SlideShare una empresa de Scribd logo
1 de 7
CRIPTOGRAFIA 
COLEGIO DE ESTUDIOS 
CIENTIFICOS Y 
TECNOLOGICOS DEL 
ESTADO DE MEXICO 
Maestro: Víctor Manuel Ríos 
Arrieta 
Alumna: Stephany 
Kassandra Valdez Alamo 
Grupo: 301
CRIPTOGRAFIA 
 Introducción 
 La criptografía esta formada por dos técnicas complementarias y 
criptográficas. La criptologia es la técnica de convertir un texto intangible , 
texto en claro (plaintext), en otro llamado criptograma (ciphertext), cuyo 
contenido de información es igual al anterior pero solo lo pueden entender 
las personas autorizadas. El criptograma es la técnica de descifrar un 
criptograma sin tener la autorización. 
 Criptografía 
 Para incitar se debe transformar un texto mediante un método cuya 
función inversa únicamente conocen las personas autorizadas. Así se puede 
utilizar un algoritmo secreto o un algoritmo publico que utiliza una palabra 
, llamada clave , solo conocida por las personas autorizadas , esta clave 
debe ser imprescindible para la encriptación y descencriptación . Los 
sistemas actuales utilizan algoritmo publico y claves secretas , debido a los 
siguientes motivos:
 El nivel de seguridad es el mismo 
 Los algoritmos se pueden fabricar en cadena, tanto chips de 
hardware como aplicaciones de software. De esta manera el 
desarrollo es mas barato. 
 Los algoritmos públicos están mas probados ya que toda la 
comunidad científica puede trabajar sobre ellos buscando fallas o 
agujeros. Un algoritmo secreto puede tener agujeros detectables 
sin necesidad de conocer su funcionamiento completo , por lo 
tanto un criptoanálisis puede encontrar fallos aunque no conozca 
el secreto de algoritmo. 
 Es mas fácil y mas seguro transmitir una clave que todo el 
funcionamiento de un algoritmo. 
Así un sistema de comunicaciones con criptografía utiliza un 
algoritmo publico para encriptar y otro para desencriptar , pero son 
completamente inservibles para el criptoanálisis sin el conocimiento 
de la clave .
CRIPTOGRAFIA SIMETRICA 
 La criptografía simétrica solo utiliza una clave para cifrar y 
descifrar el mensaje , que tiene que conocer el emisor y el 
receptor, previamente y este es el tipo de punto débil del 
sistema, la comunicación de las claves entre ambos sujetos , 
ya que resulta mas fácil interceptar una clave que se ha 
transmitido sin seguridad diciéndola en alto , mandándola por 
correo electrónico u ordinario o haciendo una llamada 
telefónica. 
 Teóricamente debería de ser mas fácil conocer la clave 
interceptándola que probándola una por una por fuerza 
bruta, teniendo en cuenta que la seguridad de un mensaje 
cifrado debe recaer sobre la clave y nunca sobre el algoritmo 
(por lo que seria una tarea eterna reventar la clave , como 
comente en un ejemplo de ataque por fuerza bruta).
Maquina enigma - Historia de 
la criptografía 
 Para poner un ejemplo la maquina eneima (que era una 
maquina de cifrado electromecánica que generaba 
abecedarios según la posición de unos rodillos que podrían 
tener distintas ordenes y posiciones) usaba u n método 
simétrico con un algoritmo que dependía de una clave (que 
mas que clave parece un virtual) que esta formada por los 
rotores o rodillos que usaba su orden y la posición de cada 
anillo , siendo esto lo mas básico. 
 La maquina enigma contaba también con un libro de claves 
que contenía la clave del día y hacia un poco mas difícil 
encontrar la clave, pero no es una clave lo suficientemente 
segura como para que no se pudiese reventar, sobre todo 
cuando los ingleses gracias a los polacos consiguieron la clave 
y otro conveniente que tiene este sistema es que si quieres 
tener un contenido totalmente confidencial con 10 personas 
tienes que aprenderte o apuntarte (siendo esta forma menos 
segura) las 10 claves para cada persona.
CRIPTOGRAFIA ASIMETRICA 
 La criptografía asimétrica se basa en el uso de dos claves : 
 La publica (que se podrá difundir sin ningún problema a 
todas las personas que necesiten mandarte algo cifrado) y la 
privada (que no debe de ser revelada nunca). Sabiendo lo 
anterior , si queremos que tres compañeros de trabajo nos 
manden un archivo cifrado debemos de mandarle nuestra 
clave publica (que esta vinculada a la privada) y nos podrán 
mandar de forma confidencial ese archivo que solo nosotros 
podremos descifrar con la clave privada. 
 Puede parece a simple vista un sistema un poco cojo ya que 
podríamos pensar que sabiendo la clave publica podríamos 
deducir la privada , pero este tipo de sistema criptográficos 
usa algoritmos bastante complejos que generan a partir de la 
frase de paso (la contraseña) la clave privada y publica que 
pueden tener perfectamente un tamaño de 2048bits 
(probablemente imposible de reventar).
 Como podrás a verte dado cuenta solo cifra una persona 
(con la clave publica) y la otra se limita a mirar el contenido, 
por lo que la forma correcta de tener una comunicación 
bidireccional seria realizando este mismo proceso con dos 
pares de claves o una por cada comunicador. 
 Otro propósito de este sistema es también el de poder firmar 
documentos , certificando que el emisor es quien dice ser , 
firmando con la clave privada y verificando la identidad con 
la publica.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (16)

La criptologia
La criptologiaLa criptologia
La criptologia
 
Josue ramirez97 (2)
Josue ramirez97 (2)Josue ramirez97 (2)
Josue ramirez97 (2)
 
La criptología
La criptologíaLa criptología
La criptología
 
Criptografia
Criptografia Criptografia
Criptografia
 
Criptografia2
Criptografia2Criptografia2
Criptografia2
 
cod
codcod
cod
 
Tipos de criptografias
Tipos de criptografiasTipos de criptografias
Tipos de criptografias
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia.ppt
Criptografia.pptCriptografia.ppt
Criptografia.ppt
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Metodo De Encriptacion
Metodo De EncriptacionMetodo De Encriptacion
Metodo De Encriptacion
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetrica
 
Criptografia
Criptografia Criptografia
Criptografia
 
Trabajo de criptografía
Trabajo de criptografíaTrabajo de criptografía
Trabajo de criptografía
 
Tren lokote
Tren lokoteTren lokote
Tren lokote
 

Destacado

Reporte El viejo y el Mar
Reporte El viejo y el MarReporte El viejo y el Mar
Reporte El viejo y el MarCECII94
 
Resumen de un viaje al centro de la tierra
Resumen de un viaje al centro de la tierraResumen de un viaje al centro de la tierra
Resumen de un viaje al centro de la tierramillisenanaya
 
Tema 3 El diálogo (2º ESO)
Tema 3 El diálogo (2º ESO)Tema 3 El diálogo (2º ESO)
Tema 3 El diálogo (2º ESO)danielote13
 
Introduccion tecnica del rasgado
Introduccion tecnica del rasgadoIntroduccion tecnica del rasgado
Introduccion tecnica del rasgado20112049
 
Viaje al centro de la tierra resumen
Viaje al centro de la tierra resumenViaje al centro de la tierra resumen
Viaje al centro de la tierra resumen120062
 
4. dialecto idiolecto (1)
4. dialecto idiolecto (1)4. dialecto idiolecto (1)
4. dialecto idiolecto (1)Eiilen Enriquez
 
Recortado y pegado por diana almeida
Recortado y pegado por diana almeidaRecortado y pegado por diana almeida
Recortado y pegado por diana almeidadiana_almeida
 
Las habilidades lingüísticas
Las habilidades lingüísticasLas habilidades lingüísticas
Las habilidades lingüísticasDaniel Gómez
 
VARIEDADES LINGÜÍSTICAS-LITERATURA
VARIEDADES LINGÜÍSTICAS-LITERATURAVARIEDADES LINGÜÍSTICAS-LITERATURA
VARIEDADES LINGÜÍSTICAS-LITERATURACECAR- OTHERS
 
Lenguaje, lengua, dialecto, habla.
Lenguaje, lengua, dialecto, habla.Lenguaje, lengua, dialecto, habla.
Lenguaje, lengua, dialecto, habla.chorima1
 
Reporte Viaje al centro de la Tierra
Reporte Viaje al centro de la TierraReporte Viaje al centro de la Tierra
Reporte Viaje al centro de la TierraMartin Lopez Verdugo
 
Diapositiva lenguaje y comunicacion
Diapositiva lenguaje y comunicacionDiapositiva lenguaje y comunicacion
Diapositiva lenguaje y comunicacionYamura Perez
 

Destacado (16)

Recomienda
RecomiendaRecomienda
Recomienda
 
Reporte El viejo y el Mar
Reporte El viejo y el MarReporte El viejo y el Mar
Reporte El viejo y el Mar
 
Resumen de un viaje al centro de la tierra
Resumen de un viaje al centro de la tierraResumen de un viaje al centro de la tierra
Resumen de un viaje al centro de la tierra
 
Tema 3 El diálogo (2º ESO)
Tema 3 El diálogo (2º ESO)Tema 3 El diálogo (2º ESO)
Tema 3 El diálogo (2º ESO)
 
Introduccion tecnica del rasgado
Introduccion tecnica del rasgadoIntroduccion tecnica del rasgado
Introduccion tecnica del rasgado
 
Viaje al centro de la tierra
Viaje  al  centro de la tierraViaje  al  centro de la tierra
Viaje al centro de la tierra
 
Viaje al centro de la tierra resumen
Viaje al centro de la tierra resumenViaje al centro de la tierra resumen
Viaje al centro de la tierra resumen
 
4. dialecto idiolecto (1)
4. dialecto idiolecto (1)4. dialecto idiolecto (1)
4. dialecto idiolecto (1)
 
Recortado y pegado por diana almeida
Recortado y pegado por diana almeidaRecortado y pegado por diana almeida
Recortado y pegado por diana almeida
 
Las habilidades lingüísticas
Las habilidades lingüísticasLas habilidades lingüísticas
Las habilidades lingüísticas
 
VARIEDADES LINGÜÍSTICAS-LITERATURA
VARIEDADES LINGÜÍSTICAS-LITERATURAVARIEDADES LINGÜÍSTICAS-LITERATURA
VARIEDADES LINGÜÍSTICAS-LITERATURA
 
Lengua lenguaje dialecto argot y jerga
Lengua lenguaje dialecto argot y jergaLengua lenguaje dialecto argot y jerga
Lengua lenguaje dialecto argot y jerga
 
Lengua b sinopsis unidad 2
Lengua b  sinopsis unidad 2Lengua b  sinopsis unidad 2
Lengua b sinopsis unidad 2
 
Lenguaje, lengua, dialecto, habla.
Lenguaje, lengua, dialecto, habla.Lenguaje, lengua, dialecto, habla.
Lenguaje, lengua, dialecto, habla.
 
Reporte Viaje al centro de la Tierra
Reporte Viaje al centro de la TierraReporte Viaje al centro de la Tierra
Reporte Viaje al centro de la Tierra
 
Diapositiva lenguaje y comunicacion
Diapositiva lenguaje y comunicacionDiapositiva lenguaje y comunicacion
Diapositiva lenguaje y comunicacion
 

Similar a ¿ Que es la Criptograma ?

Criptografia
CriptografiaCriptografia
CriptografiaArly_Ins
 
Criptografia
CriptografiaCriptografia
CriptografiaArly_Ins
 
codigo de criptografia
codigo de criptografiacodigo de criptografia
codigo de criptografiaroderto
 
Encriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosEncriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosAnyeni Garay
 
Criptografía 304
Criptografía 304Criptografía 304
Criptografía 304Gagajackson
 
Cifrado De Claves Publicas Y Privadas
Cifrado De Claves Publicas Y PrivadasCifrado De Claves Publicas Y Privadas
Cifrado De Claves Publicas Y PrivadasEvelyn
 
Clave criptografia
Clave criptografiaClave criptografia
Clave criptografiaG Hoyos A
 
Criptografia Asimetrica
Criptografia AsimetricaCriptografia Asimetrica
Criptografia AsimetricaG Hoyos A
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografiaTensor
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografiaTensor
 
Tecnicas de criptografia
Tecnicas de criptografiaTecnicas de criptografia
Tecnicas de criptografiaTensor
 

Similar a ¿ Que es la Criptograma ? (20)

Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
codigo de criptografia
codigo de criptografiacodigo de criptografia
codigo de criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
LA CRIPTOGRAFIA
LA CRIPTOGRAFIALA CRIPTOGRAFIA
LA CRIPTOGRAFIA
 
Encriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosEncriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismos
 
Criptografia 3
Criptografia 3Criptografia 3
Criptografia 3
 
Criptogrfia
CriptogrfiaCriptogrfia
Criptogrfia
 
Criptografía 304
Criptografía 304Criptografía 304
Criptografía 304
 
Cifrado De Claves Publicas Y Privadas
Cifrado De Claves Publicas Y PrivadasCifrado De Claves Publicas Y Privadas
Cifrado De Claves Publicas Y Privadas
 
Clave criptografia
Clave criptografiaClave criptografia
Clave criptografia
 
Criptograf+¡a
Criptograf+¡aCriptograf+¡a
Criptograf+¡a
 
Criptografía
CriptografíaCriptografía
Criptografía
 
TECNICAS DE HACER CRIPTOGRAFÍA
TECNICAS DE HACER  CRIPTOGRAFÍA TECNICAS DE HACER  CRIPTOGRAFÍA
TECNICAS DE HACER CRIPTOGRAFÍA
 
Criptografia Asimetrica
Criptografia AsimetricaCriptografia Asimetrica
Criptografia Asimetrica
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografia
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografia
 
Tecnicas de criptografia
Tecnicas de criptografiaTecnicas de criptografia
Tecnicas de criptografia
 

Más de Fany Wayney

Más de Fany Wayney (7)

Aplicaciones
Aplicaciones Aplicaciones
Aplicaciones
 
Criptografia
Criptografia Criptografia
Criptografia
 
Ley de proteccion de datos
Ley de proteccion de datosLey de proteccion de datos
Ley de proteccion de datos
 
Nlite
NliteNlite
Nlite
 
Fany y katy
Fany y katyFany y katy
Fany y katy
 
Lupis
LupisLupis
Lupis
 
Driver
DriverDriver
Driver
 

Último

Función del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionFunción del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionEmanuelMuoz11
 
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptxTarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptxVICTORMANUELBEASAGUI
 
QUINTA SEXTA GENERACION de COMPUTADORAS
QUINTA  SEXTA GENERACION de COMPUTADORASQUINTA  SEXTA GENERACION de COMPUTADORAS
QUINTA SEXTA GENERACION de COMPUTADORASMarc Liust
 
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptxAVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptxdulcemonterroza
 
10°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-810°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-8antoniopalmieriluna
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...axelv9257
 
Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfEditorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfYanitza28
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosJhonJairoRodriguezCe
 
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdfRedes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdfJosAndrRosarioVzquez
 
microsoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamtemicrosoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamte2024020140
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfaxelv9257
 
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendidaLuis Francisco Reyes Aceves
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxgustavovasquezv56
 
herramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el temaherramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el temaJadeVilcscordova
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfYanitza28
 

Último (16)

Función del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionFunción del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacion
 
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptxTarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
 
QUINTA SEXTA GENERACION de COMPUTADORAS
QUINTA  SEXTA GENERACION de COMPUTADORASQUINTA  SEXTA GENERACION de COMPUTADORAS
QUINTA SEXTA GENERACION de COMPUTADORAS
 
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptxAVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
 
10°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-810°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-8
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
 
Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfEditorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdf
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdfRedes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
 
microsoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamtemicrosoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamte
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
 
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
 
herramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el temaherramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el tema
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
 

¿ Que es la Criptograma ?

  • 1. CRIPTOGRAFIA COLEGIO DE ESTUDIOS CIENTIFICOS Y TECNOLOGICOS DEL ESTADO DE MEXICO Maestro: Víctor Manuel Ríos Arrieta Alumna: Stephany Kassandra Valdez Alamo Grupo: 301
  • 2. CRIPTOGRAFIA  Introducción  La criptografía esta formada por dos técnicas complementarias y criptográficas. La criptologia es la técnica de convertir un texto intangible , texto en claro (plaintext), en otro llamado criptograma (ciphertext), cuyo contenido de información es igual al anterior pero solo lo pueden entender las personas autorizadas. El criptograma es la técnica de descifrar un criptograma sin tener la autorización.  Criptografía  Para incitar se debe transformar un texto mediante un método cuya función inversa únicamente conocen las personas autorizadas. Así se puede utilizar un algoritmo secreto o un algoritmo publico que utiliza una palabra , llamada clave , solo conocida por las personas autorizadas , esta clave debe ser imprescindible para la encriptación y descencriptación . Los sistemas actuales utilizan algoritmo publico y claves secretas , debido a los siguientes motivos:
  • 3.  El nivel de seguridad es el mismo  Los algoritmos se pueden fabricar en cadena, tanto chips de hardware como aplicaciones de software. De esta manera el desarrollo es mas barato.  Los algoritmos públicos están mas probados ya que toda la comunidad científica puede trabajar sobre ellos buscando fallas o agujeros. Un algoritmo secreto puede tener agujeros detectables sin necesidad de conocer su funcionamiento completo , por lo tanto un criptoanálisis puede encontrar fallos aunque no conozca el secreto de algoritmo.  Es mas fácil y mas seguro transmitir una clave que todo el funcionamiento de un algoritmo. Así un sistema de comunicaciones con criptografía utiliza un algoritmo publico para encriptar y otro para desencriptar , pero son completamente inservibles para el criptoanálisis sin el conocimiento de la clave .
  • 4. CRIPTOGRAFIA SIMETRICA  La criptografía simétrica solo utiliza una clave para cifrar y descifrar el mensaje , que tiene que conocer el emisor y el receptor, previamente y este es el tipo de punto débil del sistema, la comunicación de las claves entre ambos sujetos , ya que resulta mas fácil interceptar una clave que se ha transmitido sin seguridad diciéndola en alto , mandándola por correo electrónico u ordinario o haciendo una llamada telefónica.  Teóricamente debería de ser mas fácil conocer la clave interceptándola que probándola una por una por fuerza bruta, teniendo en cuenta que la seguridad de un mensaje cifrado debe recaer sobre la clave y nunca sobre el algoritmo (por lo que seria una tarea eterna reventar la clave , como comente en un ejemplo de ataque por fuerza bruta).
  • 5. Maquina enigma - Historia de la criptografía  Para poner un ejemplo la maquina eneima (que era una maquina de cifrado electromecánica que generaba abecedarios según la posición de unos rodillos que podrían tener distintas ordenes y posiciones) usaba u n método simétrico con un algoritmo que dependía de una clave (que mas que clave parece un virtual) que esta formada por los rotores o rodillos que usaba su orden y la posición de cada anillo , siendo esto lo mas básico.  La maquina enigma contaba también con un libro de claves que contenía la clave del día y hacia un poco mas difícil encontrar la clave, pero no es una clave lo suficientemente segura como para que no se pudiese reventar, sobre todo cuando los ingleses gracias a los polacos consiguieron la clave y otro conveniente que tiene este sistema es que si quieres tener un contenido totalmente confidencial con 10 personas tienes que aprenderte o apuntarte (siendo esta forma menos segura) las 10 claves para cada persona.
  • 6. CRIPTOGRAFIA ASIMETRICA  La criptografía asimétrica se basa en el uso de dos claves :  La publica (que se podrá difundir sin ningún problema a todas las personas que necesiten mandarte algo cifrado) y la privada (que no debe de ser revelada nunca). Sabiendo lo anterior , si queremos que tres compañeros de trabajo nos manden un archivo cifrado debemos de mandarle nuestra clave publica (que esta vinculada a la privada) y nos podrán mandar de forma confidencial ese archivo que solo nosotros podremos descifrar con la clave privada.  Puede parece a simple vista un sistema un poco cojo ya que podríamos pensar que sabiendo la clave publica podríamos deducir la privada , pero este tipo de sistema criptográficos usa algoritmos bastante complejos que generan a partir de la frase de paso (la contraseña) la clave privada y publica que pueden tener perfectamente un tamaño de 2048bits (probablemente imposible de reventar).
  • 7.  Como podrás a verte dado cuenta solo cifra una persona (con la clave publica) y la otra se limita a mirar el contenido, por lo que la forma correcta de tener una comunicación bidireccional seria realizando este mismo proceso con dos pares de claves o una por cada comunicador.  Otro propósito de este sistema es también el de poder firmar documentos , certificando que el emisor es quien dice ser , firmando con la clave privada y verificando la identidad con la publica.