SlideShare una empresa de Scribd logo
1 de 5
Tema:CRIPTOSISTEMAS RUBEN ANTICONA RODRIGUEZ
Criptosistemas Matemáticamente, podemos definir un criptosistema como una cuaterna de elementos {}, formada por: Un conjunto finito llamado alfabeto, , a partir del cual, y utilizando ciertas normas sintácticas y semánticas, podremos emitir un mensaje en claro (plaintext) u obtener el texto en claro correspondiente a un mensaje cifrado (ciphertext). Frecuentemente, este alfabeto es el conjunto de los enteros módulo , , para un dado.  Otro conjunto finito denominado espacio de claves, , formado por todas las posibles claves, tanto de cifrado como de descifrado, del criptosistema.  Una familia de aplicaciones del alfabeto en sí mismo, , llamadas transformaciones de cifrado. El proceso de cifrado se suele representar como  donde , y .  Otra familia de aplicaciones del alfabeto en sí mismo, , llamadas transformaciones de descifrado. Análogamente al proceso de cifrado, el de descifrado se representa como ,  donde , y .
Muchos autores dividen a su vez un miembro de esta cuaterna, el alfabeto, en dos espacios diferentes: el espacio de mensajes, , formado por los textos en claro que se pueden formar con el alfabeto, y el espacio de cifrados, , formado por todos los posibles criptogramas que el cifrador es capaz de producir. Sin embargo, lo habitual es que tanto el texto en claro como el cifrado pertenecezcan al alfabeto, por lo que hemos preferido no hacer distinciones entre uno y otro, agrupándolos en el conjunto para simplificar los conceptos que presentamos. Así, un criptosistema presenta la estructura mostrada en la figura 20.1. Figura 20.1: Estructura de un criptosistema
Conozcamos un poco más sobre un proceso de cifrado para ello vamos a contar con una Criptosistema representado por (M, C, K, E, D) donde: M: Representa al conjunto de todos los mensajes en texto claro sin cifrar y que se desea transmitir.C: Representa al conjunto de todos los posibles mensajes cifrados, este texto resulta ser ilegible.K: Representa al conjunto de claves que podemos utilizar en el sistema criptográfico.E: Representa al dispositivo de encriptación, estas funciones se aplican a cada elemento de M para obtener un elemento C.D: Representa al dispositivo de desencriptación que transforma un elemento de C en un elemento de M. Entonces este criptosistema debe cumplir una determinada condición Dk(Ek(m)) = m
Criptosistemas Por Daniel M. Maldonado | 30 de septiembre 2009. Leído 424 veces.  Conozcamos un poco más sobre un proceso de cifrado para ello vamos a contar con una Criptosistema representado por (M, C, K, E, D) donde: M: Representa al conjunto de todos los mensajes en texto claro sin cifrar y que se desea transmitir.C: Representa al conjunto de todos los posibles mensajes cifrados, este texto resulta ser ilegible.K: Representa al conjunto de claves que podemos utilizar en el sistema criptográfico.E: Representa al dispositivo de encriptación, estas funciones se aplican a cada elemento de M para obtener un elemento C.D: Representa al dispositivo de desencriptación que transforma un elemento de C en un elemento de M. Entonces este criptosistema debe cumplir una determinada condición Dk(Ek(m)) = m Esto quiere decir que si tenemos un mensaje m y lo ciframos empleando una clave k y luego lo deciframos utilizando la misma clave k, debemos obtener el mismo mensaje original m. Existen dos tipos fundamentales de Criptosistemas utilizados para cifrar datos e información digital y ser enviados posteriormente después por medios de transmisión libre. Simétricos o de clave privada: se emplea la misma clave K para cifrar y descifrar, por lo tanto el emisor y el receptor deben poseer la clave. El mayor inconveniente que presentan es que se debe contar con un canal seguro para la transmisión de dicha clave. Asimétricos o de llave pública: se emplea una doble clave conocidas como Kp (clave privada) y KP (clave Pública). Una de ellas es utilizada para la transformación E de cifrado y la otra para el descifrado D. En muchos de los sistemas existentes estas clave son intercambiables, es decir que si empleamos una para cifrar se utiliza la otra para descifrar y viceversa.

Más contenido relacionado

La actualidad más candente

Metodos De Encriptacion 1
Metodos De Encriptacion 1Metodos De Encriptacion 1
Metodos De Encriptacion 1IRIS
 
Charla Criptografia Aplicaciones Web
Charla Criptografia Aplicaciones WebCharla Criptografia Aplicaciones Web
Charla Criptografia Aplicaciones WebJaime Restrepo
 
Cifrado por sustitucion
Cifrado por sustitucionCifrado por sustitucion
Cifrado por sustitucionG Hoyos A
 
Ejercicios criptografía
Ejercicios criptografíaEjercicios criptografía
Ejercicios criptografíaAmador Aparicio
 
Encriptacion de datos, una vista general
Encriptacion de datos, una vista generalEncriptacion de datos, una vista general
Encriptacion de datos, una vista generalChristian Caceres
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióNevelyn
 
Encriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosEncriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosAnyeni Garay
 
Algoritmos De Cifrado Para Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para Claves PúBlicas Y PrivadasAlgoritmos De Cifrado Para Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para Claves PúBlicas Y Privadasalejandro
 
Algoritmos criptograficos
Algoritmos criptograficosAlgoritmos criptograficos
Algoritmos criptograficosIsrra AguiMor
 
Fundamentos de Seguridad y Criptografia
Fundamentos de Seguridad y CriptografiaFundamentos de Seguridad y Criptografia
Fundamentos de Seguridad y CriptografiaWilmer Quicaliquin
 
Cifrado De Claves Publicas Y Privadas
Cifrado De Claves Publicas Y PrivadasCifrado De Claves Publicas Y Privadas
Cifrado De Claves Publicas Y PrivadasEvelyn
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaCalzada Meza
 
CIFRADO DE CLAVE PUBLICA Y PRIVADA
CIFRADO DE CLAVE PUBLICA Y PRIVADACIFRADO DE CLAVE PUBLICA Y PRIVADA
CIFRADO DE CLAVE PUBLICA Y PRIVADAdanyro
 
Algoritmos De Encriptacion
Algoritmos De EncriptacionAlgoritmos De Encriptacion
Algoritmos De EncriptacionPeter Cabrera
 
Libro criptografia
Libro criptografiaLibro criptografia
Libro criptografiaG Hoyos A
 
Algoritmos de clave secreta, privada o simetrica.
Algoritmos de clave secreta, privada o simetrica.Algoritmos de clave secreta, privada o simetrica.
Algoritmos de clave secreta, privada o simetrica.Miguel Mauri
 
Encriptación
EncriptaciónEncriptación
EncriptaciónESPE
 

La actualidad más candente (20)

Metodos De Encriptacion 1
Metodos De Encriptacion 1Metodos De Encriptacion 1
Metodos De Encriptacion 1
 
Charla Criptografia Aplicaciones Web
Charla Criptografia Aplicaciones WebCharla Criptografia Aplicaciones Web
Charla Criptografia Aplicaciones Web
 
Cifrado por sustitucion
Cifrado por sustitucionCifrado por sustitucion
Cifrado por sustitucion
 
Ejercicios criptografía
Ejercicios criptografíaEjercicios criptografía
Ejercicios criptografía
 
Encriptacion de datos, una vista general
Encriptacion de datos, una vista generalEncriptacion de datos, una vista general
Encriptacion de datos, una vista general
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióN
 
S itema07
S itema07S itema07
S itema07
 
Encriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosEncriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismos
 
Algoritmos De Cifrado Para Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para Claves PúBlicas Y PrivadasAlgoritmos De Cifrado Para Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para Claves PúBlicas Y Privadas
 
Algoritmos criptograficos
Algoritmos criptograficosAlgoritmos criptograficos
Algoritmos criptograficos
 
Tipos de cifrado
Tipos de cifradoTipos de cifrado
Tipos de cifrado
 
Fundamentos de Seguridad y Criptografia
Fundamentos de Seguridad y CriptografiaFundamentos de Seguridad y Criptografia
Fundamentos de Seguridad y Criptografia
 
Cifrado De Claves Publicas Y Privadas
Cifrado De Claves Publicas Y PrivadasCifrado De Claves Publicas Y Privadas
Cifrado De Claves Publicas Y Privadas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
CIFRADO DE CLAVE PUBLICA Y PRIVADA
CIFRADO DE CLAVE PUBLICA Y PRIVADACIFRADO DE CLAVE PUBLICA Y PRIVADA
CIFRADO DE CLAVE PUBLICA Y PRIVADA
 
cifrado de claves
cifrado de clavescifrado de claves
cifrado de claves
 
Algoritmos De Encriptacion
Algoritmos De EncriptacionAlgoritmos De Encriptacion
Algoritmos De Encriptacion
 
Libro criptografia
Libro criptografiaLibro criptografia
Libro criptografia
 
Algoritmos de clave secreta, privada o simetrica.
Algoritmos de clave secreta, privada o simetrica.Algoritmos de clave secreta, privada o simetrica.
Algoritmos de clave secreta, privada o simetrica.
 
Encriptación
EncriptaciónEncriptación
Encriptación
 

Similar a Criptosistemas

Examen final
Examen finalExamen final
Examen finaljeca00
 
CRIPTOGRAFÍA
CRIPTOGRAFÍACRIPTOGRAFÍA
CRIPTOGRAFÍAfidsimmor
 
INTRODUCCIÓN A LA CRIPTOGRAFÍA
INTRODUCCIÓN A LA CRIPTOGRAFÍAINTRODUCCIÓN A LA CRIPTOGRAFÍA
INTRODUCCIÓN A LA CRIPTOGRAFÍAfidsimmor
 
Criptografia y Metodos de cifrado
Criptografia y Metodos de cifradoCriptografia y Metodos de cifrado
Criptografia y Metodos de cifradokyaalena
 
Criptografia.pdf
Criptografia.pdfCriptografia.pdf
Criptografia.pdfAndresTini
 
Criptografía sesión ii
Criptografía   sesión iiCriptografía   sesión ii
Criptografía sesión iiAnaylen Lopez
 
algoritmos-criptograficos.ppt
algoritmos-criptograficos.pptalgoritmos-criptograficos.ppt
algoritmos-criptograficos.pptMildredEchezano
 
Cifrado De Clave PúBlica O AsiméTrico
Cifrado De Clave PúBlica O AsiméTricoCifrado De Clave PúBlica O AsiméTrico
Cifrado De Clave PúBlica O AsiméTricoJorge Flores
 
Trabajo De Computacion
Trabajo De ComputacionTrabajo De Computacion
Trabajo De ComputacionJUAN JOSE
 
Unidad 5 - Criptografía
Unidad 5 - CriptografíaUnidad 5 - Criptografía
Unidad 5 - Criptografíavverdu
 

Similar a Criptosistemas (20)

EQUIPO THUNDER CAT 81131
EQUIPO THUNDER CAT 81131EQUIPO THUNDER CAT 81131
EQUIPO THUNDER CAT 81131
 
Criptosistema 1
Criptosistema 1Criptosistema 1
Criptosistema 1
 
Criptosistema (1)
Criptosistema (1)Criptosistema (1)
Criptosistema (1)
 
Examen final
Examen finalExamen final
Examen final
 
CRIPTOGRAFÍA
CRIPTOGRAFÍACRIPTOGRAFÍA
CRIPTOGRAFÍA
 
INTRODUCCIÓN A LA CRIPTOGRAFÍA
INTRODUCCIÓN A LA CRIPTOGRAFÍAINTRODUCCIÓN A LA CRIPTOGRAFÍA
INTRODUCCIÓN A LA CRIPTOGRAFÍA
 
Criptografia y Metodos de cifrado
Criptografia y Metodos de cifradoCriptografia y Metodos de cifrado
Criptografia y Metodos de cifrado
 
Criptologia
CriptologiaCriptologia
Criptologia
 
Criptografia.pdf
Criptografia.pdfCriptografia.pdf
Criptografia.pdf
 
Criptologia
CriptologiaCriptologia
Criptologia
 
seguridad y encriptamiento de datos
seguridad y encriptamiento de datosseguridad y encriptamiento de datos
seguridad y encriptamiento de datos
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Criptografía sesión ii
Criptografía   sesión iiCriptografía   sesión ii
Criptografía sesión ii
 
algoritmos-criptograficos.ppt
algoritmos-criptograficos.pptalgoritmos-criptograficos.ppt
algoritmos-criptograficos.ppt
 
Cifrado De Clave PúBlica O AsiméTrico
Cifrado De Clave PúBlica O AsiméTricoCifrado De Clave PúBlica O AsiméTrico
Cifrado De Clave PúBlica O AsiméTrico
 
Trabajo De Computacion
Trabajo De ComputacionTrabajo De Computacion
Trabajo De Computacion
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Josue ramirez97 (2)
Josue ramirez97 (2)Josue ramirez97 (2)
Josue ramirez97 (2)
 
Unidad 5 - Criptografía
Unidad 5 - CriptografíaUnidad 5 - Criptografía
Unidad 5 - Criptografía
 
Flores Carrera Jennifer 1 A
Flores Carrera Jennifer 1 AFlores Carrera Jennifer 1 A
Flores Carrera Jennifer 1 A
 

Más de rarodrixx15

Cripto introduccion
Cripto introduccionCripto introduccion
Cripto introduccionrarodrixx15
 
Cripto introduccion
Cripto introduccionCripto introduccion
Cripto introduccionrarodrixx15
 
Conceptos básicos
Conceptos básicosConceptos básicos
Conceptos básicosrarodrixx15
 
Conceptos básicos
Conceptos básicosConceptos básicos
Conceptos básicosrarodrixx15
 
Conceptos básicos
Conceptos básicosConceptos básicos
Conceptos básicosrarodrixx15
 
Conceptos básicos
Conceptos básicosConceptos básicos
Conceptos básicosrarodrixx15
 
Conceptos básicos
Conceptos básicosConceptos básicos
Conceptos básicosrarodrixx15
 
Cripto introduccion
Cripto introduccionCripto introduccion
Cripto introduccionrarodrixx15
 
Conceptos básicos
Conceptos básicosConceptos básicos
Conceptos básicosrarodrixx15
 

Más de rarodrixx15 (11)

Criptosistemas
CriptosistemasCriptosistemas
Criptosistemas
 
Servidores
ServidoresServidores
Servidores
 
Cripto introduccion
Cripto introduccionCripto introduccion
Cripto introduccion
 
Cripto introduccion
Cripto introduccionCripto introduccion
Cripto introduccion
 
Conceptos básicos
Conceptos básicosConceptos básicos
Conceptos básicos
 
Conceptos básicos
Conceptos básicosConceptos básicos
Conceptos básicos
 
Conceptos básicos
Conceptos básicosConceptos básicos
Conceptos básicos
 
Conceptos básicos
Conceptos básicosConceptos básicos
Conceptos básicos
 
Conceptos básicos
Conceptos básicosConceptos básicos
Conceptos básicos
 
Cripto introduccion
Cripto introduccionCripto introduccion
Cripto introduccion
 
Conceptos básicos
Conceptos básicosConceptos básicos
Conceptos básicos
 

Criptosistemas

  • 2. Criptosistemas Matemáticamente, podemos definir un criptosistema como una cuaterna de elementos {}, formada por: Un conjunto finito llamado alfabeto, , a partir del cual, y utilizando ciertas normas sintácticas y semánticas, podremos emitir un mensaje en claro (plaintext) u obtener el texto en claro correspondiente a un mensaje cifrado (ciphertext). Frecuentemente, este alfabeto es el conjunto de los enteros módulo , , para un dado. Otro conjunto finito denominado espacio de claves, , formado por todas las posibles claves, tanto de cifrado como de descifrado, del criptosistema. Una familia de aplicaciones del alfabeto en sí mismo, , llamadas transformaciones de cifrado. El proceso de cifrado se suele representar como donde , y . Otra familia de aplicaciones del alfabeto en sí mismo, , llamadas transformaciones de descifrado. Análogamente al proceso de cifrado, el de descifrado se representa como , donde , y .
  • 3. Muchos autores dividen a su vez un miembro de esta cuaterna, el alfabeto, en dos espacios diferentes: el espacio de mensajes, , formado por los textos en claro que se pueden formar con el alfabeto, y el espacio de cifrados, , formado por todos los posibles criptogramas que el cifrador es capaz de producir. Sin embargo, lo habitual es que tanto el texto en claro como el cifrado pertenecezcan al alfabeto, por lo que hemos preferido no hacer distinciones entre uno y otro, agrupándolos en el conjunto para simplificar los conceptos que presentamos. Así, un criptosistema presenta la estructura mostrada en la figura 20.1. Figura 20.1: Estructura de un criptosistema
  • 4. Conozcamos un poco más sobre un proceso de cifrado para ello vamos a contar con una Criptosistema representado por (M, C, K, E, D) donde: M: Representa al conjunto de todos los mensajes en texto claro sin cifrar y que se desea transmitir.C: Representa al conjunto de todos los posibles mensajes cifrados, este texto resulta ser ilegible.K: Representa al conjunto de claves que podemos utilizar en el sistema criptográfico.E: Representa al dispositivo de encriptación, estas funciones se aplican a cada elemento de M para obtener un elemento C.D: Representa al dispositivo de desencriptación que transforma un elemento de C en un elemento de M. Entonces este criptosistema debe cumplir una determinada condición Dk(Ek(m)) = m
  • 5. Criptosistemas Por Daniel M. Maldonado | 30 de septiembre 2009. Leído 424 veces. Conozcamos un poco más sobre un proceso de cifrado para ello vamos a contar con una Criptosistema representado por (M, C, K, E, D) donde: M: Representa al conjunto de todos los mensajes en texto claro sin cifrar y que se desea transmitir.C: Representa al conjunto de todos los posibles mensajes cifrados, este texto resulta ser ilegible.K: Representa al conjunto de claves que podemos utilizar en el sistema criptográfico.E: Representa al dispositivo de encriptación, estas funciones se aplican a cada elemento de M para obtener un elemento C.D: Representa al dispositivo de desencriptación que transforma un elemento de C en un elemento de M. Entonces este criptosistema debe cumplir una determinada condición Dk(Ek(m)) = m Esto quiere decir que si tenemos un mensaje m y lo ciframos empleando una clave k y luego lo deciframos utilizando la misma clave k, debemos obtener el mismo mensaje original m. Existen dos tipos fundamentales de Criptosistemas utilizados para cifrar datos e información digital y ser enviados posteriormente después por medios de transmisión libre. Simétricos o de clave privada: se emplea la misma clave K para cifrar y descifrar, por lo tanto el emisor y el receptor deben poseer la clave. El mayor inconveniente que presentan es que se debe contar con un canal seguro para la transmisión de dicha clave. Asimétricos o de llave pública: se emplea una doble clave conocidas como Kp (clave privada) y KP (clave Pública). Una de ellas es utilizada para la transformación E de cifrado y la otra para el descifrado D. En muchos de los sistemas existentes estas clave son intercambiables, es decir que si empleamos una para cifrar se utiliza la otra para descifrar y viceversa.