SlideShare una empresa de Scribd logo
Cifrado
            (encripcion)




  Luz Natividad Palma Lazgare
Silvia Fernanda Salazar Morales
La información transmitida a través de una red de computadoras no siempre es
                                         segura.
Existen muchos puntos en una red de computadoras en donde la comunicación puede
                                    ser interceptada


                               Para resolver este problema

          La información delicada debe ser cifrada (encrypted) antes de ser
                                    transmitida
                                                Luego descifrada (decrypted) por el
                                                             receptor




                      Para cifrar un mensaje en una forma que el
                      receptor pueda descifrarlo de nuevo, debe
                      existir una clave o contraseña, que
                      determine cómo se hace el cifrado.
Definiciones


Cifrado (Encryption)          Es el proceso de transformar la
                              información, para hacerla ininteligible a
                              las personas que puedan estar
                              escuchando

                                 Es el proceso de transformar la
Descifrado (Decryption)          información cifrada para hacerla
                                 comprensible para el receptor deseado.


Texto simple (plain text)         Un mensaje que va a ser cifrado

Texto cifrado (ciphertext)         La versión cifrada
                                Son funciones matemáticas usadas para
Algoritmos de cifrado
                                cifrar o descifrar.
DES (Estándar de Cifrado de Datos -Data         Un algoritmo popular de cifrado
Encryption Standard-)                           para su uso en el comercio
                                                electrónico
Algoritmos para uso en Computadoras


DES (Estándar de Cifrado de Datos -Data                       RC4
         Encryption Standard-)


     Un algoritmo popular de cifrado          Algoritmo de cifrado popular para las
                                                         computadoras

        Para su uso en el comercio
    electrónico, para las aplicaciones,          Para las aplicaciones de Internet
        incluyendo aplicaciones de
      comunicación seguras entre el
       gobierno y las instituciones           Desarrollado por una compañía privada
                financieras                          llamada Seguridad RSA.


Desarrollado por el gobierno de los Estados
                  Unidos
Cifrado de Sustitución

     Cambia el texto simple a texto cifrado, reemplazando cada elemento del texto simple
                                    con su sustituto cifrado.


      Los elementos deben ser letras individuales, pero también pueden ser palabras o frases


                       Técnica de cifrado por caracteres (character-shift cipher)

            Sustituye letras basadas en                                La "clave" en un cifrado por caracteres,
            su posición en el alfabeto                                   es el número de posiciones a cambiar
                                                                        de puesto cada letra, y la dirección en
                                                                                  la cual cambiamos de puesto


                                                             Si conoces la clave, puedes descifrar el mensaje,
                                                             cambiando los caracteres del texto cifrado en la
                                                            dirección opuesta. Esto recupera el texto simple.


Por ejemplo, si reemplazamos cada letra del texto simple con la letra que sigue en el alfabeto, la A se convierte en
   B, la E se convierte en F, y así sucesivamente. Y, para completar, podríamos decir que la Z se convierte en A
Cifrado por caracteres

Sólo proporciona un número pequeño de formas posibles de cifrar un mensaje.

                                                    Este esquema de código tiene muy
                                                    poco espacio de clave (keyspace)


                                          Una computadora puede calcular de forma instantánea
                                          25 decodificaciones de un mensaje y luego seleccionar
                                          la que produce palabras reconocibles en español.


                                          Este método de tratar cualquier clave posible para
                                          romper un código es llamado ataque de fuerza
                                          bruta, y es altamente efectiva en códigos con pocos
                                          espacios de clave.
                                                            ¿Cuántas formas?

                                          Observa que cambiar de puesto a la izquierda por un carácter
                                           es lo mismo que cambiar hacia la derecha por 25 caracteres.
                                          Por lo tanto, sólo necesitamos considerar cambios en una sola
                                            dirección. Si cambiamos de puesto hacia la derecha por 26
                                          caracteres resultaría en un texto no cifrado, debido a que la A
                                              sería reemplazada por la A, etc. Así que sólo existen 25
                                                      cambios diferentes, ó 25 claves posibles.
Cómo podemos incrementar el espacio de clave para un cifrado
                     por sustitución?


 Como los códigos simples pueden romperse rápidamente por la fuerza bruta, un componente
                 esencial de un código seguro es un espacio de clave grande.


Imagina que en lugar de cambiar cada carácter de texto
simple por la misma cantidad, en lugar usamos una
contraseña secreta, o mejor aún, una
“frase secreta o passphrase”                                   Cadena de caracteres más larga que una contraseña
como nuestra clave de cifrado                                  tradicional


                                                            Si la frase secreta es CAT, observamos que C-A-T tiene
Las letras de la frase secreta pueden ser usadas una a la   alfabéticamente las posiciones 3-1-20. Por lo tanto
vez, para decirnos cuántos caracteres cambiar de puesto     recorreríamos la primera letra del texto simple por tres
la letra correspondiente del texto simple                   caracteres, la segunda letra por un carácter, y la tercera
                                                            letra por veinte caracteres




Si estamos cifrando un mensaje largo, podemos repetir
la frase secreta para hacer que ésta coincida con el
tamaño del texto simple.
Transmitiendo la Clave
                                                                    Ejemplo
Imagina que deseas enviar mensajes a una amiga que viajará a un
lugar hostil, y quieres que tu comunicación esté protegida contra los
oyentes. Puedes escoger una frase secreta y dársela a tu amiga antes                Pero, ¿qué sucede si la frase secreta se escapa después de que tu
de que se vaya de viaje.                                                            amiga se ha ido? Tu comunicación ya no será segura, y no tendrás
                                                                                    forma de darle una nueva frase secreta a ella sin que ésta sea
                                                                                    interceptada

            Es más seguro escoger una clave nueva para cada mensaje. Pero,
            necesitarás una manera segura para transmitir la clave a tu amiga.

                                                                             Una solución a este problema, es escoger una línea en un libro para
                                                                             usarla como frase secreta, asumiendo que tanto tú como tu amiga
                                                                             tienen copias del libro.
  En lugar de transmitir la clave real, sólo indicas el número de la línea
  que debe buscar para encontrar la frase secreta



   H.II.ii.24               Hamlet Acto II, Escena ii, Línea 24
                                                                             Aún si un oyente se da cuenta de que se trata de una referencia a una
                                                                             obra de Shakespeare, necesitaría saber la edición que usaron, para
                                                                             obtener una clave exacta
Esquema de Cifrado de Clave Privada

En un esquema de cifrado de clave privada, la misma clave que fue usada para cifrar un mensaje, puede ser usada
                     para descifrarlo. A esto también se le conoce como cifrado simétrico.


En este esquema el transmisor y el receptor deben mantener la clave para ellos mismos, de ahí el término esquema
         de cifrado de clave "privada". Si alguien más descubre la clave privada, el mensaje no será seguro
Esquema de Cifrado de Clave Pública

El esquema de cifrado de clave pública usa una clave para cifrar un mensaje y otra clave para descifrarlo. También
                               se le conoce como esquema de cifrado asimétrico



 En este esquema de cifrado, sólo se requiere que la clave de descifrado se mantenga en secreto, mientras que la
                                clave de cifrado puede ser publicada libremente.
Esquemas de Cifrado Híbridos



A pesar de que el cifrado de clave pública es muy seguro, tiene algunas desventajas. Este método para cifrar y
descifrar mensajes requiere de muchos cálculos, por lo que es más lento que otros tipos de códigos. Además, el
mensaje cifrado puede ser más largo que el texto simple, tal vez el doble de largo, por lo que tomará más tiempo
transmitirlo a través de la red. Estas consideraciones llevaron a la gente a desarrollar esquemas híbridos en los que
el cifrado de clave pública es usado para enviar una clave de creación reciente, llamada la clave de sesión, y
posteriormente el mensaje real es cifrado usando un esquema de cifrado simétrico como RC4 o DES, basado en
esta clave de sesión. Debido a que las claves de sesión son generadas aleatoriamente y luego desechadas después
de su uso, aunque una persona trate de descifrar un mensaje usando la fuerza bruta, éste será incapaz de descifrar
cualquier otro mensaje entre las mismas personas. Por lo tanto, el esquema híbrido es razonablemente seguro, y
usa las ventajas de la eficiencia de los esquemas de cifrado simétrico.

Más contenido relacionado

La actualidad más candente

métodos cifrado
métodos cifradométodos cifrado
métodos cifrado
irenech92
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtuales
ESPE
 
Unidad 5 - Criptografía
Unidad 5 - CriptografíaUnidad 5 - Criptografía
Unidad 5 - Criptografía
vverdu
 
S i ud04
S i ud04S i ud04
S i ud04sabubu
 
Algoritmos criptograficos
Algoritmos criptograficosAlgoritmos criptograficos
Algoritmos criptograficos
Isrra AguiMor
 
Cifrado De Claves Publicas Y Privadas
Cifrado De Claves Publicas Y PrivadasCifrado De Claves Publicas Y Privadas
Cifrado De Claves Publicas Y Privadas
Evelyn
 
Criptografía,victor mamani catachura,boreasH,matricial cesar
Criptografía,victor mamani catachura,boreasH,matricial cesarCriptografía,victor mamani catachura,boreasH,matricial cesar
Criptografía,victor mamani catachura,boreasH,matricial cesar
victor mamani
 
Criptologia
CriptologiaCriptologia
Criptologia
vallery1998
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióN
evelyn
 
EQUIPO THUNDER CAT 81131
EQUIPO THUNDER CAT 81131EQUIPO THUNDER CAT 81131
EQUIPO THUNDER CAT 81131
Luis Antonio Juarez
 
CIFRADO DE CLAVE PUBLICA Y PRIVADA
CIFRADO DE CLAVE PUBLICA Y PRIVADACIFRADO DE CLAVE PUBLICA Y PRIVADA
CIFRADO DE CLAVE PUBLICA Y PRIVADAdanyro
 
Tema 2 - Introducción a la Criptografía
Tema 2 - Introducción a la CriptografíaTema 2 - Introducción a la Criptografía
Tema 2 - Introducción a la CriptografíaDaniel Pecos Martínez
 
Algoritmos de clave secreta, privada o simetrica.
Algoritmos de clave secreta, privada o simetrica.Algoritmos de clave secreta, privada o simetrica.
Algoritmos de clave secreta, privada o simetrica.
Miguel Mauri
 
Cifrado de datos
Cifrado de datosCifrado de datos
Cifrado de datos
Carmen Sandoval
 
Charla Criptografia Aplicaciones Web
Charla Criptografia Aplicaciones WebCharla Criptografia Aplicaciones Web
Charla Criptografia Aplicaciones Web
Jaime Restrepo
 
Algoritmos De Cifrado Para Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para Claves PúBlicas Y PrivadasAlgoritmos De Cifrado Para Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para Claves PúBlicas Y Privadasalejandro
 

La actualidad más candente (19)

métodos cifrado
métodos cifradométodos cifrado
métodos cifrado
 
Criptosistema (1)
Criptosistema (1)Criptosistema (1)
Criptosistema (1)
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtuales
 
Unidad 5 - Criptografía
Unidad 5 - CriptografíaUnidad 5 - Criptografía
Unidad 5 - Criptografía
 
S i ud04
S i ud04S i ud04
S i ud04
 
Algoritmos criptograficos
Algoritmos criptograficosAlgoritmos criptograficos
Algoritmos criptograficos
 
Cifrado De Claves Publicas Y Privadas
Cifrado De Claves Publicas Y PrivadasCifrado De Claves Publicas Y Privadas
Cifrado De Claves Publicas Y Privadas
 
Criptografía,victor mamani catachura,boreasH,matricial cesar
Criptografía,victor mamani catachura,boreasH,matricial cesarCriptografía,victor mamani catachura,boreasH,matricial cesar
Criptografía,victor mamani catachura,boreasH,matricial cesar
 
Seguridad informatica1
Seguridad informatica1Seguridad informatica1
Seguridad informatica1
 
Criptologia
CriptologiaCriptologia
Criptologia
 
Criptologia
CriptologiaCriptologia
Criptologia
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióN
 
EQUIPO THUNDER CAT 81131
EQUIPO THUNDER CAT 81131EQUIPO THUNDER CAT 81131
EQUIPO THUNDER CAT 81131
 
CIFRADO DE CLAVE PUBLICA Y PRIVADA
CIFRADO DE CLAVE PUBLICA Y PRIVADACIFRADO DE CLAVE PUBLICA Y PRIVADA
CIFRADO DE CLAVE PUBLICA Y PRIVADA
 
Tema 2 - Introducción a la Criptografía
Tema 2 - Introducción a la CriptografíaTema 2 - Introducción a la Criptografía
Tema 2 - Introducción a la Criptografía
 
Algoritmos de clave secreta, privada o simetrica.
Algoritmos de clave secreta, privada o simetrica.Algoritmos de clave secreta, privada o simetrica.
Algoritmos de clave secreta, privada o simetrica.
 
Cifrado de datos
Cifrado de datosCifrado de datos
Cifrado de datos
 
Charla Criptografia Aplicaciones Web
Charla Criptografia Aplicaciones WebCharla Criptografia Aplicaciones Web
Charla Criptografia Aplicaciones Web
 
Algoritmos De Cifrado Para Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para Claves PúBlicas Y PrivadasAlgoritmos De Cifrado Para Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para Claves PúBlicas Y Privadas
 

Destacado

La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redes
sofiaoviedo6
 
Algoritmos De Cifrado Para El Encriptamiento De Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para El Encriptamiento De Claves PúBlicas Y PrivadasAlgoritmos De Cifrado Para El Encriptamiento De Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para El Encriptamiento De Claves PúBlicas Y Privadas
Jorge
 
Servisios deinternet spaces
Servisios deinternet spacesServisios deinternet spaces
Servisios deinternet spacesmaydelyn
 
Sebas _red_ vpn
Sebas _red_ vpnSebas _red_ vpn
Sebas _red_ vpn
sebitax_diax_01
 
Cifrado de la información - Guía corporativa
Cifrado de la información - Guía corporativaCifrado de la información - Guía corporativa
Cifrado de la información - Guía corporativa
ESET Latinoamérica
 
C:\Fakepath\Subtema Tres
C:\Fakepath\Subtema TresC:\Fakepath\Subtema Tres
C:\Fakepath\Subtema Tres
cyntia900
 
Servicios que ofrece internet
Servicios que ofrece internetServicios que ofrece internet
Servicios que ofrece internetpancreasea
 
Intranet
IntranetIntranet
Intranet
baranacho
 
Tecnicas de criptografia
Tecnicas de criptografiaTecnicas de criptografia
Tecnicas de criptografia
Tensor
 
Conceptosbasicos
ConceptosbasicosConceptosbasicos
Conceptosbasicos
migueduque
 
El modelo de seguridad de iOS
El modelo de seguridad de iOSEl modelo de seguridad de iOS
El modelo de seguridad de iOS
Javier Tallón
 
ENCRIPTAR Y FIREWALL
ENCRIPTAR Y FIREWALLENCRIPTAR Y FIREWALL
ENCRIPTAR Y FIREWALL
sandra
 
Correo electrónico seguro
Correo electrónico seguroCorreo electrónico seguro
Correo electrónico seguro
Carlos Javier Majerhua
 
Infraestructura PKI
Infraestructura PKIInfraestructura PKI
Infraestructura PKI
Cinthia Duque
 
3. certificados y pki
3. certificados y pki3. certificados y pki
3. certificados y pki1 2d
 

Destacado (20)

La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redes
 
True crypt
True cryptTrue crypt
True crypt
 
Algoritmos De Cifrado Para El Encriptamiento De Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para El Encriptamiento De Claves PúBlicas Y PrivadasAlgoritmos De Cifrado Para El Encriptamiento De Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para El Encriptamiento De Claves PúBlicas Y Privadas
 
Servisios deinternet spaces
Servisios deinternet spacesServisios deinternet spaces
Servisios deinternet spaces
 
Sebas _red_ vpn
Sebas _red_ vpnSebas _red_ vpn
Sebas _red_ vpn
 
Cifrado de la información - Guía corporativa
Cifrado de la información - Guía corporativaCifrado de la información - Guía corporativa
Cifrado de la información - Guía corporativa
 
C:\Fakepath\Subtema Tres
C:\Fakepath\Subtema TresC:\Fakepath\Subtema Tres
C:\Fakepath\Subtema Tres
 
Servicios que ofrece internet
Servicios que ofrece internetServicios que ofrece internet
Servicios que ofrece internet
 
Internet en el aula (i)
Internet en el aula (i)Internet en el aula (i)
Internet en el aula (i)
 
Intranet
IntranetIntranet
Intranet
 
Tecnicas de criptografia
Tecnicas de criptografiaTecnicas de criptografia
Tecnicas de criptografia
 
Conceptosbasicos
ConceptosbasicosConceptosbasicos
Conceptosbasicos
 
El modelo de seguridad de iOS
El modelo de seguridad de iOSEl modelo de seguridad de iOS
El modelo de seguridad de iOS
 
ENCRIPTAR Y FIREWALL
ENCRIPTAR Y FIREWALLENCRIPTAR Y FIREWALL
ENCRIPTAR Y FIREWALL
 
Correo electrónico seguro
Correo electrónico seguroCorreo electrónico seguro
Correo electrónico seguro
 
RED WAN
RED WANRED WAN
RED WAN
 
Infraestructura PKI
Infraestructura PKIInfraestructura PKI
Infraestructura PKI
 
3. certificados y pki
3. certificados y pki3. certificados y pki
3. certificados y pki
 
Webinar: Seguridad en la Red
Webinar: Seguridad en la RedWebinar: Seguridad en la Red
Webinar: Seguridad en la Red
 
ethernet
ethernetethernet
ethernet
 

Similar a Cifrado

Seguridad redes
Seguridad redesSeguridad redes
Seguridad redes
JAV_999
 
Criptosistema 1
Criptosistema 1Criptosistema 1
Criptosistema 1
Yoshio Astorga
 
Presentación criptografía
Presentación criptografíaPresentación criptografía
Presentación criptografíaCYNTHIAG86
 
Cisco Cybersecurity Essential cap 4
Cisco Cybersecurity Essential cap 4Cisco Cybersecurity Essential cap 4
Cisco Cybersecurity Essential cap 4
Daniel Oscar Fortin
 
Cifrado de Archivos
Cifrado de ArchivosCifrado de Archivos
Cifrado de Archivos
Erick Barzallo
 
SEGURIDAD SISTEMAS DISTRIBUIDOS.pptx
SEGURIDAD SISTEMAS DISTRIBUIDOS.pptxSEGURIDAD SISTEMAS DISTRIBUIDOS.pptx
SEGURIDAD SISTEMAS DISTRIBUIDOS.pptx
XpsMva
 
CRIPTOGRAFIA
CRIPTOGRAFIACRIPTOGRAFIA
CRIPTOGRAFIA
Ernesto
 
Criptografia
CriptografiaCriptografia
Criptografia
vanecassadri
 
Criptografia
CriptografiaCriptografia
Criptografia
adrianadavila9876
 
MéTodos De EncriptacióN Para Cifrado De Claves PúBlicas Y Privadas
MéTodos De EncriptacióN Para Cifrado De Claves PúBlicas Y PrivadasMéTodos De EncriptacióN Para Cifrado De Claves PúBlicas Y Privadas
MéTodos De EncriptacióN Para Cifrado De Claves PúBlicas Y Privadas
Sebastian
 
Cifrado de flujo viri y ana
Cifrado de flujo viri y anaCifrado de flujo viri y ana
Cifrado de flujo viri y ana
Kristian Martinez Sandoval
 
Trabajo De Computacion
Trabajo De ComputacionTrabajo De Computacion
Trabajo De ComputacionJUAN JOSE
 
Mecanismos de seguridad en el desarrollo de aplicaciones
Mecanismos de seguridad en el desarrollo de aplicacionesMecanismos de seguridad en el desarrollo de aplicaciones
Mecanismos de seguridad en el desarrollo de aplicacionesGerardo
 

Similar a Cifrado (20)

Seguridad redes
Seguridad redesSeguridad redes
Seguridad redes
 
Criptosistema 1
Criptosistema 1Criptosistema 1
Criptosistema 1
 
Presentación criptografía
Presentación criptografíaPresentación criptografía
Presentación criptografía
 
Presentación criptografía
Presentación criptografíaPresentación criptografía
Presentación criptografía
 
Presentación criptografía
Presentación criptografíaPresentación criptografía
Presentación criptografía
 
Cisco Cybersecurity Essential cap 4
Cisco Cybersecurity Essential cap 4Cisco Cybersecurity Essential cap 4
Cisco Cybersecurity Essential cap 4
 
Cifrado de Archivos
Cifrado de ArchivosCifrado de Archivos
Cifrado de Archivos
 
Criptosistema (1) (1)
Criptosistema (1) (1)Criptosistema (1) (1)
Criptosistema (1) (1)
 
SEGURIDAD SISTEMAS DISTRIBUIDOS.pptx
SEGURIDAD SISTEMAS DISTRIBUIDOS.pptxSEGURIDAD SISTEMAS DISTRIBUIDOS.pptx
SEGURIDAD SISTEMAS DISTRIBUIDOS.pptx
 
CRIPTOGRAFIA
CRIPTOGRAFIACRIPTOGRAFIA
CRIPTOGRAFIA
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
MéTodos De EncriptacióN Para Cifrado De Claves PúBlicas Y Privadas
MéTodos De EncriptacióN Para Cifrado De Claves PúBlicas Y PrivadasMéTodos De EncriptacióN Para Cifrado De Claves PúBlicas Y Privadas
MéTodos De EncriptacióN Para Cifrado De Claves PúBlicas Y Privadas
 
Conferencia n° 8
Conferencia n° 8Conferencia n° 8
Conferencia n° 8
 
Cifrado de flujo viri y ana
Cifrado de flujo viri y anaCifrado de flujo viri y ana
Cifrado de flujo viri y ana
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Trabajo De Computacion
Trabajo De ComputacionTrabajo De Computacion
Trabajo De Computacion
 
Mecanismos de seguridad en el desarrollo de aplicaciones
Mecanismos de seguridad en el desarrollo de aplicacionesMecanismos de seguridad en el desarrollo de aplicaciones
Mecanismos de seguridad en el desarrollo de aplicaciones
 
Criptogtafia
CriptogtafiaCriptogtafia
Criptogtafia
 
Seguridad informatica1
Seguridad informatica1Seguridad informatica1
Seguridad informatica1
 

Más de UVM

Tiempo compartido en programación
Tiempo compartido en programaciónTiempo compartido en programación
Tiempo compartido en programación
UVM
 
Portafolio de evidencias del curso Programación Avanzada
Portafolio de evidencias del curso Programación AvanzadaPortafolio de evidencias del curso Programación Avanzada
Portafolio de evidencias del curso Programación Avanzada
UVM
 
Eficiencia en uso tiempo
Eficiencia en uso  tiempoEficiencia en uso  tiempo
Eficiencia en uso tiempo
UVM
 
Administración de memoria arreglos dinamicos
Administración de memoria arreglos dinamicosAdministración de memoria arreglos dinamicos
Administración de memoria arreglos dinamicos
UVM
 
Practica de arreglos
Practica de arreglosPractica de arreglos
Practica de arreglos
UVM
 
Otra introducción a apuntadores
Otra introducción a apuntadoresOtra introducción a apuntadores
Otra introducción a apuntadores
UVM
 
Ejemplo de solución de práctica funciones stl
Ejemplo de solución de práctica funciones stlEjemplo de solución de práctica funciones stl
Ejemplo de solución de práctica funciones stl
UVM
 
Breve repaso de apuntadores
Breve repaso de apuntadoresBreve repaso de apuntadores
Breve repaso de apuntadores
UVM
 
Arreglos conceptos básicos
Arreglos conceptos básicosArreglos conceptos básicos
Arreglos conceptos básicos
UVM
 
Resolución práctica de tipos de datos
Resolución práctica de tipos de datosResolución práctica de tipos de datos
Resolución práctica de tipos de datos
UVM
 
Resumen de funciones
Resumen de funcionesResumen de funciones
Resumen de funciones
UVM
 
Biblioteca estándar de funciones
Biblioteca estándar de funcionesBiblioteca estándar de funciones
Biblioteca estándar de funciones
UVM
 
Manejo de bits
Manejo de bitsManejo de bits
Manejo de bits
UVM
 
Aclaración de dudas 4 de septiembre
Aclaración de dudas 4 de septiembreAclaración de dudas 4 de septiembre
Aclaración de dudas 4 de septiembre
UVM
 
Aclaraciones varias a códigos entregados en sesión 3
Aclaraciones varias a códigos entregados en sesión 3Aclaraciones varias a códigos entregados en sesión 3
Aclaraciones varias a códigos entregados en sesión 3
UVM
 
Funciones definidas por el usuario
Funciones definidas por el usuarioFunciones definidas por el usuario
Funciones definidas por el usuario
UVM
 
Función main()
Función main()Función main()
Función main()
UVM
 
Depuración de un programa en c++
Depuración de un programa en c++Depuración de un programa en c++
Depuración de un programa en c++
UVM
 
Algunas dudas de la sesión 28 agosto
Algunas dudas de la sesión 28 agostoAlgunas dudas de la sesión 28 agosto
Algunas dudas de la sesión 28 agosto
UVM
 
Estructura programa c++
Estructura programa c++Estructura programa c++
Estructura programa c++
UVM
 

Más de UVM (20)

Tiempo compartido en programación
Tiempo compartido en programaciónTiempo compartido en programación
Tiempo compartido en programación
 
Portafolio de evidencias del curso Programación Avanzada
Portafolio de evidencias del curso Programación AvanzadaPortafolio de evidencias del curso Programación Avanzada
Portafolio de evidencias del curso Programación Avanzada
 
Eficiencia en uso tiempo
Eficiencia en uso  tiempoEficiencia en uso  tiempo
Eficiencia en uso tiempo
 
Administración de memoria arreglos dinamicos
Administración de memoria arreglos dinamicosAdministración de memoria arreglos dinamicos
Administración de memoria arreglos dinamicos
 
Practica de arreglos
Practica de arreglosPractica de arreglos
Practica de arreglos
 
Otra introducción a apuntadores
Otra introducción a apuntadoresOtra introducción a apuntadores
Otra introducción a apuntadores
 
Ejemplo de solución de práctica funciones stl
Ejemplo de solución de práctica funciones stlEjemplo de solución de práctica funciones stl
Ejemplo de solución de práctica funciones stl
 
Breve repaso de apuntadores
Breve repaso de apuntadoresBreve repaso de apuntadores
Breve repaso de apuntadores
 
Arreglos conceptos básicos
Arreglos conceptos básicosArreglos conceptos básicos
Arreglos conceptos básicos
 
Resolución práctica de tipos de datos
Resolución práctica de tipos de datosResolución práctica de tipos de datos
Resolución práctica de tipos de datos
 
Resumen de funciones
Resumen de funcionesResumen de funciones
Resumen de funciones
 
Biblioteca estándar de funciones
Biblioteca estándar de funcionesBiblioteca estándar de funciones
Biblioteca estándar de funciones
 
Manejo de bits
Manejo de bitsManejo de bits
Manejo de bits
 
Aclaración de dudas 4 de septiembre
Aclaración de dudas 4 de septiembreAclaración de dudas 4 de septiembre
Aclaración de dudas 4 de septiembre
 
Aclaraciones varias a códigos entregados en sesión 3
Aclaraciones varias a códigos entregados en sesión 3Aclaraciones varias a códigos entregados en sesión 3
Aclaraciones varias a códigos entregados en sesión 3
 
Funciones definidas por el usuario
Funciones definidas por el usuarioFunciones definidas por el usuario
Funciones definidas por el usuario
 
Función main()
Función main()Función main()
Función main()
 
Depuración de un programa en c++
Depuración de un programa en c++Depuración de un programa en c++
Depuración de un programa en c++
 
Algunas dudas de la sesión 28 agosto
Algunas dudas de la sesión 28 agostoAlgunas dudas de la sesión 28 agosto
Algunas dudas de la sesión 28 agosto
 
Estructura programa c++
Estructura programa c++Estructura programa c++
Estructura programa c++
 

Cifrado

  • 1. Cifrado (encripcion) Luz Natividad Palma Lazgare Silvia Fernanda Salazar Morales
  • 2. La información transmitida a través de una red de computadoras no siempre es segura. Existen muchos puntos en una red de computadoras en donde la comunicación puede ser interceptada Para resolver este problema La información delicada debe ser cifrada (encrypted) antes de ser transmitida Luego descifrada (decrypted) por el receptor Para cifrar un mensaje en una forma que el receptor pueda descifrarlo de nuevo, debe existir una clave o contraseña, que determine cómo se hace el cifrado.
  • 3. Definiciones Cifrado (Encryption) Es el proceso de transformar la información, para hacerla ininteligible a las personas que puedan estar escuchando Es el proceso de transformar la Descifrado (Decryption) información cifrada para hacerla comprensible para el receptor deseado. Texto simple (plain text) Un mensaje que va a ser cifrado Texto cifrado (ciphertext) La versión cifrada Son funciones matemáticas usadas para Algoritmos de cifrado cifrar o descifrar. DES (Estándar de Cifrado de Datos -Data Un algoritmo popular de cifrado Encryption Standard-) para su uso en el comercio electrónico
  • 4. Algoritmos para uso en Computadoras DES (Estándar de Cifrado de Datos -Data RC4 Encryption Standard-) Un algoritmo popular de cifrado Algoritmo de cifrado popular para las computadoras Para su uso en el comercio electrónico, para las aplicaciones, Para las aplicaciones de Internet incluyendo aplicaciones de comunicación seguras entre el gobierno y las instituciones Desarrollado por una compañía privada financieras llamada Seguridad RSA. Desarrollado por el gobierno de los Estados Unidos
  • 5. Cifrado de Sustitución Cambia el texto simple a texto cifrado, reemplazando cada elemento del texto simple con su sustituto cifrado. Los elementos deben ser letras individuales, pero también pueden ser palabras o frases Técnica de cifrado por caracteres (character-shift cipher) Sustituye letras basadas en La "clave" en un cifrado por caracteres, su posición en el alfabeto es el número de posiciones a cambiar de puesto cada letra, y la dirección en la cual cambiamos de puesto Si conoces la clave, puedes descifrar el mensaje, cambiando los caracteres del texto cifrado en la dirección opuesta. Esto recupera el texto simple. Por ejemplo, si reemplazamos cada letra del texto simple con la letra que sigue en el alfabeto, la A se convierte en B, la E se convierte en F, y así sucesivamente. Y, para completar, podríamos decir que la Z se convierte en A
  • 6. Cifrado por caracteres Sólo proporciona un número pequeño de formas posibles de cifrar un mensaje. Este esquema de código tiene muy poco espacio de clave (keyspace) Una computadora puede calcular de forma instantánea 25 decodificaciones de un mensaje y luego seleccionar la que produce palabras reconocibles en español. Este método de tratar cualquier clave posible para romper un código es llamado ataque de fuerza bruta, y es altamente efectiva en códigos con pocos espacios de clave. ¿Cuántas formas? Observa que cambiar de puesto a la izquierda por un carácter es lo mismo que cambiar hacia la derecha por 25 caracteres. Por lo tanto, sólo necesitamos considerar cambios en una sola dirección. Si cambiamos de puesto hacia la derecha por 26 caracteres resultaría en un texto no cifrado, debido a que la A sería reemplazada por la A, etc. Así que sólo existen 25 cambios diferentes, ó 25 claves posibles.
  • 7. Cómo podemos incrementar el espacio de clave para un cifrado por sustitución? Como los códigos simples pueden romperse rápidamente por la fuerza bruta, un componente esencial de un código seguro es un espacio de clave grande. Imagina que en lugar de cambiar cada carácter de texto simple por la misma cantidad, en lugar usamos una contraseña secreta, o mejor aún, una “frase secreta o passphrase” Cadena de caracteres más larga que una contraseña como nuestra clave de cifrado tradicional Si la frase secreta es CAT, observamos que C-A-T tiene Las letras de la frase secreta pueden ser usadas una a la alfabéticamente las posiciones 3-1-20. Por lo tanto vez, para decirnos cuántos caracteres cambiar de puesto recorreríamos la primera letra del texto simple por tres la letra correspondiente del texto simple caracteres, la segunda letra por un carácter, y la tercera letra por veinte caracteres Si estamos cifrando un mensaje largo, podemos repetir la frase secreta para hacer que ésta coincida con el tamaño del texto simple.
  • 8. Transmitiendo la Clave Ejemplo Imagina que deseas enviar mensajes a una amiga que viajará a un lugar hostil, y quieres que tu comunicación esté protegida contra los oyentes. Puedes escoger una frase secreta y dársela a tu amiga antes Pero, ¿qué sucede si la frase secreta se escapa después de que tu de que se vaya de viaje. amiga se ha ido? Tu comunicación ya no será segura, y no tendrás forma de darle una nueva frase secreta a ella sin que ésta sea interceptada Es más seguro escoger una clave nueva para cada mensaje. Pero, necesitarás una manera segura para transmitir la clave a tu amiga. Una solución a este problema, es escoger una línea en un libro para usarla como frase secreta, asumiendo que tanto tú como tu amiga tienen copias del libro. En lugar de transmitir la clave real, sólo indicas el número de la línea que debe buscar para encontrar la frase secreta H.II.ii.24 Hamlet Acto II, Escena ii, Línea 24 Aún si un oyente se da cuenta de que se trata de una referencia a una obra de Shakespeare, necesitaría saber la edición que usaron, para obtener una clave exacta
  • 9. Esquema de Cifrado de Clave Privada En un esquema de cifrado de clave privada, la misma clave que fue usada para cifrar un mensaje, puede ser usada para descifrarlo. A esto también se le conoce como cifrado simétrico. En este esquema el transmisor y el receptor deben mantener la clave para ellos mismos, de ahí el término esquema de cifrado de clave "privada". Si alguien más descubre la clave privada, el mensaje no será seguro
  • 10. Esquema de Cifrado de Clave Pública El esquema de cifrado de clave pública usa una clave para cifrar un mensaje y otra clave para descifrarlo. También se le conoce como esquema de cifrado asimétrico En este esquema de cifrado, sólo se requiere que la clave de descifrado se mantenga en secreto, mientras que la clave de cifrado puede ser publicada libremente.
  • 11. Esquemas de Cifrado Híbridos A pesar de que el cifrado de clave pública es muy seguro, tiene algunas desventajas. Este método para cifrar y descifrar mensajes requiere de muchos cálculos, por lo que es más lento que otros tipos de códigos. Además, el mensaje cifrado puede ser más largo que el texto simple, tal vez el doble de largo, por lo que tomará más tiempo transmitirlo a través de la red. Estas consideraciones llevaron a la gente a desarrollar esquemas híbridos en los que el cifrado de clave pública es usado para enviar una clave de creación reciente, llamada la clave de sesión, y posteriormente el mensaje real es cifrado usando un esquema de cifrado simétrico como RC4 o DES, basado en esta clave de sesión. Debido a que las claves de sesión son generadas aleatoriamente y luego desechadas después de su uso, aunque una persona trate de descifrar un mensaje usando la fuerza bruta, éste será incapaz de descifrar cualquier otro mensaje entre las mismas personas. Por lo tanto, el esquema híbrido es razonablemente seguro, y usa las ventajas de la eficiencia de los esquemas de cifrado simétrico.