicas UML
Tecnicas UML
 
Emisor Receptor AM
Emisor Receptor AMEmisor Receptor AM
Emisor Receptor AM
 
Grafos propuestos
Grafos propuestosGrafos propuestos
Grafos propuestos
 
Grafos resueltos
Grafos resueltosGrafos resueltos
Grafos resueltos
 
Sql
SqlSql
Sql
 
Fourier
FourierFourier
Fourier
 
Analisis de Senales
Analisis de SenalesAnalisis de Senales
Analisis de Senales
 
Instructivo iupsm.gnomio.com
Instructivo iupsm.gnomio.comInstructivo iupsm.gnomio.com
Instructivo iupsm.gnomio.com
 
Notas electrotecnia
Notas electrotecniaNotas electrotecnia
Notas electrotecnia
 
Proyecto electrotecnia franyer velasquez
Proyecto electrotecnia franyer velasquezProyecto electrotecnia franyer velasquez
Proyecto electrotecnia franyer velasquez
 
Proyecto electrotenia milay cala
Proyecto electrotenia milay calaProyecto electrotenia milay cala
Proyecto electrotenia milay cala
 
Organizacion y metodos
Organizacion y metodosOrganizacion y metodos
Organizacion y metodos
 
Ejercicios C#
Ejercicios C#Ejercicios C#
Ejercicios C#
 
Satelites
SatelitesSatelites
Satelites
 
Enunciados de Sistemas de Información
Enunciados de Sistemas de InformaciónEnunciados de Sistemas de Información
Enunciados de Sistemas de Información
 

Último

el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas123yudy
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxMapyMerma1
 
TEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfTEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfDannyTola1
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docxAgustinaNuez21
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfAlfredoRamirez953210
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxJUANSIMONPACHIN
 

Último (20)

el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
DIA INTERNACIONAL DAS FLORESTAS .
DIA INTERNACIONAL DAS FLORESTAS         .DIA INTERNACIONAL DAS FLORESTAS         .
DIA INTERNACIONAL DAS FLORESTAS .
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptx
 
TEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfTEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdf
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docx
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
 

Encriptacion

  • 1.
  • 2. Conceptos básicos de criptografía ¿Qué es la criptografía? Es la ciencia que estudia los métodos y procedimientos para modificar los datos, actualmente se encarga del estudio de los algoritmos, protocolos y sistemas que utilizan para dotar de seguridad alas comunicaciones, ala información y a las entidades que se comunican entre si. Con el objetivo de alcanzar las características de seguridad. 1.CONFIDENCIALIDAD 2.INTEGRIDAD 3.AUTENTIFICACION
  • 3. 1.CONFIDENCIALIDAD: Consiste en garantizar que solo las personas autorizadas tengan acceso ala información. 2. INTEGRIDAD: Garantiza que el documento original no ha sido modificado. 3. AUTENTIFICACION: Permite garantizar la identificación del autor de la información.
  • 4. ¿QUE ES EL PROCESO DE ENCRIPTACION Y DES- ENCRIPTACION? La encriptación es el proceso en el cual los datos a proteger son traducidos a algo que parece aleatorio y que no tiene ningún significado (los datos encriptados o cifrados). La des-encriptación es el proceso en el cual los datos encriptados son convertidos nuevamente a su forma original.
  • 5. ¿Qué es un algoritmo criptográfico? Es una función matemática usada en los procesos encriptación y des- encriptación. Un algoritmo criptográfico trabaja en combinación con una llave(un numero, frase, palabra, o contraseña) para encriptar y des-encriptar datos. Si la llave o los datos son modificados el algoritmo produce un resultado diferente. El objetivo de un algoritmo criptográfico es hacer tan difícil como sea posible des-encriptar los datos sin utilizar la llave.
  • 6. En general los algoritmos criptográficos se pueden clasificar en dos grandes familias: •CRIPTOGRAFÍA DE CLAVE SECRETA o criptografía simétrica •CRIPTOGRAFÍA DE CLAVE PUBLICA o criptografía asimétrica. A continuación se describe cada una de estas familias de algoritmos, así como los algoritmos mas utilizados dentro de cada familia.
  • 7. CRIPTOGRAFÍA DE CLAVE SECRETA “criptografía simétrica” Utilizan una clave con la cual se encripta y des-encripta el documento. Todo documento encriptado con una clave, deberá des- encriptarse, en el proceso inverso, con la misma clave. El proceso de encriptación esta formado por dos componentes, un algoritmo y una clave. La clave es un valor que es independiente del texto o mensaje a cifrar. El algoritmo va a producir una salida diferente para el mismo texto de entrada dependiendo de la clave utilizada. Una vez cifrado, el mensaje puede ser transmitido. El mensaje original puede ser recuperado a través de un algoritmo de des- encriptación y la clave usada para la encriptación
  • 9. Los algoritmos simétricos mas conocidos son: DES, 3DES, RC2, RC4, RC5, IDEA, Browfish, y AES. •CIFRADO DES El Algoritmo de encriptación DES (Data Encryption Standard) trabaja con claves simétrica, fue desarrollado en 1977 por la empresa IBM, es un algoritmo de cifrado por bloques, este cifrado toma un mensaje y lo separa en bloques de un tamaño de bits determinado y transforma este mensaje en criptograma tras una serie de complicadas operaciones, dando como resultado una criptograma de la misma longitud que el mensaje. Utiliza claves de cifrado bastantes cortas (56 bits, de los cuales solo se utilizan 48 bits).
  • 10. •CIFRADO 3DES: El algoritmo desarrollado por Tuchman en 1978. Es una manera de mejorar la robustez del algoritmo DES que consiste en aplicarlo tres veces consecutivas, se puede aplicar con la misma clave cada vez, o con claves distintas y combinando el algoritmo de cifrado con el descifrado, lo cual da lugar a DES-EEE3, DES-EDE3,DES-EEE2 Y DES-EDE2. El resultado es un algoritmo seguro y que se utiliza en la actualidad, aun que resulta muy lento comparado con otros algoritmos mas modernos que también son seguros.
  • 11. •CIFRADO RC2: En 1989, Ron Rivest desarrollo este algoritmo pertenece a la categoría de cifradores de bloque que emplean una función de feistel, el método siguiendo el mismo que en los demás algoritmos, la división en bloques, la aplicación de s-cajas. La diferencia de este algoritmo con los otros es que aunque usa una clave con bloque de 64 bits, realmente la longitud de la clave puede ser variable, lo cual dificulta su decodificación, aunque cabe mencionar que este algoritmo ya no es empleado debido a que ya ha sido vulnerado y fue revelado en internet de forma anónima. - Es de dos a tres veces mas rápido que el algoritmo DES, siendo mas seguro.
  • 12. •CIFRADO RC4: El algoritmo de criptografía RC4 fue diseñado por Ron Rivest de la RSA Security en el año 1987; su nombre completo es Rivest Cipher 4, teniendo el acrónimo RC un significado alternativo al de Ron's Code utilizado para los algoritmos de cifrado RC2, RC5 y RC6. Es el sistema de cifrado de flujo más utilizado y se usa en algunos de los protocolos más populares como Transport Layer Security (TLS/SSL) (para proteger el tráfico de Internet) y Wired Equivalent Privacy (WEP) (para añadir seguridad en las redes inalámbricas). RC4 fue excluido en seguida de los estándares de alta seguridad por los criptógrafos y algunos modos de usar el algoritmo de criptografía RC4 lo han llevado a ser un sistema de criptografía muy inseguro
  • 13. •CIFRADO RC5: RC5 es una unidad de cifrado por bloques notable por su simplicidad. Diseñada por Ronald Rivest en 1994, a diferencia de muchos esquemas, RC5 tiene tamaño variable de bloques (32, 64 o 128 bits ), con tamaño de clave (entre 0 y 2040 bits) y número de vueltas (entre 0 y 255). La combinación sugerida originalmente era: bloques de 64 bits, claves de 128 bits y 12 vueltas. •CIFRADO IDEA: En criptografía, International Data Encryption Algorithm o IDEA (del inglés, algoritmo internacional de cifrado de datos ) es un cifrador por bloques diseñado por Xuejia Lai y James L. Massey de la Escuela Politécnica Federal de Zúrich y descrito por primera vez en 1991. IDEA opera con bloques de 64 bits usando una clave de 128 bits
  • 14. BLOWFISH: Blowfish es un cifrado de bloques simétrico, que puede ser utilizado como un reemplazo drop-in para DES o IDEA. Se necesita una clave de longitud variable, desde 32 bits a 448 bits, lo que es ideal tanto para uso doméstico y exportable. Blowfish fue diseñado en 1993 por Bruce Schneier como una alternativa rápida y gratuita de los algoritmos de cifrado existentes. Desde entonces se ha analizado considerablemente, y está ganando aceptación como un algoritmo de cifrado fuerte. Blowfish es no patentada y libre de licencia, y está disponible gratis para todos los usos.
  • 15. El diagrama muestra la acción de Blowfish. Cada línea representa 32 bits. El algoritmo guarda 2 arrays de subclaves: El array P de 18 entradas y 4 cajas-S de 256 entradas. Una entrada del array P es usada cada ronda, después de la ronda final, a cada mitad del bloque de datos se le aplica un XOR con uno de las 2 entradas del array P que no han sido utilizadas. La función divide las entrada de 32 bits en 4 bloques de 8 bits, y usa los bloques como entradas para las cajas-S. Las salidas deben estar en módulo 232 y se les aplica un XOR para producir la salida final de 32 bits.
  • 16. BLOWFISH: Es un algoritmo de cifrado por bloques de 64 bits. Utiliza claves de longitud variable entre 32 y 448 bits. Su creador es Bruce Schneier, uno de los más prestigiosos criptógrafos en el mundo. A pesar de utilizar un tamaño de bloques pequeños, se considera un algoritmo seguro y rápido , mas rápido que DES. RIJNDAEL: Un tamaño de bloque fijo de 128 bits y un tamaño de llaves de 256 bits) es un algoritmo seguro y eficiente. Sus creadores son Joan Daemen y Vincent Rijmen (Bélgica). Ha sido elegido como el nuevo Estándar Avanzado de Encriptación (AES) por el Instituto Nacional de Estándares y Tecnología (NIST) de los EEUU.
  • 17. CRIPTOGRAFÍA DE CLAVE PUBLICA “criptografía asimétrica” Se basa en el uso de dos claves diferentes, claves que poseen una propiedad fundamental: una clave puede des-encripta lo que la otra ha encriptado. -Una de las claves de la pareja, llamada clave privada es usada por el propietario para encriptar los mensajes, mientras que la otra, llamada clave publica, es usada para des-encriptar el mensaje. Las claves publicas y privadas tienen características matemáticas especiales, de tal forma que se generan siempre ala ves, por parejas, estando cada una de ellas ligada de la otra.
  • 18. Mientras que la clave privada debe mantenerse en secreto su propietario, ya que es la base de la seguridad del sistema, la clave publica es difundida para que este alcance el mayor numero de posibles personas. •El primer sistema de clave publica que apareció fue el de Deffi- Hellman, en 1976, y fue la base para el desarrollo de los que después aparecieron.
  • 19.
  • 20. •DEFFI-HELLMAN: Este algoritmo de encriptación de Whitfield Diffie y Martin Hellman fue le punto de partida para los sistemas asimétricos, basado en claves privadas y secretas. CIFRADO RSA: El algoritmo fue descrito en 1977 por Ron Rivest, Adi Shamir y Len Adleman, del Instituto Tecnológico de Massachusetts (MIT). - RSA es mucho más lento que DES y que otros criptosistemas simétricos.
  • 21. •FIRMA DIGITAL : Permite garantizar algunos conceptos de seguridad que son importantes al utilizar documentos en formato digital, tales como Identidad o autenticidad, integridad. El modo de funcionamiento es similar a lo explicado para los algoritmos de encriptación, se utilizan también algoritmos de clave pública.
  • 22. Por su parte, en las firmas digitales, el secreto del firmante es el conocimiento exclusivo de una clave (secreta) utilizada para generar la firma. Para garantizar la seguridad de las firmas digitales es necesario a su vez que estas sean: •ÚNICAS: Las firmas deben poder ser generadas solamente por el firmante y por lo tanto infalsificable. Por tanto la firma debe depender del firmante. •INFALSIFICABLES: Para falsificar una firma digital el atacante tiene que resolver problemas matemáticos de una complejidad muy elevada, es decir, las firmas han de ser computacionalmente seguras. Por tanto la firma debe depender del mensaje en sí. •VERIFICABLES: Las firmas deben ser fácilmente verificables por los receptores de las mismas y, si ello es necesario, también por los jueces o autoridades competentes. •INNEGABLES: El firmante no debe ser capaz de negar su propia firma. •VIABLES: Las firmas han de ser fáciles de generar por parte del firmante.
  • 23. DESVENTAJAS y VENTAJAS: Los algoritmos criptográficos tienden a degradarse con el tiempo. A medida que transcurre el tiempo, los algoritmos de encripción se hacen más fáciles de quebrar debido al avance de la velocidad y potencia de los equipos de computación.
  • 24. DIFERENCIAS HAY ENTRE LOS ALGORITMOS SIMÉTRICOS Y LOS ASIMÉTRICOS: Los algoritmos simétricos encriptan y des-encriptan con la misma llave. - Las principales ventajas de los algoritmos simétricos son su seguridad y su velocidad. -Los algoritmos asimétricos encriptan y des-encriptan con diferentes llaves. Los datos se encriptan con una llave pública y se des-encriptan con una privada, siendo ésta su principal ventaja. Los algoritmos asimétricos, también conocidos como algoritmos de llave pública, necesitan al menos una llave de 3.000 bits para alcanzar un nivel de seguridad similar al de uno simétrico de 128 bits. Y son increíblemente lentos, tanto que no pueden ser utilizados para encriptar grandes cantidades de información. - Los algoritmos simétricos son aproximadamente 1.000 veces más rápidos que los asimétricos.