SlideShare una empresa de Scribd logo
1 de 20
Ronaldo Canizales
  Javier Regalado
   La     palabra    Criptografía       proviene
    etimológicamente del griego:
     Kriptos-Oculto
     Grafo-Escritura


   Significa "arte de escribir con clave secreta o
    de un modo enigmático"
   Rama de las matemáticas que permite cifrar
    un mensaje por medio de un algoritmo.
   La criptografía se usa tradicionalmente para
    ocultar mensajes de ciertos usuarios.

   En la actualidad, esta función es incluso más
    útil ya que las comunicaciones de Internet
    circulan por infraestructuras cuya fiabilidad y
    confidencialidad no pueden garantizarse.
   La criptografía se usa no sólo para proteger la
    confidencialidad de los datos, sino también
    para garantizar su integridad y autenticidad.

   Es importante que dicha clave sea muy difícil
    de adivinar ya que hoy en día los ordenadores
    pueden adivinar claves muy rápidamente.
   Por ejemplo el algoritmo de cifrado DES usa
    una clave de 56 bits, lo que significa que hay
    72 mil billones de claves posibles.
   Hoy en día, DES se considera inseguro para
    muchas aplicaciones. Esto se debe
    principalmente a que el tamaño de clave de
    56 bits es corto; las claves de DES se han roto
    en menos de 24 horas.
   "Un Criptosistema se define como la
    quíntupla (m,C,K,E,D) , donde:

     m representa el conjunto de todos los mensajes sin cifrar.


     C Representa el conjunto de todos los mensajes cifrados.


     K representa el conjunto de claves que se pueden emplear.
 E es el conjunto de transformaciones de cifrado
 que se aplica a cada elemento de m para obtener
 un elemento de C.
 Existe una transformación diferente Ek para cada
 valor posible de la clave K.

 D es el conjunto de transformaciones de
 descifrado, análogo a E .
Dk ( E k ( m ) ) = m

   Es decir, que si se tiene un mensaje m , se
    cifra empleando la clave K y luego se descifra
    empleando la misma clave, se obtiene el
    mensaje original m."
   Existes dos tipos:

       ▪ Criptografía Simétrica

       ▪ Criptografía Asimétrica
   Se utiliza la misma clave para el proceso de
    cifrado y para el descifrado.
   Se basa en el uso de dos claves diferentes.
 Clave Privada: El usuario debe mantener en
 secreto y no debe comunicarla nunca.

 Clave Pública: Se puede difundir sin problemas
 por cualquier medio.
   Método que permita garantizar alguna
    característica sobre un objeto dado. Interesa
    comprobar la autentificación de:

    a) Un Mensaje mediante una firma:
       Consiste en asegurar que el mensaje proviene de
       un emisor en específico y no de otro.
b) Un Usuario mediante una contraseña: se debe
   garantizar la presencia de un usuario autorizado
   mediante una contraseña secreta.

c) Un Dispositivo: se debe garantizar la presencia
   de un dispositivo válido en el sistema, por
   ejemplo una llave electrónica.
   Se hacen responsables de la autenticidad de
    la clave pública.

   Expiden un certificado que contiene, entre
    otros:

     Datos del propietario
     La clave pública
     Firma digital de la autoridad certificadora
   Es importante estar concientizados con los
    principios básico de la seguridad informática.

   Relación de confianza entre agentes: Usuario,
    Empresa, Administración.

   Ningún sistema es 100% seguro.
http://www.youtube.com/watch?v=zQ-RXa0BFgw&feature=related
Javier Regalado
Ronaldo Canizales

Más contenido relacionado

La actualidad más candente

Jyoc java-cap22 seguridad
Jyoc java-cap22 seguridadJyoc java-cap22 seguridad
Jyoc java-cap22 seguridadJyoc X
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetricaTensor
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetricaTensor
 
Actividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documentalActividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documentalGladys Rangel
 
Metodo De Encriptacion
Metodo De EncriptacionMetodo De Encriptacion
Metodo De EncriptacionStefany
 
Criptografia 1
Criptografia 1Criptografia 1
Criptografia 1Tensor
 
Encriptacion
EncriptacionEncriptacion
EncriptacionESPE
 
Metodos de cifrado
Metodos de cifradoMetodos de cifrado
Metodos de cifradocheo_zr
 
Key Escrow y Key Recovery
Key Escrow y Key RecoveryKey Escrow y Key Recovery
Key Escrow y Key RecoveryJesús Navarro
 
Criptografia Asimetrica
Criptografia AsimetricaCriptografia Asimetrica
Criptografia AsimetricaG Hoyos A
 
Algoritmos De Encriptacion Para
Algoritmos De Encriptacion ParaAlgoritmos De Encriptacion Para
Algoritmos De Encriptacion ParaAndy Arevalo
 
Infraestructura pki
Infraestructura pkiInfraestructura pki
Infraestructura pkiOscar
 

La actualidad más candente (16)

G:\Criptografia
G:\CriptografiaG:\Criptografia
G:\Criptografia
 
Jyoc java-cap22 seguridad
Jyoc java-cap22 seguridadJyoc java-cap22 seguridad
Jyoc java-cap22 seguridad
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetrica
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetrica
 
Plan de contingencia
Plan de  contingenciaPlan de  contingencia
Plan de contingencia
 
Actividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documentalActividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documental
 
Metodo De Encriptacion
Metodo De EncriptacionMetodo De Encriptacion
Metodo De Encriptacion
 
Criptografia 1
Criptografia 1Criptografia 1
Criptografia 1
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Metodos de cifrado
Metodos de cifradoMetodos de cifrado
Metodos de cifrado
 
Protocolo gpg
Protocolo gpgProtocolo gpg
Protocolo gpg
 
Key Escrow y Key Recovery
Key Escrow y Key RecoveryKey Escrow y Key Recovery
Key Escrow y Key Recovery
 
Criptografia Asimetrica
Criptografia AsimetricaCriptografia Asimetrica
Criptografia Asimetrica
 
Algoritmos De Encriptacion Para
Algoritmos De Encriptacion ParaAlgoritmos De Encriptacion Para
Algoritmos De Encriptacion Para
 
Unidad n° 2
Unidad n° 2Unidad n° 2
Unidad n° 2
 
Infraestructura pki
Infraestructura pkiInfraestructura pki
Infraestructura pki
 

Similar a Criptografía

Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografíacarmenrico14
 
Leccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoLeccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoclaoeusse
 
Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosYesenia Hernandez Ortiz
 
Seguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datosSeguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datosElia Vallejo
 
TeráN MáRquez Jenny 1 C ; Criptografia
TeráN MáRquez Jenny 1 C ; CriptografiaTeráN MáRquez Jenny 1 C ; Criptografia
TeráN MáRquez Jenny 1 C ; CriptografiaJENNY
 
TeránMárquez_Jenny_1C ; criptografia
TeránMárquez_Jenny_1C ; criptografiaTeránMárquez_Jenny_1C ; criptografia
TeránMárquez_Jenny_1C ; criptografiaJENNY
 
Encriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosEncriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosAnyeni Garay
 
Criptografía sesión ii
Criptografía   sesión iiCriptografía   sesión ii
Criptografía sesión iiAnaylen Lopez
 
Prof lisby mayo
Prof lisby mayoProf lisby mayo
Prof lisby mayorosalba26
 
Métodos de cifrados
Métodos de cifradosMétodos de cifrados
Métodos de cifradosrosalba26
 

Similar a Criptografía (20)

Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografía
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Leccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoLeccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de grado
 
Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datos
 
Criptologia
CriptologiaCriptologia
Criptologia
 
Seguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datosSeguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datos
 
EQUIPO THUNDER CAT 81131
EQUIPO THUNDER CAT 81131EQUIPO THUNDER CAT 81131
EQUIPO THUNDER CAT 81131
 
TeráN MáRquez Jenny 1 C ; Criptografia
TeráN MáRquez Jenny 1 C ; CriptografiaTeráN MáRquez Jenny 1 C ; Criptografia
TeráN MáRquez Jenny 1 C ; Criptografia
 
TeránMárquez_Jenny_1C ; criptografia
TeránMárquez_Jenny_1C ; criptografiaTeránMárquez_Jenny_1C ; criptografia
TeránMárquez_Jenny_1C ; criptografia
 
seguridad y encriptamiento de datos
seguridad y encriptamiento de datosseguridad y encriptamiento de datos
seguridad y encriptamiento de datos
 
Encriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosEncriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismos
 
Criptografía sesión ii
Criptografía   sesión iiCriptografía   sesión ii
Criptografía sesión ii
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Prof lisby mayo
Prof lisby mayoProf lisby mayo
Prof lisby mayo
 
Métodos de cifrados
Métodos de cifradosMétodos de cifrados
Métodos de cifrados
 
Metodos de cifrado
Metodos de cifradoMetodos de cifrado
Metodos de cifrado
 
Metodos de cifrado
Metodos de cifradoMetodos de cifrado
Metodos de cifrado
 
Criptogtafia
CriptogtafiaCriptogtafia
Criptogtafia
 

Más de Carloz Kaztro

Tipos de redes locales
Tipos de redes localesTipos de redes locales
Tipos de redes localesCarloz Kaztro
 
Sistemas de cableado estructurado
Sistemas de cableado estructuradoSistemas de cableado estructurado
Sistemas de cableado estructuradoCarloz Kaztro
 
Seguridad en el servidor
Seguridad en el servidorSeguridad en el servidor
Seguridad en el servidorCarloz Kaztro
 
Redes locales inalámbricas
Redes locales inalámbricasRedes locales inalámbricas
Redes locales inalámbricasCarloz Kaztro
 
Medios de transmisión
Medios de transmisiónMedios de transmisión
Medios de transmisiónCarloz Kaztro
 
Hackers crackerslamers
Hackers crackerslamersHackers crackerslamers
Hackers crackerslamersCarloz Kaztro
 

Más de Carloz Kaztro (12)

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Tipos de redes locales
Tipos de redes localesTipos de redes locales
Tipos de redes locales
 
Subneteo
SubneteoSubneteo
Subneteo
 
Software de redes
Software de redesSoftware de redes
Software de redes
 
Sistemas de cableado estructurado
Sistemas de cableado estructuradoSistemas de cableado estructurado
Sistemas de cableado estructurado
 
Seguridad en el servidor
Seguridad en el servidorSeguridad en el servidor
Seguridad en el servidor
 
Redes locales inalámbricas
Redes locales inalámbricasRedes locales inalámbricas
Redes locales inalámbricas
 
Protocolos de red
Protocolos de redProtocolos de red
Protocolos de red
 
Modelo OSI
Modelo OSIModelo OSI
Modelo OSI
 
Medios de transmisión
Medios de transmisiónMedios de transmisión
Medios de transmisión
 
Hackers crackerslamers
Hackers crackerslamersHackers crackerslamers
Hackers crackerslamers
 
Auditoría de redes
Auditoría de redesAuditoría de redes
Auditoría de redes
 

Criptografía

  • 1. Ronaldo Canizales Javier Regalado
  • 2. La palabra Criptografía proviene etimológicamente del griego:  Kriptos-Oculto  Grafo-Escritura  Significa "arte de escribir con clave secreta o de un modo enigmático"
  • 3. Rama de las matemáticas que permite cifrar un mensaje por medio de un algoritmo.
  • 4. La criptografía se usa tradicionalmente para ocultar mensajes de ciertos usuarios.  En la actualidad, esta función es incluso más útil ya que las comunicaciones de Internet circulan por infraestructuras cuya fiabilidad y confidencialidad no pueden garantizarse.
  • 5. La criptografía se usa no sólo para proteger la confidencialidad de los datos, sino también para garantizar su integridad y autenticidad.  Es importante que dicha clave sea muy difícil de adivinar ya que hoy en día los ordenadores pueden adivinar claves muy rápidamente.
  • 6. Por ejemplo el algoritmo de cifrado DES usa una clave de 56 bits, lo que significa que hay 72 mil billones de claves posibles.
  • 7. Hoy en día, DES se considera inseguro para muchas aplicaciones. Esto se debe principalmente a que el tamaño de clave de 56 bits es corto; las claves de DES se han roto en menos de 24 horas.
  • 8. "Un Criptosistema se define como la quíntupla (m,C,K,E,D) , donde:  m representa el conjunto de todos los mensajes sin cifrar.  C Representa el conjunto de todos los mensajes cifrados.  K representa el conjunto de claves que se pueden emplear.
  • 9.  E es el conjunto de transformaciones de cifrado que se aplica a cada elemento de m para obtener un elemento de C. Existe una transformación diferente Ek para cada valor posible de la clave K.  D es el conjunto de transformaciones de descifrado, análogo a E .
  • 10. Dk ( E k ( m ) ) = m  Es decir, que si se tiene un mensaje m , se cifra empleando la clave K y luego se descifra empleando la misma clave, se obtiene el mensaje original m."
  • 11. Existes dos tipos: ▪ Criptografía Simétrica ▪ Criptografía Asimétrica
  • 12. Se utiliza la misma clave para el proceso de cifrado y para el descifrado.
  • 13. Se basa en el uso de dos claves diferentes.
  • 14.  Clave Privada: El usuario debe mantener en secreto y no debe comunicarla nunca.  Clave Pública: Se puede difundir sin problemas por cualquier medio.
  • 15. Método que permita garantizar alguna característica sobre un objeto dado. Interesa comprobar la autentificación de: a) Un Mensaje mediante una firma: Consiste en asegurar que el mensaje proviene de un emisor en específico y no de otro.
  • 16. b) Un Usuario mediante una contraseña: se debe garantizar la presencia de un usuario autorizado mediante una contraseña secreta. c) Un Dispositivo: se debe garantizar la presencia de un dispositivo válido en el sistema, por ejemplo una llave electrónica.
  • 17. Se hacen responsables de la autenticidad de la clave pública.  Expiden un certificado que contiene, entre otros:  Datos del propietario  La clave pública  Firma digital de la autoridad certificadora
  • 18. Es importante estar concientizados con los principios básico de la seguridad informática.  Relación de confianza entre agentes: Usuario, Empresa, Administración.  Ningún sistema es 100% seguro.