SlideShare una empresa de Scribd logo
1 de 11
Es la técnica que protege documentos y datos. Funciona a través de la
utilización de cifras o códigos para escribir algo secreto en
documentos y datos confidenciales que circulan en redes locales o en
internet. Su utilización es tan antigua como la escritura. Los romanos
usaban códigos para ocultar sus proyectos de guerra de aquellos que
no debían conocerlos, con el fin de que sólo las personas que
conocían el significado de estos códigos descifren el mensaje oculto.
A partir de la evolución de las computadoras, la criptografía fue
ampliamente divulgada, empleada y modificada, y se constituyó luego
con algoritmos matemáticos. Además de mantener la seguridad del
usuario, la criptografía preserva la integridad de la web, la
autenticación del usuario así como también la del remitente, el
destinatario y de la actualidad del mensaje o del acceso.
Es un sistema que toma información, legible, inteligible para
convertirlo en información no legible, ininteligible, o no entendible.
*Criptografía asimétrica
Utiliza un par de claves para el envío de mensajes. Las dos claves
pertenecen a la misma persona que ha enviado el mensaje. Una clave
es pública y se puede entregar a cualquier persona, la otra clave
es privada y el propietario debe guardarla de modo que nadie tenga
acceso a ella. Además, los métodos criptográficos garantizan que esa
pareja de claves sólo se puede generar una vez, de modo que se
puede asumir que no es posible que dos personas hayan obtenido
casualmente la misma pareja de claves.
Si el remitente usa la clave pública del destinatario para cifrar el
mensaje, una vez cifrado, sólo la clave privada del destinatario podrá
descifrar este mensaje, ya que es el único que la conoce. Por tanto se
logra la confidencialidad del envío del mensaje, nadie salvo el
destinatario puede descifrarlo.
*Ana redacta un mensaje.
*Ana cifra el mensaje con la clave pública de David.
*Ana envía el mensaje cifrado a David a través de internet, ya sea por
correo electrónico, mensajería instantánea o cualquier otro medio.
*David recibe el mensaje cifrado y lo descifra con su clave privada.
*David ya puede leer el mensaje original que le mandó Ana.
Son algoritmos de cifrado que pueden realizar el cifrado
incrementalmente, convirtiendo el texto en claro en texto cifrado bit a
bit. Esto se logra construyendo un generador de flujo de clave. Un flujo
de clave es una secuencia de bits de tamaño arbitrario que puede
emplearse para oscurecer los contenidos de un flujo de datos
combinando el flujo de clave con el flujo de datos mediante la función
xor. Si el flujo de clave es seguro, el flujo de datos cifrados también lo
será.
Pretende aplicar un par de claves diferentes: la clave pública y la clave
privada. La clave pública navega libremente y la clave privada se
mantiene en secreto, todo a través de Internet. Las claves de cifrado
asimétricos trabajan juntas (trabajo en parejas). El uso de la clave
pública de una parte y una clave privada por otra, es imposible. Cada
par de claves asimétricas se atan por dependencias matemáticas
iguales.
El cifrado asimétrico se puede realizar con los siguientes algoritmos:
RSA, Diffie-Hellman, Elgamal, Rabin, entre otros. Todos los algoritmos
de cifrado asimétricos son alimentados con una complejidad de
problemas matemáticos, por ejemplo, el problema del logaritmo
discreto (curvas elípticas criptografía) o problema de la factorización
de enteros (RSA).
Hoy RSA es considerado como uno de los algoritmos de cifrado
asimétricos más eficaces. Claramente, Entre mas larga la clave, será
mejor el sistema de encriptación .
Encriptar y decriptar trabaja de la misma manera. Es como abrir y
cerrar un maletín con dos llaves.
Esto quiere decir, si el maletín está cerrado con llave privada sólo
podrá abrirse con la llave par de la llave pública. Si está cerrado con
llave pública, sólo se podrá abrir con la llave privada. Funciona de una
manera: de privado a público o de público a privado.
El cifrado asimétrico le permite salir adelante con la distribución de
claves. A diferencia de la encriptación simétrica, usted puede enviar la
clave pública a la persona con quien desea interactuar y no usar un
solo par de claves para cada momento. El cifrado asimétrico puede
proporcionar autenticación y un no-acuerdo, dependiendo de cómo lo
use. Sin embargo, los algoritmos asimétricos son aproximadamente
mil veces más lentos que los simétricos, porque los primeros se basan
en cálculos matemáticos más complejos, que requieren de más
trabajo para resolver el problema de rendimiento de los algoritmos
de cifrado hibrido se convierten en la solución.
Es una técnica que permite entregar mensajes camuflados dentro de
un objeto (contenedor), de forma que no se detecte su presencia y
pasen inadvertidos. La estenografía se conoce desde tiempos
inmemoriales, teniendo los primeros referentes en la antigua Grecia.
El término proviene de la unión de dos palabras griegas: steganos,
(oculto) y graphos (escritura). La esteganografía se ha empleado con
éxito a lo largo de la historia con distintos procedimientos y en
particular durante la II Guerra Mundial.
Hoy en día a evolucionado con la aparición de los ordenadores, ahora
no es necesario incluir en el “punto” de una “i” un microfilm, como llegó
a hacerse. Actualmente es posible ocultar un texto dentro de ficheros
de imagen, audio y vídeo. Algunos programas permiten incluso ocultar,
entre otros tipos de archivos, ficheros PDF.
La ventaja de utilizar un ordenador para estos propósitos es que no
sólo podemos incluir un mensaje, también podemos cifrar su
contenido de forma sencilla. Con esto conseguimos dos mecanismos
de seguridad.
Por un lado ocultamos la existencia del mensaje y por otro, en caso de
ser descubiertos, el cifrado complicará su lectura en función del
algoritmo empleado y la complejidad de la clave utilizada. La
esteganografía es razonablemente segura para intercambiar
información en la red.
En la seguridad de ordenador, es el proceso de intento de verificar la
identidad digital del remitente de una comunicación como una petición
para conectarse. El remitente siendo autenticado puede ser una persona
que usa un ordenador, un ordenador por sí mismo o un programa del
ordenador. En un web de confianza, "autenticación" es un modo de
asegurar que los usuarios son quien ellos dicen que ellos son ,que el
usuario que intenta realizar funciones en un sistema es de hecho el
usuario que tiene la autorización para hacer así.
Métodos de autenticación
Están en función de lo que utilizan para la verificación y estos se
dividen en tres categorías:
*Sistemas basados en algo conocido. Ejemplo, un password (Unix)
o passphrase (PGP).
*Sistemas basados en algo poseído. Ejemplo, una tarjeta de identidad,
una tarjeta inteligente(smartcard), dispositivo usb tipo epass
token, tarjeta de coordenadas, smartcard o dongle criptográfico.
*Sistemas basados en una característica física del usuario o un acto
involuntario del mismo: Ejemplo, verificación de voz, de escritura, de
huellas, de patrones oculares.

Más contenido relacionado

La actualidad más candente

Actividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documentalActividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documentalGladys Rangel
 
Seguridad en las personas.
Seguridad en las personas.Seguridad en las personas.
Seguridad en las personas.ricardopd
 
Mitos y realidades de la confianza en Blockchain
Mitos y realidades de la confianza en BlockchainMitos y realidades de la confianza en Blockchain
Mitos y realidades de la confianza en BlockchainTomás García-Merás
 
6 seguridad privada y encriptamiento de datos
6 seguridad privada y encriptamiento de datos6 seguridad privada y encriptamiento de datos
6 seguridad privada y encriptamiento de datoslalitotecgonzalez
 
Activ 6 definición de seg privada
Activ 6 definición de seg privadaActiv 6 definición de seg privada
Activ 6 definición de seg privadaEdgariin Gallegos
 
Seguridad+en+la+red
Seguridad+en+la+redSeguridad+en+la+red
Seguridad+en+la+redKity Alvarez
 
Criptografia una necesidad moderna
Criptografia una necesidad modernaCriptografia una necesidad moderna
Criptografia una necesidad modernaaldodelgadomtz
 
Definición de seguridad privada
Definición de seguridad privadaDefinición de seguridad privada
Definición de seguridad privadamascorroale
 
Criptografia xavito12
Criptografia xavito12Criptografia xavito12
Criptografia xavito12xavito1996
 
Actividad 1 - Criptografía Electiva lll
Actividad 1  - Criptografía Electiva lllActividad 1  - Criptografía Electiva lll
Actividad 1 - Criptografía Electiva lllabelduque96
 

La actualidad más candente (17)

Actividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documentalActividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documental
 
Seguridad en las personas.
Seguridad en las personas.Seguridad en las personas.
Seguridad en las personas.
 
Plan de contingencia
Plan de  contingenciaPlan de  contingencia
Plan de contingencia
 
ENCRIPTACION
ENCRIPTACIONENCRIPTACION
ENCRIPTACION
 
Erickk
ErickkErickk
Erickk
 
Mitos y realidades de la confianza en Blockchain
Mitos y realidades de la confianza en BlockchainMitos y realidades de la confianza en Blockchain
Mitos y realidades de la confianza en Blockchain
 
6 seguridad privada y encriptamiento de datos
6 seguridad privada y encriptamiento de datos6 seguridad privada y encriptamiento de datos
6 seguridad privada y encriptamiento de datos
 
Tren lokote
Tren lokoteTren lokote
Tren lokote
 
Tema 2 Criptografía
Tema 2  CriptografíaTema 2  Criptografía
Tema 2 Criptografía
 
Activ 6 definición de seg privada
Activ 6 definición de seg privadaActiv 6 definición de seg privada
Activ 6 definición de seg privada
 
Seguridad+en+la+red
Seguridad+en+la+redSeguridad+en+la+red
Seguridad+en+la+red
 
Criptografia una necesidad moderna
Criptografia una necesidad modernaCriptografia una necesidad moderna
Criptografia una necesidad moderna
 
unidad 4 Actividad 6
unidad 4 Actividad 6unidad 4 Actividad 6
unidad 4 Actividad 6
 
Definición de seguridad privada
Definición de seguridad privadaDefinición de seguridad privada
Definición de seguridad privada
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia xavito12
Criptografia xavito12Criptografia xavito12
Criptografia xavito12
 
Actividad 1 - Criptografía Electiva lll
Actividad 1  - Criptografía Electiva lllActividad 1  - Criptografía Electiva lll
Actividad 1 - Criptografía Electiva lll
 

Similar a Criptografía asimétrica

Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografíacarmenrico14
 
Leccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoLeccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoclaoeusse
 
Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosYesenia Hernandez Ortiz
 
Métodos de encriptación
Métodos de encriptaciónMétodos de encriptación
Métodos de encriptaciónESPE
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografiaTensor
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografiaTensor
 
Gestión de Certificados Digitales con OpenSSL
Gestión de Certificados Digitales con OpenSSLGestión de Certificados Digitales con OpenSSL
Gestión de Certificados Digitales con OpenSSLEsteban Saavedra
 
Presentación rossana
Presentación rossanaPresentación rossana
Presentación rossanarossana14
 
Metodo De Encriptacion
Metodo De EncriptacionMetodo De Encriptacion
Metodo De EncriptacionStefany
 

Similar a Criptografía asimétrica (20)

Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografía
 
Leccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoLeccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de grado
 
seguridad y encriptamiento de datos
seguridad y encriptamiento de datosseguridad y encriptamiento de datos
seguridad y encriptamiento de datos
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datos
 
Métodos de encriptación
Métodos de encriptaciónMétodos de encriptación
Métodos de encriptación
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografia
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografia
 
TECNICAS DE HACER CRIPTOGRAFÍA
TECNICAS DE HACER  CRIPTOGRAFÍA TECNICAS DE HACER  CRIPTOGRAFÍA
TECNICAS DE HACER CRIPTOGRAFÍA
 
UTF14
UTF14UTF14
UTF14
 
Gestión de Certificados Digitales con OpenSSL
Gestión de Certificados Digitales con OpenSSLGestión de Certificados Digitales con OpenSSL
Gestión de Certificados Digitales con OpenSSL
 
Presentación rossana
Presentación rossanaPresentación rossana
Presentación rossana
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Metodo De Encriptacion
Metodo De EncriptacionMetodo De Encriptacion
Metodo De Encriptacion
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Cifrado
CifradoCifrado
Cifrado
 
Metodos de cifrado
Metodos de cifradoMetodos de cifrado
Metodos de cifrado
 
Metodos de cifrado
Metodos de cifradoMetodos de cifrado
Metodos de cifrado
 
Criptografia
CriptografiaCriptografia
Criptografia
 

Criptografía asimétrica

  • 1.
  • 2. Es la técnica que protege documentos y datos. Funciona a través de la utilización de cifras o códigos para escribir algo secreto en documentos y datos confidenciales que circulan en redes locales o en internet. Su utilización es tan antigua como la escritura. Los romanos usaban códigos para ocultar sus proyectos de guerra de aquellos que no debían conocerlos, con el fin de que sólo las personas que conocían el significado de estos códigos descifren el mensaje oculto. A partir de la evolución de las computadoras, la criptografía fue ampliamente divulgada, empleada y modificada, y se constituyó luego con algoritmos matemáticos. Además de mantener la seguridad del usuario, la criptografía preserva la integridad de la web, la autenticación del usuario así como también la del remitente, el destinatario y de la actualidad del mensaje o del acceso.
  • 3. Es un sistema que toma información, legible, inteligible para convertirlo en información no legible, ininteligible, o no entendible. *Criptografía asimétrica Utiliza un par de claves para el envío de mensajes. Las dos claves pertenecen a la misma persona que ha enviado el mensaje. Una clave es pública y se puede entregar a cualquier persona, la otra clave es privada y el propietario debe guardarla de modo que nadie tenga acceso a ella. Además, los métodos criptográficos garantizan que esa pareja de claves sólo se puede generar una vez, de modo que se puede asumir que no es posible que dos personas hayan obtenido casualmente la misma pareja de claves. Si el remitente usa la clave pública del destinatario para cifrar el mensaje, una vez cifrado, sólo la clave privada del destinatario podrá descifrar este mensaje, ya que es el único que la conoce. Por tanto se logra la confidencialidad del envío del mensaje, nadie salvo el destinatario puede descifrarlo.
  • 4. *Ana redacta un mensaje. *Ana cifra el mensaje con la clave pública de David. *Ana envía el mensaje cifrado a David a través de internet, ya sea por correo electrónico, mensajería instantánea o cualquier otro medio. *David recibe el mensaje cifrado y lo descifra con su clave privada. *David ya puede leer el mensaje original que le mandó Ana.
  • 5. Son algoritmos de cifrado que pueden realizar el cifrado incrementalmente, convirtiendo el texto en claro en texto cifrado bit a bit. Esto se logra construyendo un generador de flujo de clave. Un flujo de clave es una secuencia de bits de tamaño arbitrario que puede emplearse para oscurecer los contenidos de un flujo de datos combinando el flujo de clave con el flujo de datos mediante la función xor. Si el flujo de clave es seguro, el flujo de datos cifrados también lo será.
  • 6. Pretende aplicar un par de claves diferentes: la clave pública y la clave privada. La clave pública navega libremente y la clave privada se mantiene en secreto, todo a través de Internet. Las claves de cifrado asimétricos trabajan juntas (trabajo en parejas). El uso de la clave pública de una parte y una clave privada por otra, es imposible. Cada par de claves asimétricas se atan por dependencias matemáticas iguales. El cifrado asimétrico se puede realizar con los siguientes algoritmos: RSA, Diffie-Hellman, Elgamal, Rabin, entre otros. Todos los algoritmos de cifrado asimétricos son alimentados con una complejidad de problemas matemáticos, por ejemplo, el problema del logaritmo discreto (curvas elípticas criptografía) o problema de la factorización de enteros (RSA). Hoy RSA es considerado como uno de los algoritmos de cifrado asimétricos más eficaces. Claramente, Entre mas larga la clave, será mejor el sistema de encriptación .
  • 7. Encriptar y decriptar trabaja de la misma manera. Es como abrir y cerrar un maletín con dos llaves. Esto quiere decir, si el maletín está cerrado con llave privada sólo podrá abrirse con la llave par de la llave pública. Si está cerrado con llave pública, sólo se podrá abrir con la llave privada. Funciona de una manera: de privado a público o de público a privado.
  • 8. El cifrado asimétrico le permite salir adelante con la distribución de claves. A diferencia de la encriptación simétrica, usted puede enviar la clave pública a la persona con quien desea interactuar y no usar un solo par de claves para cada momento. El cifrado asimétrico puede proporcionar autenticación y un no-acuerdo, dependiendo de cómo lo use. Sin embargo, los algoritmos asimétricos son aproximadamente mil veces más lentos que los simétricos, porque los primeros se basan en cálculos matemáticos más complejos, que requieren de más trabajo para resolver el problema de rendimiento de los algoritmos de cifrado hibrido se convierten en la solución.
  • 9. Es una técnica que permite entregar mensajes camuflados dentro de un objeto (contenedor), de forma que no se detecte su presencia y pasen inadvertidos. La estenografía se conoce desde tiempos inmemoriales, teniendo los primeros referentes en la antigua Grecia. El término proviene de la unión de dos palabras griegas: steganos, (oculto) y graphos (escritura). La esteganografía se ha empleado con éxito a lo largo de la historia con distintos procedimientos y en particular durante la II Guerra Mundial.
  • 10. Hoy en día a evolucionado con la aparición de los ordenadores, ahora no es necesario incluir en el “punto” de una “i” un microfilm, como llegó a hacerse. Actualmente es posible ocultar un texto dentro de ficheros de imagen, audio y vídeo. Algunos programas permiten incluso ocultar, entre otros tipos de archivos, ficheros PDF. La ventaja de utilizar un ordenador para estos propósitos es que no sólo podemos incluir un mensaje, también podemos cifrar su contenido de forma sencilla. Con esto conseguimos dos mecanismos de seguridad. Por un lado ocultamos la existencia del mensaje y por otro, en caso de ser descubiertos, el cifrado complicará su lectura en función del algoritmo empleado y la complejidad de la clave utilizada. La esteganografía es razonablemente segura para intercambiar información en la red.
  • 11. En la seguridad de ordenador, es el proceso de intento de verificar la identidad digital del remitente de una comunicación como una petición para conectarse. El remitente siendo autenticado puede ser una persona que usa un ordenador, un ordenador por sí mismo o un programa del ordenador. En un web de confianza, "autenticación" es un modo de asegurar que los usuarios son quien ellos dicen que ellos son ,que el usuario que intenta realizar funciones en un sistema es de hecho el usuario que tiene la autorización para hacer así. Métodos de autenticación Están en función de lo que utilizan para la verificación y estos se dividen en tres categorías: *Sistemas basados en algo conocido. Ejemplo, un password (Unix) o passphrase (PGP). *Sistemas basados en algo poseído. Ejemplo, una tarjeta de identidad, una tarjeta inteligente(smartcard), dispositivo usb tipo epass token, tarjeta de coordenadas, smartcard o dongle criptográfico. *Sistemas basados en una característica física del usuario o un acto involuntario del mismo: Ejemplo, verificación de voz, de escritura, de huellas, de patrones oculares.