SlideShare una empresa de Scribd logo
1 de 14
INTRODUCCIÓN A LA
CRIPTOGRAFÍA
SIMÉTRICA
Características de los algoritmos
simétricos
• La clave es la misma para cifrar que para descifrar el mensaje, (solo deben
conocerla el emisor y el receptor.
• Son operaciones matemáticas sencillas y fácilmente se implementar en hardware.
• Por su simplicidad son capaces de cifrar grandes cantidades de datos en poco
tiempo.
HERRAMIENTAS MATEMATICAS
Las siguietes herramientas comumente son usadas en algoritmos de cifrados
simétricos
• Operaciones lógicas
• Corrimientos o desplazamientos
• Sistemas de numeración
• Teoria de grupos
• Teoria de campos
• sustitucion.-cajas S
• Permutaciones
OPERACIONES LOGICAS
• Este tipo de operaciones tienen la característica de que se aplica una
función lógica por cada bit del operando, sin tomar en cuenta a los bits
restantes.
Operación
or
Cuando uno de los dos bits es uno,
el resultado es uno.
Operación
xor
Cuando un bit es uno y el otro es
cero el resultado es uno, cuando
los dos operadores tienen el
mismo valor el resultado es cero.
Operaciones lógicas mas comunes
Corrimientos o desplazamientos
Los desplazamientos se realizan recorriendo los bits de una palabra, dato o
registro hacia la derecha o izquierda. Existen varios tipos:
• Desplazamientos lógicos
• Desplazamientos circulares
• Desplazamientos aritméticos
• Desplazamientos concatenados
DESPLAZAMIENTOSCONCATENADOS
Consisten en desplazamientos que afectan a un conjunto concatenado de dos o más elementos.
Sistemas de numeración
Un sistema de numeración posicional se caracteriza porque un dígito depende
tanto de su valor absoluto como de su posición en el número
Entre los mas conocidos encontramos:
• Nueros decimales.
• Binarios
• Hexadecimales
Teoría de grupos
Un grupo G es un conjunto provisto de una operación asociativa que tiene elemento
neutro y respecto a la cual cada elemento de G tiene inverso.
• Si un grupo presenta la propiedad conmutativa, se dice que el grupo es un grupo
abeliano o conmutativo.
• El orden de un grupo finito es el número de elementos que conforman dicho
grupo.
• Un grupo finito cuyo orden es un número primo no puede tener subgrupos
propios.
• Teorema de LaGrange: el orden de un subgrupo de un grupo finito divide al orden
del grupo.
Teoría de campos
• Un campo es un conjunto K provisto de dos operaciones (suma "+" y
producto "."), que satisfacen las siguientes propiedades:
• (k,+) es un grupo aditivo conmutativo, se llama grupo aditivo del campo.
• (K*=k-[0],) es un grupo conmutativo, es llamado grupo multiplicativo del
campo.
• El producto tiene la propiedad distributiva respecto a la suma:
(a)*(b+c)= a*b+a*c
Sustitución - Cajas S
• Si S1 es la función definida en la siguiente tabla y B es un bloque de 6 bits,
entonces S1(B) está determinada como sigue:
- El primer y último bit de B representa en base 2 un número decimal en el rango de 0 a 3 (en binario de 00
a 11), llamaremos a dicho número decimal i.
- Los cuatro bits intermedios de B representan en base dos un número decimal en el rango de 0 a 15,
llamaremos a dicho número decimal j.
- En la tabla se debe buscar el número en el i-ésimo renglón y la j-ésima columna. El número encontrado es
un número decimal en el rango de 0 a 15, y debe encontrarse su equivalente en binario el cual es el
resultado final.
Permutaciones
• Las permutaciones consisten en realizar transposición de caracteres, es decir, se
intercambian de lugar los caracteres que conforman la cadena de entrada de
acuerdo a una tabla de referencia.
- La tabla se recorre por renglones de arriba hacia abajo y recorriendo cada uno de izquierda
a derecha.
- La primer casilla indica que el elemento número 5 de la cadena de entrada es el primer
elemento de la cadena permutada.
- La segunda casilla indica que el elemento número 20 de la cadena de entrada es el segundo
elemento de la cadena permutada.
- La tercer casilla indica que el elemento número 10 de la cadena de entrada es el tercer
elemento de la cadena permutada.
- Se sigue el mismo procedimiento hasta terminar con todas las casillas.
Principales Algoritmos Simétricos
Las siguientes algoritmos son los más representativos de la Criptografía
simétrica
• IDEA (International Data Encryption Algorithm)
• BLOWFISH
• RC5 (Rivest Cipher 5)
• DES (Data Encryption Standard)
• 3DES oTDES
• AES (Advanced Encryption Standard)
Criptografia
Criptografia
Criptografia

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Logaritmos
LogaritmosLogaritmos
Logaritmos
 
Funciones
FuncionesFunciones
Funciones
 
Código binario gray
Código binario grayCódigo binario gray
Código binario gray
 
Definición de sub espacio
Definición de sub espacioDefinición de sub espacio
Definición de sub espacio
 
Compuertas logicas
Compuertas logicasCompuertas logicas
Compuertas logicas
 
Logaritmación
LogaritmaciónLogaritmación
Logaritmación
 
F7 Ejercicio 7 mateatocha
F7 Ejercicio 7 mateatochaF7 Ejercicio 7 mateatocha
F7 Ejercicio 7 mateatocha
 
Apuntes de-logaritmo
Apuntes de-logaritmoApuntes de-logaritmo
Apuntes de-logaritmo
 
3... funcion exponencial 2015
3... funcion exponencial 20153... funcion exponencial 2015
3... funcion exponencial 2015
 
Funciones
FuncionesFunciones
Funciones
 
Funciones polinómicas
Funciones polinómicasFunciones polinómicas
Funciones polinómicas
 
Instituto Tecnologico Sudamericano
Instituto  Tecnologico SudamericanoInstituto  Tecnologico Sudamericano
Instituto Tecnologico Sudamericano
 
Operaciones con números enteros
Operaciones con números enterosOperaciones con números enteros
Operaciones con números enteros
 
4. rango de una matriz
4. rango de una matriz4. rango de una matriz
4. rango de una matriz
 
Funciones Matematicas
Funciones MatematicasFunciones Matematicas
Funciones Matematicas
 
Operaciones binarias
Operaciones binariasOperaciones binarias
Operaciones binarias
 
Funciones racionales
Funciones racionalesFunciones racionales
Funciones racionales
 
Numeros Enteros 1
Numeros Enteros 1Numeros Enteros 1
Numeros Enteros 1
 
Parte A - Unidad Nº5
Parte A - Unidad Nº5Parte A - Unidad Nº5
Parte A - Unidad Nº5
 

Destacado

Destacado (10)

Indian Musical Culture
Indian Musical CultureIndian Musical Culture
Indian Musical Culture
 
Presentation for alison g
Presentation for alison gPresentation for alison g
Presentation for alison g
 
2014 TYPHOON RAMMASUN IMPACTS THE PHILIPPINES
2014 TYPHOON RAMMASUN IMPACTS THE PHILIPPINES2014 TYPHOON RAMMASUN IMPACTS THE PHILIPPINES
2014 TYPHOON RAMMASUN IMPACTS THE PHILIPPINES
 
la comunicación oral y sus aspectos
la comunicación oral y sus aspectos la comunicación oral y sus aspectos
la comunicación oral y sus aspectos
 
portfolio-illustrations
portfolio-illustrationsportfolio-illustrations
portfolio-illustrations
 
Kitchen Design
Kitchen DesignKitchen Design
Kitchen Design
 
Drugs Substance Use and Abuse
Drugs Substance Use and AbuseDrugs Substance Use and Abuse
Drugs Substance Use and Abuse
 
Ar+fogo+água+terra
Ar+fogo+água+terraAr+fogo+água+terra
Ar+fogo+água+terra
 
Types of Skeletal Muscle Fibers
Types of Skeletal Muscle FibersTypes of Skeletal Muscle Fibers
Types of Skeletal Muscle Fibers
 
Rapport Développement Durable 2015
Rapport Développement Durable 2015Rapport Développement Durable 2015
Rapport Développement Durable 2015
 

Similar a Criptografia

3. algoritmos de ordenamiento interno
3. algoritmos de ordenamiento interno3. algoritmos de ordenamiento interno
3. algoritmos de ordenamiento internoFernando Solis
 
Electrónica digital tema 1 ingenieria electronica
Electrónica digital tema 1 ingenieria electronicaElectrónica digital tema 1 ingenieria electronica
Electrónica digital tema 1 ingenieria electronicaLuisApaza56
 
Circuitos Combinatorios
Circuitos CombinatoriosCircuitos Combinatorios
Circuitos CombinatoriosCarlos Durán
 
Tema 12.2
Tema 12.2Tema 12.2
Tema 12.2AlmuPe
 
Matrices_y_determinantes REGLA DE CRAMER.pptx
Matrices_y_determinantes  REGLA DE CRAMER.pptxMatrices_y_determinantes  REGLA DE CRAMER.pptx
Matrices_y_determinantes REGLA DE CRAMER.pptxBaquedanoMarbaro
 
Actividad3.5 equipo4completa
Actividad3.5 equipo4completaActividad3.5 equipo4completa
Actividad3.5 equipo4completaviovazquez1780
 
Digital
DigitalDigital
Digitaltoni
 
Digital E
Digital EDigital E
Digital Etoni
 
Determinantes(22 08-2012)
Determinantes(22 08-2012)Determinantes(22 08-2012)
Determinantes(22 08-2012)Carlita Vaca
 
Presentacion Determinantes Unidad 2 Utn frm.pptx
Presentacion Determinantes Unidad 2 Utn frm.pptxPresentacion Determinantes Unidad 2 Utn frm.pptx
Presentacion Determinantes Unidad 2 Utn frm.pptxJuampiLuna
 
Sistemas digitales blog
Sistemas digitales blogSistemas digitales blog
Sistemas digitales blogPEDRO VAL MAR
 
Laboratorio 08
Laboratorio 08Laboratorio 08
Laboratorio 08Junior
 
Electronica1 1
Electronica1 1Electronica1 1
Electronica1 1jose2225
 

Similar a Criptografia (20)

3. algoritmos de ordenamiento interno
3. algoritmos de ordenamiento interno3. algoritmos de ordenamiento interno
3. algoritmos de ordenamiento interno
 
Logica matematica
Logica matematicaLogica matematica
Logica matematica
 
Logica matematica
Logica matematicaLogica matematica
Logica matematica
 
Electrónica digital tema 1 ingenieria electronica
Electrónica digital tema 1 ingenieria electronicaElectrónica digital tema 1 ingenieria electronica
Electrónica digital tema 1 ingenieria electronica
 
Circuitos Combinatorios
Circuitos CombinatoriosCircuitos Combinatorios
Circuitos Combinatorios
 
Tema 12.2
Tema 12.2Tema 12.2
Tema 12.2
 
Matrices_y_determinantes REGLA DE CRAMER.pptx
Matrices_y_determinantes  REGLA DE CRAMER.pptxMatrices_y_determinantes  REGLA DE CRAMER.pptx
Matrices_y_determinantes REGLA DE CRAMER.pptx
 
Actividad3.5 equipo4completa
Actividad3.5 equipo4completaActividad3.5 equipo4completa
Actividad3.5 equipo4completa
 
Actividad 3.5 equipo 4 método simplex
Actividad 3.5 equipo 4 método simplexActividad 3.5 equipo 4 método simplex
Actividad 3.5 equipo 4 método simplex
 
Digital
DigitalDigital
Digital
 
Digital E
Digital EDigital E
Digital E
 
Determinantes(22 08-2012)
Determinantes(22 08-2012)Determinantes(22 08-2012)
Determinantes(22 08-2012)
 
Compuertas lógicas
Compuertas lógicasCompuertas lógicas
Compuertas lógicas
 
Presentacion Determinantes Unidad 2 Utn frm.pptx
Presentacion Determinantes Unidad 2 Utn frm.pptxPresentacion Determinantes Unidad 2 Utn frm.pptx
Presentacion Determinantes Unidad 2 Utn frm.pptx
 
Compuertas lógicas
Compuertas lógicasCompuertas lógicas
Compuertas lógicas
 
Sistemas digitales blog
Sistemas digitales blogSistemas digitales blog
Sistemas digitales blog
 
Laboratorio 08
Laboratorio 08Laboratorio 08
Laboratorio 08
 
Luciano
LucianoLuciano
Luciano
 
Luciano
LucianoLuciano
Luciano
 
Electronica1 1
Electronica1 1Electronica1 1
Electronica1 1
 

Último

Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 

Último (11)

Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 

Criptografia

  • 2. Características de los algoritmos simétricos • La clave es la misma para cifrar que para descifrar el mensaje, (solo deben conocerla el emisor y el receptor. • Son operaciones matemáticas sencillas y fácilmente se implementar en hardware. • Por su simplicidad son capaces de cifrar grandes cantidades de datos en poco tiempo.
  • 3. HERRAMIENTAS MATEMATICAS Las siguietes herramientas comumente son usadas en algoritmos de cifrados simétricos • Operaciones lógicas • Corrimientos o desplazamientos • Sistemas de numeración • Teoria de grupos • Teoria de campos • sustitucion.-cajas S • Permutaciones
  • 4. OPERACIONES LOGICAS • Este tipo de operaciones tienen la característica de que se aplica una función lógica por cada bit del operando, sin tomar en cuenta a los bits restantes. Operación or Cuando uno de los dos bits es uno, el resultado es uno. Operación xor Cuando un bit es uno y el otro es cero el resultado es uno, cuando los dos operadores tienen el mismo valor el resultado es cero. Operaciones lógicas mas comunes
  • 5. Corrimientos o desplazamientos Los desplazamientos se realizan recorriendo los bits de una palabra, dato o registro hacia la derecha o izquierda. Existen varios tipos: • Desplazamientos lógicos • Desplazamientos circulares • Desplazamientos aritméticos • Desplazamientos concatenados DESPLAZAMIENTOSCONCATENADOS Consisten en desplazamientos que afectan a un conjunto concatenado de dos o más elementos.
  • 6. Sistemas de numeración Un sistema de numeración posicional se caracteriza porque un dígito depende tanto de su valor absoluto como de su posición en el número Entre los mas conocidos encontramos: • Nueros decimales. • Binarios • Hexadecimales
  • 7. Teoría de grupos Un grupo G es un conjunto provisto de una operación asociativa que tiene elemento neutro y respecto a la cual cada elemento de G tiene inverso. • Si un grupo presenta la propiedad conmutativa, se dice que el grupo es un grupo abeliano o conmutativo. • El orden de un grupo finito es el número de elementos que conforman dicho grupo. • Un grupo finito cuyo orden es un número primo no puede tener subgrupos propios. • Teorema de LaGrange: el orden de un subgrupo de un grupo finito divide al orden del grupo.
  • 8. Teoría de campos • Un campo es un conjunto K provisto de dos operaciones (suma "+" y producto "."), que satisfacen las siguientes propiedades: • (k,+) es un grupo aditivo conmutativo, se llama grupo aditivo del campo. • (K*=k-[0],) es un grupo conmutativo, es llamado grupo multiplicativo del campo. • El producto tiene la propiedad distributiva respecto a la suma: (a)*(b+c)= a*b+a*c
  • 9. Sustitución - Cajas S • Si S1 es la función definida en la siguiente tabla y B es un bloque de 6 bits, entonces S1(B) está determinada como sigue: - El primer y último bit de B representa en base 2 un número decimal en el rango de 0 a 3 (en binario de 00 a 11), llamaremos a dicho número decimal i. - Los cuatro bits intermedios de B representan en base dos un número decimal en el rango de 0 a 15, llamaremos a dicho número decimal j. - En la tabla se debe buscar el número en el i-ésimo renglón y la j-ésima columna. El número encontrado es un número decimal en el rango de 0 a 15, y debe encontrarse su equivalente en binario el cual es el resultado final.
  • 10. Permutaciones • Las permutaciones consisten en realizar transposición de caracteres, es decir, se intercambian de lugar los caracteres que conforman la cadena de entrada de acuerdo a una tabla de referencia. - La tabla se recorre por renglones de arriba hacia abajo y recorriendo cada uno de izquierda a derecha. - La primer casilla indica que el elemento número 5 de la cadena de entrada es el primer elemento de la cadena permutada. - La segunda casilla indica que el elemento número 20 de la cadena de entrada es el segundo elemento de la cadena permutada. - La tercer casilla indica que el elemento número 10 de la cadena de entrada es el tercer elemento de la cadena permutada. - Se sigue el mismo procedimiento hasta terminar con todas las casillas.
  • 11. Principales Algoritmos Simétricos Las siguientes algoritmos son los más representativos de la Criptografía simétrica • IDEA (International Data Encryption Algorithm) • BLOWFISH • RC5 (Rivest Cipher 5) • DES (Data Encryption Standard) • 3DES oTDES • AES (Advanced Encryption Standard)