SlideShare una empresa de Scribd logo
1 de 7
CRIPTOGRAFIA 
COLEGIO DE ESTUDIOS 
CIENTIFICOS Y 
TECNOLOGICOS DEL 
ESTADO DE MEXICO 
Maestro: Víctor Manuel Ríos 
Arrieta 
Alumna: Stephany 
Kassandra Valdez Alamo 
Grupo: 301
CRIPTOGRAFIA 
 Introducción 
 La criptografía esta formada por dos técnicas complementarias y 
criptográficas. La criptologia es la técnica de convertir un texto intangible , 
texto en claro (plaintext), en otro llamado criptograma (ciphertext), cuyo 
contenido de información es igual al anterior pero solo lo pueden entender 
las personas autorizadas. El criptograma es la técnica de descifrar un 
criptograma sin tener la autorización. 
 Criptografía 
 Para incitar se debe transformar un texto mediante un método cuya 
función inversa únicamente conocen las personas autorizadas. Así se puede 
utilizar un algoritmo secreto o un algoritmo publico que utiliza una palabra 
, llamada clave , solo conocida por las personas autorizadas , esta clave 
debe ser imprescindible para la encriptación y descencriptación . Los 
sistemas actuales utilizan algoritmo publico y claves secretas , debido a los 
siguientes motivos:
 El nivel de seguridad es el mismo 
 Los algoritmos se pueden fabricar en cadena, tanto chips de 
hardware como aplicaciones de software. De esta manera el 
desarrollo es mas barato. 
 Los algoritmos públicos están mas probados ya que toda la 
comunidad científica puede trabajar sobre ellos buscando fallas o 
agujeros. Un algoritmo secreto puede tener agujeros detectables 
sin necesidad de conocer su funcionamiento completo , por lo 
tanto un criptoanálisis puede encontrar fallos aunque no conozca 
el secreto de algoritmo. 
 Es mas fácil y mas seguro transmitir una clave que todo el 
funcionamiento de un algoritmo. 
Así un sistema de comunicaciones con criptografía utiliza un 
algoritmo publico para encriptar y otro para desencriptar , pero son 
completamente inservibles para el criptoanálisis sin el conocimiento 
de la clave .
CRIPTOGRAFIA SIMETRICA 
 La criptografía simétrica solo utiliza una clave para cifrar y 
descifrar el mensaje , que tiene que conocer el emisor y el 
receptor, previamente y este es el tipo de punto débil del 
sistema, la comunicación de las claves entre ambos sujetos , 
ya que resulta mas fácil interceptar una clave que se ha 
transmitido sin seguridad diciéndola en alto , mandándola por 
correo electrónico u ordinario o haciendo una llamada 
telefónica. 
 Teóricamente debería de ser mas fácil conocer la clave 
interceptándola que probándola una por una por fuerza 
bruta, teniendo en cuenta que la seguridad de un mensaje 
cifrado debe recaer sobre la clave y nunca sobre el algoritmo 
(por lo que seria una tarea eterna reventar la clave , como 
comente en un ejemplo de ataque por fuerza bruta).
Maquina enigma - Historia de 
la criptografía 
 Para poner un ejemplo la maquina eneima (que era una 
maquina de cifrado electromecánica que generaba 
abecedarios según la posición de unos rodillos que podrían 
tener distintas ordenes y posiciones) usaba u n método 
simétrico con un algoritmo que dependía de una clave (que 
mas que clave parece un virtual) que esta formada por los 
rotores o rodillos que usaba su orden y la posición de cada 
anillo , siendo esto lo mas básico. 
 La maquina enigma contaba también con un libro de claves 
que contenía la clave del día y hacia un poco mas difícil 
encontrar la clave, pero no es una clave lo suficientemente 
segura como para que no se pudiese reventar, sobre todo 
cuando los ingleses gracias a los polacos consiguieron la clave 
y otro conveniente que tiene este sistema es que si quieres 
tener un contenido totalmente confidencial con 10 personas 
tienes que aprenderte o apuntarte (siendo esta forma menos 
segura) las 10 claves para cada persona.
CRIPTOGRAFIA ASIMETRICA 
 La criptografía asimétrica se basa en el uso de dos claves : 
 La publica (que se podrá difundir sin ningún problema a 
todas las personas que necesiten mandarte algo cifrado) y la 
privada (que no debe de ser revelada nunca). Sabiendo lo 
anterior , si queremos que tres compañeros de trabajo nos 
manden un archivo cifrado debemos de mandarle nuestra 
clave publica (que esta vinculada a la privada) y nos podrán 
mandar de forma confidencial ese archivo que solo nosotros 
podremos descifrar con la clave privada. 
 Puede parece a simple vista un sistema un poco cojo ya que 
podríamos pensar que sabiendo la clave publica podríamos 
deducir la privada , pero este tipo de sistema criptográficos 
usa algoritmos bastante complejos que generan a partir de la 
frase de paso (la contraseña) la clave privada y publica que 
pueden tener perfectamente un tamaño de 2048bits 
(probablemente imposible de reventar).
 Como podrás a verte dado cuenta solo cifra una persona 
(con la clave publica) y la otra se limita a mirar el contenido, 
por lo que la forma correcta de tener una comunicación 
bidireccional seria realizando este mismo proceso con dos 
pares de claves o una por cada comunicador. 
 Otro propósito de este sistema es también el de poder firmar 
documentos , certificando que el emisor es quien dice ser , 
firmando con la clave privada y verificando la identidad con 
la publica.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (16)

La criptologia
La criptologiaLa criptologia
La criptologia
 
Josue ramirez97 (2)
Josue ramirez97 (2)Josue ramirez97 (2)
Josue ramirez97 (2)
 
La criptología
La criptologíaLa criptología
La criptología
 
Criptografia
Criptografia Criptografia
Criptografia
 
Criptografia2
Criptografia2Criptografia2
Criptografia2
 
cod
codcod
cod
 
Tipos de criptografias
Tipos de criptografiasTipos de criptografias
Tipos de criptografias
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia.ppt
Criptografia.pptCriptografia.ppt
Criptografia.ppt
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Metodo De Encriptacion
Metodo De EncriptacionMetodo De Encriptacion
Metodo De Encriptacion
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetrica
 
Criptografia
Criptografia Criptografia
Criptografia
 
Trabajo de criptografía
Trabajo de criptografíaTrabajo de criptografía
Trabajo de criptografía
 
Tren lokote
Tren lokoteTren lokote
Tren lokote
 

Destacado

Reporte El viejo y el Mar
Reporte El viejo y el MarReporte El viejo y el Mar
Reporte El viejo y el MarCECII94
 
Resumen de un viaje al centro de la tierra
Resumen de un viaje al centro de la tierraResumen de un viaje al centro de la tierra
Resumen de un viaje al centro de la tierramillisenanaya
 
Tema 3 El diálogo (2º ESO)
Tema 3 El diálogo (2º ESO)Tema 3 El diálogo (2º ESO)
Tema 3 El diálogo (2º ESO)danielote13
 
Introduccion tecnica del rasgado
Introduccion tecnica del rasgadoIntroduccion tecnica del rasgado
Introduccion tecnica del rasgado20112049
 
Viaje al centro de la tierra resumen
Viaje al centro de la tierra resumenViaje al centro de la tierra resumen
Viaje al centro de la tierra resumen120062
 
4. dialecto idiolecto (1)
4. dialecto idiolecto (1)4. dialecto idiolecto (1)
4. dialecto idiolecto (1)Eiilen Enriquez
 
Recortado y pegado por diana almeida
Recortado y pegado por diana almeidaRecortado y pegado por diana almeida
Recortado y pegado por diana almeidadiana_almeida
 
Las habilidades lingüísticas
Las habilidades lingüísticasLas habilidades lingüísticas
Las habilidades lingüísticasDaniel Gómez
 
VARIEDADES LINGÜÍSTICAS-LITERATURA
VARIEDADES LINGÜÍSTICAS-LITERATURAVARIEDADES LINGÜÍSTICAS-LITERATURA
VARIEDADES LINGÜÍSTICAS-LITERATURACECAR- OTHERS
 
Lenguaje, lengua, dialecto, habla.
Lenguaje, lengua, dialecto, habla.Lenguaje, lengua, dialecto, habla.
Lenguaje, lengua, dialecto, habla.chorima1
 
Reporte Viaje al centro de la Tierra
Reporte Viaje al centro de la TierraReporte Viaje al centro de la Tierra
Reporte Viaje al centro de la TierraMartin Lopez Verdugo
 
Diapositiva lenguaje y comunicacion
Diapositiva lenguaje y comunicacionDiapositiva lenguaje y comunicacion
Diapositiva lenguaje y comunicacionYamura Perez
 

Destacado (16)

Recomienda
RecomiendaRecomienda
Recomienda
 
Reporte El viejo y el Mar
Reporte El viejo y el MarReporte El viejo y el Mar
Reporte El viejo y el Mar
 
Resumen de un viaje al centro de la tierra
Resumen de un viaje al centro de la tierraResumen de un viaje al centro de la tierra
Resumen de un viaje al centro de la tierra
 
Tema 3 El diálogo (2º ESO)
Tema 3 El diálogo (2º ESO)Tema 3 El diálogo (2º ESO)
Tema 3 El diálogo (2º ESO)
 
Introduccion tecnica del rasgado
Introduccion tecnica del rasgadoIntroduccion tecnica del rasgado
Introduccion tecnica del rasgado
 
Viaje al centro de la tierra
Viaje  al  centro de la tierraViaje  al  centro de la tierra
Viaje al centro de la tierra
 
Viaje al centro de la tierra resumen
Viaje al centro de la tierra resumenViaje al centro de la tierra resumen
Viaje al centro de la tierra resumen
 
4. dialecto idiolecto (1)
4. dialecto idiolecto (1)4. dialecto idiolecto (1)
4. dialecto idiolecto (1)
 
Recortado y pegado por diana almeida
Recortado y pegado por diana almeidaRecortado y pegado por diana almeida
Recortado y pegado por diana almeida
 
Las habilidades lingüísticas
Las habilidades lingüísticasLas habilidades lingüísticas
Las habilidades lingüísticas
 
VARIEDADES LINGÜÍSTICAS-LITERATURA
VARIEDADES LINGÜÍSTICAS-LITERATURAVARIEDADES LINGÜÍSTICAS-LITERATURA
VARIEDADES LINGÜÍSTICAS-LITERATURA
 
Lengua lenguaje dialecto argot y jerga
Lengua lenguaje dialecto argot y jergaLengua lenguaje dialecto argot y jerga
Lengua lenguaje dialecto argot y jerga
 
Lengua b sinopsis unidad 2
Lengua b  sinopsis unidad 2Lengua b  sinopsis unidad 2
Lengua b sinopsis unidad 2
 
Lenguaje, lengua, dialecto, habla.
Lenguaje, lengua, dialecto, habla.Lenguaje, lengua, dialecto, habla.
Lenguaje, lengua, dialecto, habla.
 
Reporte Viaje al centro de la Tierra
Reporte Viaje al centro de la TierraReporte Viaje al centro de la Tierra
Reporte Viaje al centro de la Tierra
 
Diapositiva lenguaje y comunicacion
Diapositiva lenguaje y comunicacionDiapositiva lenguaje y comunicacion
Diapositiva lenguaje y comunicacion
 

Similar a ¿ Que es la Criptograma ?

Criptografia
CriptografiaCriptografia
CriptografiaArly_Ins
 
Criptografia
CriptografiaCriptografia
CriptografiaArly_Ins
 
codigo de criptografia
codigo de criptografiacodigo de criptografia
codigo de criptografiaroderto
 
Encriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosEncriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosAnyeni Garay
 
Criptografía 304
Criptografía 304Criptografía 304
Criptografía 304Gagajackson
 
Cifrado De Claves Publicas Y Privadas
Cifrado De Claves Publicas Y PrivadasCifrado De Claves Publicas Y Privadas
Cifrado De Claves Publicas Y PrivadasEvelyn
 
Clave criptografia
Clave criptografiaClave criptografia
Clave criptografiaG Hoyos A
 
Criptografia Asimetrica
Criptografia AsimetricaCriptografia Asimetrica
Criptografia AsimetricaG Hoyos A
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografiaTensor
 
Tecnicas de criptografia
Tecnicas de criptografiaTecnicas de criptografia
Tecnicas de criptografiaTensor
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografiaTensor
 

Similar a ¿ Que es la Criptograma ? (20)

Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
codigo de criptografia
codigo de criptografiacodigo de criptografia
codigo de criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
LA CRIPTOGRAFIA
LA CRIPTOGRAFIALA CRIPTOGRAFIA
LA CRIPTOGRAFIA
 
Encriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosEncriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismos
 
Criptografia 3
Criptografia 3Criptografia 3
Criptografia 3
 
Criptogrfia
CriptogrfiaCriptogrfia
Criptogrfia
 
Criptografía 304
Criptografía 304Criptografía 304
Criptografía 304
 
Cifrado De Claves Publicas Y Privadas
Cifrado De Claves Publicas Y PrivadasCifrado De Claves Publicas Y Privadas
Cifrado De Claves Publicas Y Privadas
 
Clave criptografia
Clave criptografiaClave criptografia
Clave criptografia
 
Criptograf+¡a
Criptograf+¡aCriptograf+¡a
Criptograf+¡a
 
Criptografía
CriptografíaCriptografía
Criptografía
 
TECNICAS DE HACER CRIPTOGRAFÍA
TECNICAS DE HACER  CRIPTOGRAFÍA TECNICAS DE HACER  CRIPTOGRAFÍA
TECNICAS DE HACER CRIPTOGRAFÍA
 
Criptografia Asimetrica
Criptografia AsimetricaCriptografia Asimetrica
Criptografia Asimetrica
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografia
 
Tecnicas de criptografia
Tecnicas de criptografiaTecnicas de criptografia
Tecnicas de criptografia
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografia
 

Más de Fany Wayney

Más de Fany Wayney (7)

Aplicaciones
Aplicaciones Aplicaciones
Aplicaciones
 
Criptografia
Criptografia Criptografia
Criptografia
 
Ley de proteccion de datos
Ley de proteccion de datosLey de proteccion de datos
Ley de proteccion de datos
 
Nlite
NliteNlite
Nlite
 
Fany y katy
Fany y katyFany y katy
Fany y katy
 
Lupis
LupisLupis
Lupis
 
Driver
DriverDriver
Driver
 

Último

Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 

Último (16)

Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 

¿ Que es la Criptograma ?

  • 1. CRIPTOGRAFIA COLEGIO DE ESTUDIOS CIENTIFICOS Y TECNOLOGICOS DEL ESTADO DE MEXICO Maestro: Víctor Manuel Ríos Arrieta Alumna: Stephany Kassandra Valdez Alamo Grupo: 301
  • 2. CRIPTOGRAFIA  Introducción  La criptografía esta formada por dos técnicas complementarias y criptográficas. La criptologia es la técnica de convertir un texto intangible , texto en claro (plaintext), en otro llamado criptograma (ciphertext), cuyo contenido de información es igual al anterior pero solo lo pueden entender las personas autorizadas. El criptograma es la técnica de descifrar un criptograma sin tener la autorización.  Criptografía  Para incitar se debe transformar un texto mediante un método cuya función inversa únicamente conocen las personas autorizadas. Así se puede utilizar un algoritmo secreto o un algoritmo publico que utiliza una palabra , llamada clave , solo conocida por las personas autorizadas , esta clave debe ser imprescindible para la encriptación y descencriptación . Los sistemas actuales utilizan algoritmo publico y claves secretas , debido a los siguientes motivos:
  • 3.  El nivel de seguridad es el mismo  Los algoritmos se pueden fabricar en cadena, tanto chips de hardware como aplicaciones de software. De esta manera el desarrollo es mas barato.  Los algoritmos públicos están mas probados ya que toda la comunidad científica puede trabajar sobre ellos buscando fallas o agujeros. Un algoritmo secreto puede tener agujeros detectables sin necesidad de conocer su funcionamiento completo , por lo tanto un criptoanálisis puede encontrar fallos aunque no conozca el secreto de algoritmo.  Es mas fácil y mas seguro transmitir una clave que todo el funcionamiento de un algoritmo. Así un sistema de comunicaciones con criptografía utiliza un algoritmo publico para encriptar y otro para desencriptar , pero son completamente inservibles para el criptoanálisis sin el conocimiento de la clave .
  • 4. CRIPTOGRAFIA SIMETRICA  La criptografía simétrica solo utiliza una clave para cifrar y descifrar el mensaje , que tiene que conocer el emisor y el receptor, previamente y este es el tipo de punto débil del sistema, la comunicación de las claves entre ambos sujetos , ya que resulta mas fácil interceptar una clave que se ha transmitido sin seguridad diciéndola en alto , mandándola por correo electrónico u ordinario o haciendo una llamada telefónica.  Teóricamente debería de ser mas fácil conocer la clave interceptándola que probándola una por una por fuerza bruta, teniendo en cuenta que la seguridad de un mensaje cifrado debe recaer sobre la clave y nunca sobre el algoritmo (por lo que seria una tarea eterna reventar la clave , como comente en un ejemplo de ataque por fuerza bruta).
  • 5. Maquina enigma - Historia de la criptografía  Para poner un ejemplo la maquina eneima (que era una maquina de cifrado electromecánica que generaba abecedarios según la posición de unos rodillos que podrían tener distintas ordenes y posiciones) usaba u n método simétrico con un algoritmo que dependía de una clave (que mas que clave parece un virtual) que esta formada por los rotores o rodillos que usaba su orden y la posición de cada anillo , siendo esto lo mas básico.  La maquina enigma contaba también con un libro de claves que contenía la clave del día y hacia un poco mas difícil encontrar la clave, pero no es una clave lo suficientemente segura como para que no se pudiese reventar, sobre todo cuando los ingleses gracias a los polacos consiguieron la clave y otro conveniente que tiene este sistema es que si quieres tener un contenido totalmente confidencial con 10 personas tienes que aprenderte o apuntarte (siendo esta forma menos segura) las 10 claves para cada persona.
  • 6. CRIPTOGRAFIA ASIMETRICA  La criptografía asimétrica se basa en el uso de dos claves :  La publica (que se podrá difundir sin ningún problema a todas las personas que necesiten mandarte algo cifrado) y la privada (que no debe de ser revelada nunca). Sabiendo lo anterior , si queremos que tres compañeros de trabajo nos manden un archivo cifrado debemos de mandarle nuestra clave publica (que esta vinculada a la privada) y nos podrán mandar de forma confidencial ese archivo que solo nosotros podremos descifrar con la clave privada.  Puede parece a simple vista un sistema un poco cojo ya que podríamos pensar que sabiendo la clave publica podríamos deducir la privada , pero este tipo de sistema criptográficos usa algoritmos bastante complejos que generan a partir de la frase de paso (la contraseña) la clave privada y publica que pueden tener perfectamente un tamaño de 2048bits (probablemente imposible de reventar).
  • 7.  Como podrás a verte dado cuenta solo cifra una persona (con la clave publica) y la otra se limita a mirar el contenido, por lo que la forma correcta de tener una comunicación bidireccional seria realizando este mismo proceso con dos pares de claves o una por cada comunicador.  Otro propósito de este sistema es también el de poder firmar documentos , certificando que el emisor es quien dice ser , firmando con la clave privada y verificando la identidad con la publica.