SlideShare una empresa de Scribd logo
1 de 10
SURGE                    CRIPTOGRAFÍA
                                                                                       1

      HACE MILES DE AÑO          1.1
                                                DESPUES


                                                     2
                               CRIPTOGRAFIA
                                  CLASICA
           SURGE                               PRINCIPIOS DEL         2.3
                                               SIGLO XX
                    2.1
                                                            SE INVENTARON
DECADAS RECIENTES         SE USABAN                      MAQUINAS MECANICAS Y
                                                           ELECTOMECANICAS
                                2.2                           COMPLEJAS

               PAPEL Y LAPIZ O QUIZAS                       EJEMPLO
                  AYUDA MECANICA                                        2.3.1
                      SENCILLA
                                                          LA MÁQUINA DE
                                                          ROTORES ENIGMA

                                                   WIKIPEDIA , LA ENCICLOPEDIA LIBRE
http://www.revista.unam.mx/vol.7/num7/art55/int55.htm
CRIPTOGRAFÍA MODERNA

                      PUBLICACION
                                               APARICIÓN           APARICIÓN

   “TEORIA DE LA
INFORMACION” POR
                                                                                UN MODELO DE
 CLAUDE SAHNNON
                                                                                   CIFRADO,
                                           ESTANDAR DEL
                                                                                 DENOMINADO
                                             SISTEMA DE
                                                                               CIFRADO DE LLAVE
                                         CIFRADO DES( DATA
                                                                                PUBLICA EN 1976
                                            ENCRYPTION
                                         STANDARD) EN 1974




 •Modelo de cifrado denominado cifrado de llave publica por Whitfield
 Diffie y Martin Hellman
CRIPTOGRAFÍA SIMÉTRICA
                                    UTILIZA UNA UNICA LLAVE PARA
                                     CIFRAR Y DESCIFRAR
 UTILIZA UN METODO MATEMATICO
                                    GARANTIZA CONFIDENCIALIDAD
 SISTEMA DE CIFRADO PARA CIFRAR
                                    SE NESECITA GENERAR LLAVES PARA
  MENSAJE
                                     CADA PERSONA
 DESCIFRAR MENSAJE
                                    MATENER LA CONFIDENCIALIDAD E
                                     INTEGRIDAD DE LA LLAVE SECRETA
EJEMPLO

        El NIP de la VISA es     4567




         QUINCEAÑOS                     QUINCEAÑOS


4567    1,2,3,4,5,6,7,8,9,0    NCEA     1,2,3,4,5,6,7,8,9,0   4567
CRIPTOGRAFÍA SIMETRICA POR BLOQUES
Basado en el diseño
 propuesto por Horst           Se mezclan el bloque A
 Feistel en los años 70         con el resultado de la
 consisten en:                  función mediante un
bloque de tamaño de n          XOR
 bits (64 o 128 bits)          permutan los bloques y
se divide en dos bloques       se repite el proceso n
 de tamaño n/2, a y b.          veces
aplica una función            Finalmente se unen los
 bidireccional (difícil de
                                dos bloques en el
 invertir) a un bloque b y a
 una subllave k1 generada a
                                bloque original
 partir de la clave secreta.
ALGUNAS DE LOS SISTEMAS CRIPTOGRÁFICOS
QUE USAN ESTA FILOSOFÍA.




El metodo de cifrado mas utilizado es el estándar de cifrado de datos
(DES). El problema con este estandar es el tamaño de su llave: 56 bits
para ello se propuso el triple DES que aplica tres veces el DES,
incrementando el tamaño de la llave hasta 168 bits.
CRIPTOGRAFÍA DE SIMÉTRICA DE FLUJO
                           Utiliza un algoritmo
Se basa en hacer un        determinístico que genera
 cifrado bit a bit          una secuencia
Esto se logra usando la    pseudoaleatoria de bits que
 operación XOR              junto con los bits del mensaje
 representada con A         se van cifrando utilizando a
                            operación XOR.
Ejemplos: RC4, A5 etc.
CRIPTOGRAFÍA ASIMÉTRICA
                            Es decir, yo puedo cifrar
En ella no existe
                             con la llave pública y
 simetría
                             descifrar con la llave
Se basa en el uso de dos    privada y viceversa
 claves diferentes          Algunos ejemplos de
                             este tipo de criptografía
                             son RSA, ELGAMAL.

Más contenido relacionado

La actualidad más candente

Cryptanalysis 101
Cryptanalysis 101Cryptanalysis 101
Cryptanalysis 101rahat ali
 
Algoritmos De Encriptacion
Algoritmos De EncriptacionAlgoritmos De Encriptacion
Algoritmos De EncriptacionPeter Cabrera
 
Procesos De Ingenieria Del Software
Procesos De Ingenieria Del SoftwareProcesos De Ingenieria Del Software
Procesos De Ingenieria Del SoftwareRaquel Solano
 
Modelo Descrptivos Del Proceso Del Sofware
Modelo Descrptivos  Del  Proceso Del SofwareModelo Descrptivos  Del  Proceso Del Sofware
Modelo Descrptivos Del Proceso Del Sofwareluisfe
 
Tarea formativa 5 : Propuesta sobre la conformacion de equipos de trabajo
Tarea formativa 5 : Propuesta sobre la conformacion de equipos de trabajoTarea formativa 5 : Propuesta sobre la conformacion de equipos de trabajo
Tarea formativa 5 : Propuesta sobre la conformacion de equipos de trabajoJesus Sanchez Valdez
 
METRICA V3
METRICA V3METRICA V3
METRICA V3Liz321
 
Estilos de Software
Estilos de SoftwareEstilos de Software
Estilos de Softwarebjjuarez
 
Métricas de Calidad del Software.pptx
Métricas de Calidad del Software.pptxMétricas de Calidad del Software.pptx
Métricas de Calidad del Software.pptxEduardo Robayo
 
Gestion De Proyecto De Desarrollo De Software
Gestion De Proyecto De Desarrollo De SoftwareGestion De Proyecto De Desarrollo De Software
Gestion De Proyecto De Desarrollo De SoftwareDecimo Sistemas
 
Criptografia y Metodos de cifrado
Criptografia y Metodos de cifradoCriptografia y Metodos de cifrado
Criptografia y Metodos de cifradokyaalena
 
Auditoría Física
Auditoría FísicaAuditoría Física
Auditoría Físicajosmal 7
 
Calidad y Seguridad en Procesos de Desarrollo de Software
Calidad y Seguridad en Procesos de Desarrollo de SoftwareCalidad y Seguridad en Procesos de Desarrollo de Software
Calidad y Seguridad en Procesos de Desarrollo de SoftwareConferencias FIST
 

La actualidad más candente (20)

RSA Algorithm
RSA AlgorithmRSA Algorithm
RSA Algorithm
 
Cryptanalysis 101
Cryptanalysis 101Cryptanalysis 101
Cryptanalysis 101
 
SGSI
SGSISGSI
SGSI
 
Algoritmos De Encriptacion
Algoritmos De EncriptacionAlgoritmos De Encriptacion
Algoritmos De Encriptacion
 
Mitos de-software.
Mitos de-software.Mitos de-software.
Mitos de-software.
 
Procesos De Ingenieria Del Software
Procesos De Ingenieria Del SoftwareProcesos De Ingenieria Del Software
Procesos De Ingenieria Del Software
 
Modelo Descrptivos Del Proceso Del Sofware
Modelo Descrptivos  Del  Proceso Del SofwareModelo Descrptivos  Del  Proceso Del Sofware
Modelo Descrptivos Del Proceso Del Sofware
 
Tarea formativa 5 : Propuesta sobre la conformacion de equipos de trabajo
Tarea formativa 5 : Propuesta sobre la conformacion de equipos de trabajoTarea formativa 5 : Propuesta sobre la conformacion de equipos de trabajo
Tarea formativa 5 : Propuesta sobre la conformacion de equipos de trabajo
 
Mitos del software
Mitos del softwareMitos del software
Mitos del software
 
METRICA V3
METRICA V3METRICA V3
METRICA V3
 
Metodologia crystal
Metodologia crystalMetodologia crystal
Metodologia crystal
 
metodología crystal clear
 metodología crystal clear metodología crystal clear
metodología crystal clear
 
Estilos de Software
Estilos de SoftwareEstilos de Software
Estilos de Software
 
Métricas de Calidad del Software.pptx
Métricas de Calidad del Software.pptxMétricas de Calidad del Software.pptx
Métricas de Calidad del Software.pptx
 
Ensayo sobre la calidad de software
Ensayo sobre la calidad de softwareEnsayo sobre la calidad de software
Ensayo sobre la calidad de software
 
S212 Pf Pcu
S212 Pf PcuS212 Pf Pcu
S212 Pf Pcu
 
Gestion De Proyecto De Desarrollo De Software
Gestion De Proyecto De Desarrollo De SoftwareGestion De Proyecto De Desarrollo De Software
Gestion De Proyecto De Desarrollo De Software
 
Criptografia y Metodos de cifrado
Criptografia y Metodos de cifradoCriptografia y Metodos de cifrado
Criptografia y Metodos de cifrado
 
Auditoría Física
Auditoría FísicaAuditoría Física
Auditoría Física
 
Calidad y Seguridad en Procesos de Desarrollo de Software
Calidad y Seguridad en Procesos de Desarrollo de SoftwareCalidad y Seguridad en Procesos de Desarrollo de Software
Calidad y Seguridad en Procesos de Desarrollo de Software
 

Similar a La evolución de la criptografía desde la antigüedad hasta la criptografía moderna

Criptografía,victor mamani catachura,boreasH,matricial cesar
Criptografía,victor mamani catachura,boreasH,matricial cesarCriptografía,victor mamani catachura,boreasH,matricial cesar
Criptografía,victor mamani catachura,boreasH,matricial cesarvictor mamani
 
2.3 criptografia
2.3 criptografia2.3 criptografia
2.3 criptografiajorgecan91
 
sistemas de cifrado clasicos
sistemas de cifrado clasicossistemas de cifrado clasicos
sistemas de cifrado clasicosHeyOS RA
 
Cifrado De Clave PúBlica O AsiméTrico
Cifrado De Clave PúBlica O AsiméTricoCifrado De Clave PúBlica O AsiméTrico
Cifrado De Clave PúBlica O AsiméTricoJorge Flores
 
Ejercicios criptografía
Ejercicios criptografíaEjercicios criptografía
Ejercicios criptografíaAmador Aparicio
 
Criptografía Cuántica http://fisicamoderna9.blogspot.com/
Criptografía Cuántica  http://fisicamoderna9.blogspot.com/Criptografía Cuántica  http://fisicamoderna9.blogspot.com/
Criptografía Cuántica http://fisicamoderna9.blogspot.com/Carlos Luna
 
Unidad III, cifrado
Unidad III, cifradoUnidad III, cifrado
Unidad III, cifradoabby31288
 
Encriptacion
EncriptacionEncriptacion
Encriptacionmenamigue
 
CRYTOGRAPHIC THE USE OF CRYTOGRAPHIC ALGORITHMS
CRYTOGRAPHIC THE USE OF CRYTOGRAPHIC ALGORITHMSCRYTOGRAPHIC THE USE OF CRYTOGRAPHIC ALGORITHMS
CRYTOGRAPHIC THE USE OF CRYTOGRAPHIC ALGORITHMSSumdury
 
Fundamentos de Seguridad y Criptografia
Fundamentos de Seguridad y CriptografiaFundamentos de Seguridad y Criptografia
Fundamentos de Seguridad y CriptografiaWilmer Quicaliquin
 

Similar a La evolución de la criptografía desde la antigüedad hasta la criptografía moderna (14)

Criptografía,victor mamani catachura,boreasH,matricial cesar
Criptografía,victor mamani catachura,boreasH,matricial cesarCriptografía,victor mamani catachura,boreasH,matricial cesar
Criptografía,victor mamani catachura,boreasH,matricial cesar
 
26118 09 cifraclasica
26118 09 cifraclasica26118 09 cifraclasica
26118 09 cifraclasica
 
2.3 criptografia
2.3 criptografia2.3 criptografia
2.3 criptografia
 
sistemas de cifrado clasicos
sistemas de cifrado clasicossistemas de cifrado clasicos
sistemas de cifrado clasicos
 
Cifrado De Clave PúBlica O AsiméTrico
Cifrado De Clave PúBlica O AsiméTricoCifrado De Clave PúBlica O AsiméTrico
Cifrado De Clave PúBlica O AsiméTrico
 
Ejercicios criptografía
Ejercicios criptografíaEjercicios criptografía
Ejercicios criptografía
 
Encriptacion mark
Encriptacion markEncriptacion mark
Encriptacion mark
 
SILABO
SILABOSILABO
SILABO
 
Criptografía Cuántica http://fisicamoderna9.blogspot.com/
Criptografía Cuántica  http://fisicamoderna9.blogspot.com/Criptografía Cuántica  http://fisicamoderna9.blogspot.com/
Criptografía Cuántica http://fisicamoderna9.blogspot.com/
 
Unidad III, cifrado
Unidad III, cifradoUnidad III, cifrado
Unidad III, cifrado
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
CRYTOGRAPHIC THE USE OF CRYTOGRAPHIC ALGORITHMS
CRYTOGRAPHIC THE USE OF CRYTOGRAPHIC ALGORITHMSCRYTOGRAPHIC THE USE OF CRYTOGRAPHIC ALGORITHMS
CRYTOGRAPHIC THE USE OF CRYTOGRAPHIC ALGORITHMS
 
Unidad 3 - criptografia.pptx
Unidad 3 - criptografia.pptxUnidad 3 - criptografia.pptx
Unidad 3 - criptografia.pptx
 
Fundamentos de Seguridad y Criptografia
Fundamentos de Seguridad y CriptografiaFundamentos de Seguridad y Criptografia
Fundamentos de Seguridad y Criptografia
 

La evolución de la criptografía desde la antigüedad hasta la criptografía moderna

  • 1. SURGE CRIPTOGRAFÍA 1 HACE MILES DE AÑO 1.1 DESPUES 2 CRIPTOGRAFIA CLASICA SURGE PRINCIPIOS DEL 2.3 SIGLO XX 2.1 SE INVENTARON DECADAS RECIENTES SE USABAN MAQUINAS MECANICAS Y ELECTOMECANICAS 2.2 COMPLEJAS PAPEL Y LAPIZ O QUIZAS EJEMPLO AYUDA MECANICA 2.3.1 SENCILLA LA MÁQUINA DE ROTORES ENIGMA WIKIPEDIA , LA ENCICLOPEDIA LIBRE
  • 3. CRIPTOGRAFÍA MODERNA PUBLICACION APARICIÓN APARICIÓN “TEORIA DE LA INFORMACION” POR UN MODELO DE CLAUDE SAHNNON CIFRADO, ESTANDAR DEL DENOMINADO SISTEMA DE CIFRADO DE LLAVE CIFRADO DES( DATA PUBLICA EN 1976 ENCRYPTION STANDARD) EN 1974 •Modelo de cifrado denominado cifrado de llave publica por Whitfield Diffie y Martin Hellman
  • 4. CRIPTOGRAFÍA SIMÉTRICA  UTILIZA UNA UNICA LLAVE PARA CIFRAR Y DESCIFRAR  UTILIZA UN METODO MATEMATICO  GARANTIZA CONFIDENCIALIDAD  SISTEMA DE CIFRADO PARA CIFRAR  SE NESECITA GENERAR LLAVES PARA MENSAJE CADA PERSONA  DESCIFRAR MENSAJE  MATENER LA CONFIDENCIALIDAD E INTEGRIDAD DE LA LLAVE SECRETA
  • 5. EJEMPLO El NIP de la VISA es 4567 QUINCEAÑOS QUINCEAÑOS 4567 1,2,3,4,5,6,7,8,9,0 NCEA 1,2,3,4,5,6,7,8,9,0 4567
  • 6. CRIPTOGRAFÍA SIMETRICA POR BLOQUES Basado en el diseño propuesto por Horst Se mezclan el bloque A Feistel en los años 70 con el resultado de la consisten en: función mediante un bloque de tamaño de n XOR bits (64 o 128 bits) permutan los bloques y se divide en dos bloques se repite el proceso n de tamaño n/2, a y b. veces aplica una función Finalmente se unen los bidireccional (difícil de dos bloques en el invertir) a un bloque b y a una subllave k1 generada a bloque original partir de la clave secreta.
  • 7.
  • 8. ALGUNAS DE LOS SISTEMAS CRIPTOGRÁFICOS QUE USAN ESTA FILOSOFÍA. El metodo de cifrado mas utilizado es el estándar de cifrado de datos (DES). El problema con este estandar es el tamaño de su llave: 56 bits para ello se propuso el triple DES que aplica tres veces el DES, incrementando el tamaño de la llave hasta 168 bits.
  • 9. CRIPTOGRAFÍA DE SIMÉTRICA DE FLUJO Utiliza un algoritmo Se basa en hacer un determinístico que genera cifrado bit a bit una secuencia Esto se logra usando la pseudoaleatoria de bits que operación XOR junto con los bits del mensaje representada con A se van cifrando utilizando a operación XOR. Ejemplos: RC4, A5 etc.
  • 10. CRIPTOGRAFÍA ASIMÉTRICA Es decir, yo puedo cifrar En ella no existe con la llave pública y simetría descifrar con la llave Se basa en el uso de dos privada y viceversa claves diferentes Algunos ejemplos de este tipo de criptografía son RSA, ELGAMAL.