SlideShare una empresa de Scribd logo
1 de 4
Criptografía
La criptografía es el arte o ciencia de cifrar y descifrar información mediante técnicas especiales y se
emplea frecuentemente para permitir un intercambio de mensajes que sólo puedan ser leídos por
personas a las que van dirigidos y que poseen los medios para descifrarlos.
Tipos de criptografía
Criptografía estratégica:Es aquella que actualmente su aplicación se ha extendido a diversas actividades
basadas en el uso de la tecnología de la información y las comunicaciones constituyéndose en elemento
indispensable para garantizar la seguridad en el manejo de la información.
Criptografía simétrica: Es la que se emplea especialmente para almacenamiento seguro de datos
(solamente una persona necesita la llave).
Criptografía asimétrica: También emplea un esquema de llave pública y llave privada. La información se
encripta con la llave pública o cifrar y se desencripta con la llave privada.
Funcionamiento de un sistema criptográfico
Un sistema criptográfico moderno se basa en un determinado algoritmo de encriptación que realiza
unas transformaciones sobre eltexto original, conocido como texto claro, para obtener un texto
modificado, conocido como texto cifrado o criptograma.
Mediante el procedimiento inverso, utilizando un determinado algoritmo de desencriptación, se puede
recuperar el texto original. El funcionamiento de los algoritmos de encriptación y desencriptación
depende de unas claves, que determinan totalmente el resultado obtenido. De este modo, aunque los
algoritmos sean públicos y conocidos por todos, si no se dispone de las claves, resulta imposible (si el
algoritmo es suficientemente robusto) realizar el proceso de desencriptación.
Criptografía simétrica.- La criptografía simétrica o convencional, utiliza únicamente una solallave, la cual
es utilizada tanto para cifrar como para descifrar, DES (Data Encryption Standard) es un ejemplo de un
criptosistema simétrico que utiliza llaves de 56 bits, definido como estándar por la Secretaría de
Comercio de los Estados Unidos el 22 de enero de 1988 [12], y posteriormente reemplazado por AES
(AdvancedEncryptionStandard), publicado en el FIPS PUB 197 de fecha 26 de noviembre del 2001 [13], el
cual utiliza llaves de 128,192 ó 256 bits.
El cifrado convencional (criptografía simétrica) tiene como principal ventaja, que es muy rápidode
ejecutar, es muy útil cuando se tienen que cifrar una gran cantidad de datos, sin embargo tienela
desventaja que se tiene que transmitir la llave por un canal seguro. Cuando un emisor y un receptor se
tienen que comunicar de forma segura utilizando criptografía simétrica, entonces ellos tienen que
quedar de acuerdo en la llave que han de utilizar, y mantenerla en secreto, pero si ellos se encuentran
en diferentes lugares, entonces ellos necesitan un mecanismo seguro para poder intercambiar la llave
secreta, ya que cualquier persona que pueda interceptar el mensaje que contiene la llave, podrá
descifrar toda la comunicación entre las dos personas.
La criptografíaasimétrica utiliza un par de llaves, una llave que puede ser pública, utilizada
generalmente para cifrar, y la correspondiente llave privada, utilizada para descifrar la información
cifrada con la pública.
La principal diferencia entre la criptografía simétrica y asimétrica, es que en la simétrica la clave de cifrar
y descifrar es la misma, mientras que en la asimétrica se tiene una clave para cifrar y otra diferente para
descifrar.
Otra diferencia es que la criptografía simétrica es muy rápida respecto a la asimétrica, por lo tanto la
primera se usa para cifrar grandes cantidades de información, mientras que la segunda se usa para
intercambiar información secreta pero muy corta. Sin embargo ambos tipos de criptografía se usan
conjuntamente en casi todas las aplicaciones
Tabla comparativa
Ventaja
s
Desventajas
Algoritmos más
usados
Simétrica sistema eficiente en
grupos muy reducidos,
ya que sólo es necesaria
una única clave
no es necesario disponer
de una tercera parte
confiable
Infraestructura sencilla
es necesario
compartir la clave
entre emisor y
receptor por medios
que pueden no ser
seguros
si se compromete la
clave, se compromete
toda la comunicación
no permite autenticar
al emisor ya que una
misma clave la
utilizan dos personas
se necesita un
elevado número de
claves: n*(n-1)/2;
siendo n el número
de personas
implicadas en una
comunicación cifrada
DES con
tamaño de
clave de 56
bits
Triple-Des
con tamaño
de clave de
128 bits a
256 bits
Blowfish con
tamaño de
clave de 128
bits a 256 bits
AES con
tamaños de
clave de 128,
192 o 256
bits
Asimétrica número de claves
reducido, ya que cada
individuo necesitará
únicamente un par de
claves
computacionalmente es
complicado encontrar la
clave privada a partir de
la pública
no es necesario
transmitir la clave
privada entre emisor y
receptor
permite autenticar a
quien utilice la clave
privada
alto coste
computacional en el
proceso de
generación de claves
la necesidad de un
tercero (Autoridad de
Certificación) en el
proceso
necesidad de una
gran infraestructura
independientemente
del número de
individuos. Se
precisa mayor tiempo
de proceso y claves
más grandes
RSA con
tamaño de
clave mayor
o igual a
1024 bits
DSA con
tamaño de
clave de 512
bits a 1024
bits
ElGamal con
tamaño de
clave
comprendida
entre los
1024 bits y
los 2048 bits
Criptografía

Más contenido relacionado

La actualidad más candente

Vinueza Bustamante Gabriel 1 C
Vinueza Bustamante Gabriel 1 CVinueza Bustamante Gabriel 1 C
Vinueza Bustamante Gabriel 1 Cgabriel
 
Encriptación
EncriptaciónEncriptación
Encriptacióngerdocia2
 
Criptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diariaCriptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diariaecontinua
 
Seguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datosSeguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datosElia Vallejo
 
Cifrado De Claves
Cifrado De ClavesCifrado De Claves
Cifrado De ClavesRonald
 
Criptografia 1
Criptografia 1Criptografia 1
Criptografia 1Tensor
 
Encriptacion
EncriptacionEncriptacion
EncriptacionSHARITO21
 
Encriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y SimetricaEncriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y SimetricaSHARITO21
 

La actualidad más candente (17)

Criptografia
CriptografiaCriptografia
Criptografia
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Vinueza Bustamante Gabriel 1 C
Vinueza Bustamante Gabriel 1 CVinueza Bustamante Gabriel 1 C
Vinueza Bustamante Gabriel 1 C
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Encriptación
EncriptaciónEncriptación
Encriptación
 
Criptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diariaCriptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diaria
 
Seguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datosSeguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datos
 
Cifrado De Claves
Cifrado De ClavesCifrado De Claves
Cifrado De Claves
 
Criptografia 1
Criptografia 1Criptografia 1
Criptografia 1
 
Plan de contingencia
Plan de  contingenciaPlan de  contingencia
Plan de contingencia
 
Criptografia
Criptografia Criptografia
Criptografia
 
TECNICAS DE HACER CRIPTOGRAFÍA
TECNICAS DE HACER  CRIPTOGRAFÍA TECNICAS DE HACER  CRIPTOGRAFÍA
TECNICAS DE HACER CRIPTOGRAFÍA
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Encriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y SimetricaEncriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y Simetrica
 
Tren lokote
Tren lokoteTren lokote
Tren lokote
 
La criptología
La criptologíaLa criptología
La criptología
 

Similar a Criptografía

Métodos encriptación en vpns
Métodos encriptación en vpnsMétodos encriptación en vpns
Métodos encriptación en vpnsbryan_azr
 
TeráN MáRquez Jenny 1 C ; Criptografia
TeráN MáRquez Jenny 1 C ; CriptografiaTeráN MáRquez Jenny 1 C ; Criptografia
TeráN MáRquez Jenny 1 C ; CriptografiaJENNY
 
TeránMárquez_Jenny_1C ; criptografia
TeránMárquez_Jenny_1C ; criptografiaTeránMárquez_Jenny_1C ; criptografia
TeránMárquez_Jenny_1C ; criptografiaJENNY
 
Algoritmos De Encriptacion
Algoritmos De EncriptacionAlgoritmos De Encriptacion
Algoritmos De Encriptaciondnisse
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesESPE
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesESPE
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesESPE
 
Seguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datosSeguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datosElia Vallejo
 
Metod de Encriptacion
Metod de EncriptacionMetod de Encriptacion
Metod de Encriptaciontehagounhueco
 
EncriptacióN Para El Cifrado De Claves PúBlicas Y Privadas
EncriptacióN Para El Cifrado De Claves PúBlicas Y PrivadasEncriptacióN Para El Cifrado De Claves PúBlicas Y Privadas
EncriptacióN Para El Cifrado De Claves PúBlicas Y PrivadasEvy
 
Criptografia Asimetrica
Criptografia AsimetricaCriptografia Asimetrica
Criptografia AsimetricaG Hoyos A
 

Similar a Criptografía (20)

Métodos encriptación en vpns
Métodos encriptación en vpnsMétodos encriptación en vpns
Métodos encriptación en vpns
 
TeráN MáRquez Jenny 1 C ; Criptografia
TeráN MáRquez Jenny 1 C ; CriptografiaTeráN MáRquez Jenny 1 C ; Criptografia
TeráN MáRquez Jenny 1 C ; Criptografia
 
TeránMárquez_Jenny_1C ; criptografia
TeránMárquez_Jenny_1C ; criptografiaTeránMárquez_Jenny_1C ; criptografia
TeránMárquez_Jenny_1C ; criptografia
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Algoritmos De Encriptacion
Algoritmos De EncriptacionAlgoritmos De Encriptacion
Algoritmos De Encriptacion
 
Encriptación
EncriptaciónEncriptación
Encriptación
 
Encriptación
EncriptaciónEncriptación
Encriptación
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtuales
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtuales
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtuales
 
Vpn
VpnVpn
Vpn
 
Vpn
VpnVpn
Vpn
 
Vpn
VpnVpn
Vpn
 
Vpn
VpnVpn
Vpn
 
Seguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datosSeguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datos
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Metod de Encriptacion
Metod de EncriptacionMetod de Encriptacion
Metod de Encriptacion
 
UTF14
UTF14UTF14
UTF14
 
EncriptacióN Para El Cifrado De Claves PúBlicas Y Privadas
EncriptacióN Para El Cifrado De Claves PúBlicas Y PrivadasEncriptacióN Para El Cifrado De Claves PúBlicas Y Privadas
EncriptacióN Para El Cifrado De Claves PúBlicas Y Privadas
 
Criptografia Asimetrica
Criptografia AsimetricaCriptografia Asimetrica
Criptografia Asimetrica
 

Criptografía

  • 1. Criptografía La criptografía es el arte o ciencia de cifrar y descifrar información mediante técnicas especiales y se emplea frecuentemente para permitir un intercambio de mensajes que sólo puedan ser leídos por personas a las que van dirigidos y que poseen los medios para descifrarlos. Tipos de criptografía Criptografía estratégica:Es aquella que actualmente su aplicación se ha extendido a diversas actividades basadas en el uso de la tecnología de la información y las comunicaciones constituyéndose en elemento indispensable para garantizar la seguridad en el manejo de la información. Criptografía simétrica: Es la que se emplea especialmente para almacenamiento seguro de datos (solamente una persona necesita la llave). Criptografía asimétrica: También emplea un esquema de llave pública y llave privada. La información se encripta con la llave pública o cifrar y se desencripta con la llave privada. Funcionamiento de un sistema criptográfico Un sistema criptográfico moderno se basa en un determinado algoritmo de encriptación que realiza unas transformaciones sobre eltexto original, conocido como texto claro, para obtener un texto modificado, conocido como texto cifrado o criptograma. Mediante el procedimiento inverso, utilizando un determinado algoritmo de desencriptación, se puede recuperar el texto original. El funcionamiento de los algoritmos de encriptación y desencriptación depende de unas claves, que determinan totalmente el resultado obtenido. De este modo, aunque los algoritmos sean públicos y conocidos por todos, si no se dispone de las claves, resulta imposible (si el algoritmo es suficientemente robusto) realizar el proceso de desencriptación. Criptografía simétrica.- La criptografía simétrica o convencional, utiliza únicamente una solallave, la cual es utilizada tanto para cifrar como para descifrar, DES (Data Encryption Standard) es un ejemplo de un criptosistema simétrico que utiliza llaves de 56 bits, definido como estándar por la Secretaría de Comercio de los Estados Unidos el 22 de enero de 1988 [12], y posteriormente reemplazado por AES (AdvancedEncryptionStandard), publicado en el FIPS PUB 197 de fecha 26 de noviembre del 2001 [13], el cual utiliza llaves de 128,192 ó 256 bits.
  • 2. El cifrado convencional (criptografía simétrica) tiene como principal ventaja, que es muy rápidode ejecutar, es muy útil cuando se tienen que cifrar una gran cantidad de datos, sin embargo tienela desventaja que se tiene que transmitir la llave por un canal seguro. Cuando un emisor y un receptor se tienen que comunicar de forma segura utilizando criptografía simétrica, entonces ellos tienen que quedar de acuerdo en la llave que han de utilizar, y mantenerla en secreto, pero si ellos se encuentran en diferentes lugares, entonces ellos necesitan un mecanismo seguro para poder intercambiar la llave secreta, ya que cualquier persona que pueda interceptar el mensaje que contiene la llave, podrá descifrar toda la comunicación entre las dos personas. La criptografíaasimétrica utiliza un par de llaves, una llave que puede ser pública, utilizada generalmente para cifrar, y la correspondiente llave privada, utilizada para descifrar la información cifrada con la pública. La principal diferencia entre la criptografía simétrica y asimétrica, es que en la simétrica la clave de cifrar y descifrar es la misma, mientras que en la asimétrica se tiene una clave para cifrar y otra diferente para descifrar. Otra diferencia es que la criptografía simétrica es muy rápida respecto a la asimétrica, por lo tanto la primera se usa para cifrar grandes cantidades de información, mientras que la segunda se usa para intercambiar información secreta pero muy corta. Sin embargo ambos tipos de criptografía se usan conjuntamente en casi todas las aplicaciones
  • 3. Tabla comparativa Ventaja s Desventajas Algoritmos más usados Simétrica sistema eficiente en grupos muy reducidos, ya que sólo es necesaria una única clave no es necesario disponer de una tercera parte confiable Infraestructura sencilla es necesario compartir la clave entre emisor y receptor por medios que pueden no ser seguros si se compromete la clave, se compromete toda la comunicación no permite autenticar al emisor ya que una misma clave la utilizan dos personas se necesita un elevado número de claves: n*(n-1)/2; siendo n el número de personas implicadas en una comunicación cifrada DES con tamaño de clave de 56 bits Triple-Des con tamaño de clave de 128 bits a 256 bits Blowfish con tamaño de clave de 128 bits a 256 bits AES con tamaños de clave de 128, 192 o 256 bits Asimétrica número de claves reducido, ya que cada individuo necesitará únicamente un par de claves computacionalmente es complicado encontrar la clave privada a partir de la pública no es necesario transmitir la clave privada entre emisor y receptor permite autenticar a quien utilice la clave privada alto coste computacional en el proceso de generación de claves la necesidad de un tercero (Autoridad de Certificación) en el proceso necesidad de una gran infraestructura independientemente del número de individuos. Se precisa mayor tiempo de proceso y claves más grandes RSA con tamaño de clave mayor o igual a 1024 bits DSA con tamaño de clave de 512 bits a 1024 bits ElGamal con tamaño de clave comprendida entre los 1024 bits y los 2048 bits