SlideShare una empresa de Scribd logo
o Introducción 
La criptografía esta formada por 2 técnicas 
complementarias: 
Criptografía : Técnica de convertir un texto intangible a un 
texto claro (plaintext), en otro, llamado criptograma, cuyo 
contenido de la información es igual al anterior pero solo lo 
pueden entender las personas autorizadas. 
Criptoanálisis : Es la técnica de descifrar un criptograma sin 
tener la autorización
o Para encriptar se debe transformar el texto mediante un método cuya función 
inversa únicamente conocen las personas autorizadas. Así que pueden autorizar 
un algoritmo publico que utiliza la palabra llamada clave solo conocida por las 
personas autorizadas, esta clave debe ser imprescindible para la encriptación y 
des encriptación, los sistemas actuales utilizan algoritmos públicos y claves 
secretas debido a los siguientes motivos : 
*El nivel de seguridad es el mismo 
*Los algoritmos públicos se pueden fabricar en cadena, tanto chips de hardware 
como aplicaciones de software. De esta manera el desarrollo es mas barato 
*Los algoritmos públicos están mas probados, ya que toda la comunidad 
científica puede trabajar sobre ellos buscando fallos o agujeros .Un algoritmo 
secreto puede tener agujeros detectables sin necesidad de conoces su 
funcionamiento completo, por lo tanto, un criptoanalista puede encontrar fallos 
aunque no conozco el secreto del algoritmo. 
-Es mas fácil y mas seguro trasmitir una clave que todo el funcionamiento de un 
algoritmo. 
Así un sistema de comunicaciones con criptografía utiliza un algoritmo publico 
para encriptar y otro para desencriptar, pero son completamente inservibles 
para el criptoanalista sin el conocimiento de la clave.
 La criptografía simétrica solo utiliza una clave para cifrar y descifrar el mensaje, que 
tiene que conocer el emisor y el receptor previamente y este es el punto 
débil del sistema, la comunicación de las claves entre ambos sujetos, ya que 
resulta mas fácil interceptar una clave que se ha transmitido sin seguridad 
(diciéndola en alto, mandándola por correo electrónico u ordinario o 
haciendo una llamada telefónica ). 
Teóricamente debería de ser ,as fácil conocer la clave interceptándola que 
probándola una por una por fuerza bruta, teniendo en cuenta que la 
seguridad de un mensaje cifrado debe recaer sobre la clave y nunca sobre 
el algoritmo (por lo que seria una tarea eterna reventar la clave, como 
comete en un ejemplo de ataque por fuerza bruta). 
Maquina enigma – Historia de la criptografía 
para poner un ejemplo la maquina enigma ( que era una maquina de 
cifrado electromagnética que generaba abecedarios según la posición de 
unos rodillos que podrían tener distintas ordenes y posiciones) usaba un 
método simétrico con un algoritmo que dependía de una clave que esta 
formada por : los rotones o rodillos que usaba , su orden y la posición de 
cada anillo siendo esto lo mas básico. 
La maquina enigma contaba también con un libro de claves que contenía 
la clave del día y hacia un poco mas difícil encontrar la clave, pero no es 
una clave lo suficientemente segura como para que no se pudiese reventar, 
sobre todo cuando los ingleses gracias a los polacos consiguieron un 
algoritmo, por este motivo la mayoría de los días conseguían la clave. 
Y otro inconveniente que tiene este sistema es que si quieres tener un 
contenido totalmente confidencial con 10 personas tienes que aprender a 
apuntarte (siendo esta forma la menso segura) las 10 claves para cada 
persona.
 La criptografía asimétrica se basa en el uso de dos claves: 
La publica (y la privada. Sabiendo lo anterior, si queremos 
que tres compañeros de trabajo nos manden un archivo 
cifrado debemos de mandarle nuestra calve publica y 
nos podrán mandar de forma confidencial ese archivo 
que solo nosotros podemos descifrar con la clave 
privada. 
Puede pertenecer a simple vista un sistema un poco cojo 
ya que podríamos pasar que sabiendo la clave publica 
podríamos deducir la privada, pero este tipo de sistemas 
criptográficos usa algoritmos bastante complejos que 
generan a partir de la frase de paso ( la contraseña) la 
clave privada y publica que pueden tener 
perfectamente un tamaño de 204 bits. 
Como os habréis dado cuenta solo cifra una 
comunicación bidireccional seria realizando este mismo 
proceso con 2 pares de claves, o una por cada 
comunicador.

Más contenido relacionado

La actualidad más candente (16)

Encriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y SimetricaEncriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y Simetrica
 
Josue ramirez97 (2)
Josue ramirez97 (2)Josue ramirez97 (2)
Josue ramirez97 (2)
 
Criptografia
Criptografia Criptografia
Criptografia
 
Tipos de criptografias
Tipos de criptografiasTipos de criptografias
Tipos de criptografias
 
Criptologia c:
Criptologia c: Criptologia c:
Criptologia c:
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetrica
 
cod
codcod
cod
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Caranqui Rodriguez Eduardo 1 C
Caranqui Rodriguez Eduardo 1 CCaranqui Rodriguez Eduardo 1 C
Caranqui Rodriguez Eduardo 1 C
 
Metodo De Encriptacion
Metodo De EncriptacionMetodo De Encriptacion
Metodo De Encriptacion
 
La criptologia
La criptologiaLa criptologia
La criptologia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Criptografia.ppt
Criptografia.pptCriptografia.ppt
Criptografia.ppt
 
Criptografia
Criptografia Criptografia
Criptografia
 
Trabajo De Computacion
Trabajo De ComputacionTrabajo De Computacion
Trabajo De Computacion
 

Destacado

Examenomi3 141008182031-conversion-gate02
Examenomi3 141008182031-conversion-gate02Examenomi3 141008182031-conversion-gate02
Examenomi3 141008182031-conversion-gate02
Yanori Perez
 
El consejo de seguridad de la onu aprueba por primera vez una resolución sobr...
El consejo de seguridad de la onu aprueba por primera vez una resolución sobr...El consejo de seguridad de la onu aprueba por primera vez una resolución sobr...
El consejo de seguridad de la onu aprueba por primera vez una resolución sobr...
manelpavon
 

Destacado (20)

Infor alex trez
Infor alex trezInfor alex trez
Infor alex trez
 
Formulario de evaluación de los objetos de aprendizaje
Formulario de evaluación de los objetos de aprendizajeFormulario de evaluación de los objetos de aprendizaje
Formulario de evaluación de los objetos de aprendizaje
 
YAMAHA XS 400 - 19 - [BRICO NO MOTOR ] - Cuadro velocimetro y cuentarevoluciones
YAMAHA XS 400 - 19 - [BRICO NO MOTOR ] - Cuadro velocimetro y cuentarevolucionesYAMAHA XS 400 - 19 - [BRICO NO MOTOR ] - Cuadro velocimetro y cuentarevoluciones
YAMAHA XS 400 - 19 - [BRICO NO MOTOR ] - Cuadro velocimetro y cuentarevoluciones
 
Proyecto de Ley 31 de octubre
Proyecto de Ley 31 de octubreProyecto de Ley 31 de octubre
Proyecto de Ley 31 de octubre
 
Ministro Pedro Calzadilla - 21052013
Ministro Pedro Calzadilla - 21052013Ministro Pedro Calzadilla - 21052013
Ministro Pedro Calzadilla - 21052013
 
Encuestas de Opinión Publica
Encuestas de Opinión Publica Encuestas de Opinión Publica
Encuestas de Opinión Publica
 
Ntx
NtxNtx
Ntx
 
Enseñanza directa
Enseñanza directaEnseñanza directa
Enseñanza directa
 
Actividad taller lengua 2 unidad iii previa
Actividad taller lengua 2   unidad iii previaActividad taller lengua 2   unidad iii previa
Actividad taller lengua 2 unidad iii previa
 
Valoracion vilma
Valoracion vilmaValoracion vilma
Valoracion vilma
 
LOS LIBROS INTERACTIVOS MULTIMEDIALES
LOS LIBROS INTERACTIVOS MULTIMEDIALESLOS LIBROS INTERACTIVOS MULTIMEDIALES
LOS LIBROS INTERACTIVOS MULTIMEDIALES
 
Examenomi3 141008182031-conversion-gate02
Examenomi3 141008182031-conversion-gate02Examenomi3 141008182031-conversion-gate02
Examenomi3 141008182031-conversion-gate02
 
Taller de-trabajo-colaborativo-sara
Taller de-trabajo-colaborativo-saraTaller de-trabajo-colaborativo-sara
Taller de-trabajo-colaborativo-sara
 
Trabajao
TrabajaoTrabajao
Trabajao
 
Reciclaje
ReciclajeReciclaje
Reciclaje
 
6
66
6
 
Atención de eventos infectocontagiosos y otras emergencias epidemiológicas (2)
Atención de eventos infectocontagiosos y otras emergencias epidemiológicas (2)Atención de eventos infectocontagiosos y otras emergencias epidemiológicas (2)
Atención de eventos infectocontagiosos y otras emergencias epidemiológicas (2)
 
Crucigrama
Crucigrama Crucigrama
Crucigrama
 
El consejo de seguridad de la onu aprueba por primera vez una resolución sobr...
El consejo de seguridad de la onu aprueba por primera vez una resolución sobr...El consejo de seguridad de la onu aprueba por primera vez una resolución sobr...
El consejo de seguridad de la onu aprueba por primera vez una resolución sobr...
 
Proceso admon publica pais colombia
Proceso admon publica pais colombiaProceso admon publica pais colombia
Proceso admon publica pais colombia
 

Similar a Criptofrafia

Criptografia
CriptografiaCriptografia
Criptografia
Arly_Ins
 
Criptografia
CriptografiaCriptografia
Criptografia
Arly_Ins
 
Criptografia Asimetrica
Criptografia AsimetricaCriptografia Asimetrica
Criptografia Asimetrica
G Hoyos A
 
Clave criptografia
Clave criptografiaClave criptografia
Clave criptografia
G Hoyos A
 
Leccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoLeccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de grado
claoeusse
 

Similar a Criptofrafia (20)

Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
codigo de criptografia
codigo de criptografiacodigo de criptografia
codigo de criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Tren lokote
Tren lokoteTren lokote
Tren lokote
 
Criptografia Asimetrica
Criptografia AsimetricaCriptografia Asimetrica
Criptografia Asimetrica
 
Cifrado De Claves Publicas Y Privadas
Cifrado De Claves Publicas Y PrivadasCifrado De Claves Publicas Y Privadas
Cifrado De Claves Publicas Y Privadas
 
Clave criptografia
Clave criptografiaClave criptografia
Clave criptografia
 
Cifrado por RSA.
Cifrado por RSA.Cifrado por RSA.
Cifrado por RSA.
 
Métodos encriptación en vpns
Métodos encriptación en vpnsMétodos encriptación en vpns
Métodos encriptación en vpns
 
LA CRIPTOGRAFIA
LA CRIPTOGRAFIALA CRIPTOGRAFIA
LA CRIPTOGRAFIA
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Criptografia 3
Criptografia 3Criptografia 3
Criptografia 3
 
Criptografía 304
Criptografía 304Criptografía 304
Criptografía 304
 
Leccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoLeccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de grado
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptograf+¡a
Criptograf+¡aCriptograf+¡a
Criptograf+¡a
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtuales
 

Último

PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
Ruben53283
 

Último (20)

ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLAACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
 
Poemas de Beatriz Giménez de Ory_trabajos de 6º
Poemas de Beatriz Giménez de Ory_trabajos de 6ºPoemas de Beatriz Giménez de Ory_trabajos de 6º
Poemas de Beatriz Giménez de Ory_trabajos de 6º
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
 
Material-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.ppt
Material-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.pptMaterial-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.ppt
Material-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.ppt
 
Análisis de la situación actual .La Matriz de Perfil Competitivo (MPC)
Análisis de la situación actual .La Matriz de Perfil Competitivo (MPC)Análisis de la situación actual .La Matriz de Perfil Competitivo (MPC)
Análisis de la situación actual .La Matriz de Perfil Competitivo (MPC)
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
 
Diagnostico del corregimiento de Junin del municipio de Barbacoas
Diagnostico del corregimiento de Junin del municipio de BarbacoasDiagnostico del corregimiento de Junin del municipio de Barbacoas
Diagnostico del corregimiento de Junin del municipio de Barbacoas
 
Proyecto integrador Vereda Cujacal Centro.pptx
Proyecto integrador Vereda Cujacal Centro.pptxProyecto integrador Vereda Cujacal Centro.pptx
Proyecto integrador Vereda Cujacal Centro.pptx
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
 
PROYECTO INTEGRADOR ARCHIDUQUE. presentacion
PROYECTO INTEGRADOR ARCHIDUQUE. presentacionPROYECTO INTEGRADOR ARCHIDUQUE. presentacion
PROYECTO INTEGRADOR ARCHIDUQUE. presentacion
 
Presentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos DigitalesPresentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos Digitales
 
Módulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptx
Módulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptxMódulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptx
Módulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptx
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
 
32 LECTURAS CORTAS PARA NIÑOS.pdf · versión 1.pdf
32 LECTURAS CORTAS PARA NIÑOS.pdf · versión 1.pdf32 LECTURAS CORTAS PARA NIÑOS.pdf · versión 1.pdf
32 LECTURAS CORTAS PARA NIÑOS.pdf · versión 1.pdf
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
 
BIENESTAR TOTAL - LA EXPERIENCIA DEL CLIENTE CON ATR
BIENESTAR TOTAL - LA EXPERIENCIA DEL CLIENTE CON ATRBIENESTAR TOTAL - LA EXPERIENCIA DEL CLIENTE CON ATR
BIENESTAR TOTAL - LA EXPERIENCIA DEL CLIENTE CON ATR
 

Criptofrafia

  • 1.
  • 2. o Introducción La criptografía esta formada por 2 técnicas complementarias: Criptografía : Técnica de convertir un texto intangible a un texto claro (plaintext), en otro, llamado criptograma, cuyo contenido de la información es igual al anterior pero solo lo pueden entender las personas autorizadas. Criptoanálisis : Es la técnica de descifrar un criptograma sin tener la autorización
  • 3. o Para encriptar se debe transformar el texto mediante un método cuya función inversa únicamente conocen las personas autorizadas. Así que pueden autorizar un algoritmo publico que utiliza la palabra llamada clave solo conocida por las personas autorizadas, esta clave debe ser imprescindible para la encriptación y des encriptación, los sistemas actuales utilizan algoritmos públicos y claves secretas debido a los siguientes motivos : *El nivel de seguridad es el mismo *Los algoritmos públicos se pueden fabricar en cadena, tanto chips de hardware como aplicaciones de software. De esta manera el desarrollo es mas barato *Los algoritmos públicos están mas probados, ya que toda la comunidad científica puede trabajar sobre ellos buscando fallos o agujeros .Un algoritmo secreto puede tener agujeros detectables sin necesidad de conoces su funcionamiento completo, por lo tanto, un criptoanalista puede encontrar fallos aunque no conozco el secreto del algoritmo. -Es mas fácil y mas seguro trasmitir una clave que todo el funcionamiento de un algoritmo. Así un sistema de comunicaciones con criptografía utiliza un algoritmo publico para encriptar y otro para desencriptar, pero son completamente inservibles para el criptoanalista sin el conocimiento de la clave.
  • 4.  La criptografía simétrica solo utiliza una clave para cifrar y descifrar el mensaje, que tiene que conocer el emisor y el receptor previamente y este es el punto débil del sistema, la comunicación de las claves entre ambos sujetos, ya que resulta mas fácil interceptar una clave que se ha transmitido sin seguridad (diciéndola en alto, mandándola por correo electrónico u ordinario o haciendo una llamada telefónica ). Teóricamente debería de ser ,as fácil conocer la clave interceptándola que probándola una por una por fuerza bruta, teniendo en cuenta que la seguridad de un mensaje cifrado debe recaer sobre la clave y nunca sobre el algoritmo (por lo que seria una tarea eterna reventar la clave, como comete en un ejemplo de ataque por fuerza bruta). Maquina enigma – Historia de la criptografía para poner un ejemplo la maquina enigma ( que era una maquina de cifrado electromagnética que generaba abecedarios según la posición de unos rodillos que podrían tener distintas ordenes y posiciones) usaba un método simétrico con un algoritmo que dependía de una clave que esta formada por : los rotones o rodillos que usaba , su orden y la posición de cada anillo siendo esto lo mas básico. La maquina enigma contaba también con un libro de claves que contenía la clave del día y hacia un poco mas difícil encontrar la clave, pero no es una clave lo suficientemente segura como para que no se pudiese reventar, sobre todo cuando los ingleses gracias a los polacos consiguieron un algoritmo, por este motivo la mayoría de los días conseguían la clave. Y otro inconveniente que tiene este sistema es que si quieres tener un contenido totalmente confidencial con 10 personas tienes que aprender a apuntarte (siendo esta forma la menso segura) las 10 claves para cada persona.
  • 5.  La criptografía asimétrica se basa en el uso de dos claves: La publica (y la privada. Sabiendo lo anterior, si queremos que tres compañeros de trabajo nos manden un archivo cifrado debemos de mandarle nuestra calve publica y nos podrán mandar de forma confidencial ese archivo que solo nosotros podemos descifrar con la clave privada. Puede pertenecer a simple vista un sistema un poco cojo ya que podríamos pasar que sabiendo la clave publica podríamos deducir la privada, pero este tipo de sistemas criptográficos usa algoritmos bastante complejos que generan a partir de la frase de paso ( la contraseña) la clave privada y publica que pueden tener perfectamente un tamaño de 204 bits. Como os habréis dado cuenta solo cifra una comunicación bidireccional seria realizando este mismo proceso con 2 pares de claves, o una por cada comunicador.