SlideShare una empresa de Scribd logo
Tema:CRIPTOSISTEMAS RUBEN ANTICONA RODRIGUEZ
Criptosistemas Matemáticamente, podemos definir un criptosistema como una cuaterna de elementos {}, formada por: Un conjunto finito llamado alfabeto, , a partir del cual, y utilizando ciertas normas sintácticas y semánticas, podremos emitir un mensaje en claro (plaintext) u obtener el texto en claro correspondiente a un mensaje cifrado (ciphertext). Frecuentemente, este alfabeto es el conjunto de los enteros módulo , , para un dado.  Otro conjunto finito denominado espacio de claves, , formado por todas las posibles claves, tanto de cifrado como de descifrado, del criptosistema.  Una familia de aplicaciones del alfabeto en sí mismo, , llamadas transformaciones de cifrado. El proceso de cifrado se suele representar como  donde , y .  Otra familia de aplicaciones del alfabeto en sí mismo, , llamadas transformaciones de descifrado. Análogamente al proceso de cifrado, el de descifrado se representa como ,  donde , y .
Muchos autores dividen a su vez un miembro de esta cuaterna, el alfabeto, en dos espacios diferentes: el espacio de mensajes, , formado por los textos en claro que se pueden formar con el alfabeto, y el espacio de cifrados, , formado por todos los posibles criptogramas que el cifrador es capaz de producir. Sin embargo, lo habitual es que tanto el texto en claro como el cifrado pertenecezcan al alfabeto, por lo que hemos preferido no hacer distinciones entre uno y otro, agrupándolos en el conjunto para simplificar los conceptos que presentamos. Así, un criptosistema presenta la estructura mostrada en la figura 20.1. Figura 20.1: Estructura de un criptosistema
Conozcamos un poco más sobre un proceso de cifrado para ello vamos a contar con una Criptosistema representado por (M, C, K, E, D) donde: M: Representa al conjunto de todos los mensajes en texto claro sin cifrar y que se desea transmitir.C: Representa al conjunto de todos los posibles mensajes cifrados, este texto resulta ser ilegible.K: Representa al conjunto de claves que podemos utilizar en el sistema criptográfico.E: Representa al dispositivo de encriptación, estas funciones se aplican a cada elemento de M para obtener un elemento C.D: Representa al dispositivo de desencriptación que transforma un elemento de C en un elemento de M. Entonces este criptosistema debe cumplir una determinada condición Dk(Ek(m)) = m
Criptosistemas Por Daniel M. Maldonado | 30 de septiembre 2009. Leído 424 veces.  Conozcamos un poco más sobre un proceso de cifrado para ello vamos a contar con una Criptosistema representado por (M, C, K, E, D) donde: M: Representa al conjunto de todos los mensajes en texto claro sin cifrar y que se desea transmitir.C: Representa al conjunto de todos los posibles mensajes cifrados, este texto resulta ser ilegible.K: Representa al conjunto de claves que podemos utilizar en el sistema criptográfico.E: Representa al dispositivo de encriptación, estas funciones se aplican a cada elemento de M para obtener un elemento C.D: Representa al dispositivo de desencriptación que transforma un elemento de C en un elemento de M. Entonces este criptosistema debe cumplir una determinada condición Dk(Ek(m)) = m Esto quiere decir que si tenemos un mensaje m y lo ciframos empleando una clave k y luego lo deciframos utilizando la misma clave k, debemos obtener el mismo mensaje original m. Existen dos tipos fundamentales de Criptosistemas utilizados para cifrar datos e información digital y ser enviados posteriormente después por medios de transmisión libre. Simétricos o de clave privada: se emplea la misma clave K para cifrar y descifrar, por lo tanto el emisor y el receptor deben poseer la clave. El mayor inconveniente que presentan es que se debe contar con un canal seguro para la transmisión de dicha clave. Asimétricos o de llave pública: se emplea una doble clave conocidas como Kp (clave privada) y KP (clave Pública). Una de ellas es utilizada para la transformación E de cifrado y la otra para el descifrado D. En muchos de los sistemas existentes estas clave son intercambiables, es decir que si empleamos una para cifrar se utiliza la otra para descifrar y viceversa.

Más contenido relacionado

La actualidad más candente

Flores Carrera Jennifer 1 A
Flores Carrera Jennifer 1 AFlores Carrera Jennifer 1 A
Flores Carrera Jennifer 1 A
Liset Flores Carrera
 
Algoritmos Para Encriptar Claves
Algoritmos Para Encriptar ClavesAlgoritmos Para Encriptar Claves
Algoritmos Para Encriptar Claves
Diana Yánez
 
Ethereum y los contratos inteligentes
Ethereum y los contratos inteligentesEthereum y los contratos inteligentes
Ethereum y los contratos inteligentes
Vic Perez
 
Criptologia
CriptologiaCriptologia
Criptologia
Paola Naye Aranda
 
Criptografía
CriptografíaCriptografía
Criptografía
Jurt
 
Compresion de archivos
Compresion de archivosCompresion de archivos
Compresion de archivos
christian marcelo torres torres
 
Criptologia
CriptologiaCriptologia
Criptologia
Gatito03
 
Criptografía para simples mortales
Criptografía para simples mortalesCriptografía para simples mortales
Criptografía para simples mortales
Enrique Zamudio López
 
Las 7 capas del modelo osi y sus funciones principales
Las 7 capas del modelo osi y sus funciones principalesLas 7 capas del modelo osi y sus funciones principales
Las 7 capas del modelo osi y sus funciones principales
Ivan Zoquiapa
 
Twisted - Python Barcelona - Enero 2009
Twisted - Python Barcelona - Enero 2009Twisted - Python Barcelona - Enero 2009
Twisted - Python Barcelona - Enero 2009
Esteve Fernández
 
Modos de operación_de_una_unidad_de_cifrado_por_bloques
Modos de operación_de_una_unidad_de_cifrado_por_bloquesModos de operación_de_una_unidad_de_cifrado_por_bloques
Modos de operación_de_una_unidad_de_cifrado_por_bloques
G Hoyos A
 
Modelo osi edgar
Modelo osi edgarModelo osi edgar
Modelo osi edgar
Alan Tovar
 

La actualidad más candente (12)

Flores Carrera Jennifer 1 A
Flores Carrera Jennifer 1 AFlores Carrera Jennifer 1 A
Flores Carrera Jennifer 1 A
 
Algoritmos Para Encriptar Claves
Algoritmos Para Encriptar ClavesAlgoritmos Para Encriptar Claves
Algoritmos Para Encriptar Claves
 
Ethereum y los contratos inteligentes
Ethereum y los contratos inteligentesEthereum y los contratos inteligentes
Ethereum y los contratos inteligentes
 
Criptologia
CriptologiaCriptologia
Criptologia
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Compresion de archivos
Compresion de archivosCompresion de archivos
Compresion de archivos
 
Criptologia
CriptologiaCriptologia
Criptologia
 
Criptografía para simples mortales
Criptografía para simples mortalesCriptografía para simples mortales
Criptografía para simples mortales
 
Las 7 capas del modelo osi y sus funciones principales
Las 7 capas del modelo osi y sus funciones principalesLas 7 capas del modelo osi y sus funciones principales
Las 7 capas del modelo osi y sus funciones principales
 
Twisted - Python Barcelona - Enero 2009
Twisted - Python Barcelona - Enero 2009Twisted - Python Barcelona - Enero 2009
Twisted - Python Barcelona - Enero 2009
 
Modos de operación_de_una_unidad_de_cifrado_por_bloques
Modos de operación_de_una_unidad_de_cifrado_por_bloquesModos de operación_de_una_unidad_de_cifrado_por_bloques
Modos de operación_de_una_unidad_de_cifrado_por_bloques
 
Modelo osi edgar
Modelo osi edgarModelo osi edgar
Modelo osi edgar
 

Similar a Criptosistemas

Criptosistema (1) (1)
Criptosistema (1) (1)Criptosistema (1) (1)
Criptosistema (1) (1)
eduardo19941994
 
EQUIPO THUNDER CAT 81131
EQUIPO THUNDER CAT 81131EQUIPO THUNDER CAT 81131
EQUIPO THUNDER CAT 81131
Luis Antonio Juarez
 
Criptosistema 1
Criptosistema 1Criptosistema 1
Criptosistema 1
Yoshio Astorga
 
Criptosistema (1)
Criptosistema (1)Criptosistema (1)
Criptosistema (1)
Nicolas Ibarra Betanzo
 
Encriptacion de datos, una vista general
Encriptacion de datos, una vista generalEncriptacion de datos, una vista general
Encriptacion de datos, una vista general
Christian Caceres
 
Fundamentos de Seguridad y Criptografia
Fundamentos de Seguridad y CriptografiaFundamentos de Seguridad y Criptografia
Fundamentos de Seguridad y Criptografia
Wilmer Quicaliquin
 
INTRODUCCIÓN A LA CRIPTOGRAFÍA
INTRODUCCIÓN A LA CRIPTOGRAFÍAINTRODUCCIÓN A LA CRIPTOGRAFÍA
INTRODUCCIÓN A LA CRIPTOGRAFÍA
fidsimmor
 
CRIPTOGRAFÍA
CRIPTOGRAFÍACRIPTOGRAFÍA
CRIPTOGRAFÍA
fidsimmor
 
Criptografia y Metodos de cifrado
Criptografia y Metodos de cifradoCriptografia y Metodos de cifrado
Criptografia y Metodos de cifrado
kyaalena
 
Criptografia.pdf
Criptografia.pdfCriptografia.pdf
Criptografia.pdf
AndresTini
 
Criptologia
CriptologiaCriptologia
Criptologia
G Hoyos A
 
seguridad y encriptamiento de datos
seguridad y encriptamiento de datosseguridad y encriptamiento de datos
seguridad y encriptamiento de datos
Jesus Antonio Moreno Cadena
 
Criptografía
CriptografíaCriptografía
Criptografía
Carloz Kaztro
 
Algoritmos criptograficos
Algoritmos criptograficosAlgoritmos criptograficos
Algoritmos criptograficos
Isrra AguiMor
 
Criptografía sesión ii
Criptografía   sesión iiCriptografía   sesión ii
Criptografía sesión ii
Anaylen Lopez
 
algoritmos-criptograficos.ppt
algoritmos-criptograficos.pptalgoritmos-criptograficos.ppt
algoritmos-criptograficos.ppt
MildredEchezano
 
Cifrado De Clave PúBlica O AsiméTrico
Cifrado De Clave PúBlica O AsiméTricoCifrado De Clave PúBlica O AsiméTrico
Cifrado De Clave PúBlica O AsiméTrico
Jorge Flores
 
Trabajo De Computacion
Trabajo De ComputacionTrabajo De Computacion
Trabajo De Computacion
JUAN JOSE
 
Criptografia
CriptografiaCriptografia
Criptografia
Jose Manuel Acosta
 
Josue ramirez97 (2)
Josue ramirez97 (2)Josue ramirez97 (2)
Josue ramirez97 (2)
JosueJuanTiti
 

Similar a Criptosistemas (20)

Criptosistema (1) (1)
Criptosistema (1) (1)Criptosistema (1) (1)
Criptosistema (1) (1)
 
EQUIPO THUNDER CAT 81131
EQUIPO THUNDER CAT 81131EQUIPO THUNDER CAT 81131
EQUIPO THUNDER CAT 81131
 
Criptosistema 1
Criptosistema 1Criptosistema 1
Criptosistema 1
 
Criptosistema (1)
Criptosistema (1)Criptosistema (1)
Criptosistema (1)
 
Encriptacion de datos, una vista general
Encriptacion de datos, una vista generalEncriptacion de datos, una vista general
Encriptacion de datos, una vista general
 
Fundamentos de Seguridad y Criptografia
Fundamentos de Seguridad y CriptografiaFundamentos de Seguridad y Criptografia
Fundamentos de Seguridad y Criptografia
 
INTRODUCCIÓN A LA CRIPTOGRAFÍA
INTRODUCCIÓN A LA CRIPTOGRAFÍAINTRODUCCIÓN A LA CRIPTOGRAFÍA
INTRODUCCIÓN A LA CRIPTOGRAFÍA
 
CRIPTOGRAFÍA
CRIPTOGRAFÍACRIPTOGRAFÍA
CRIPTOGRAFÍA
 
Criptografia y Metodos de cifrado
Criptografia y Metodos de cifradoCriptografia y Metodos de cifrado
Criptografia y Metodos de cifrado
 
Criptografia.pdf
Criptografia.pdfCriptografia.pdf
Criptografia.pdf
 
Criptologia
CriptologiaCriptologia
Criptologia
 
seguridad y encriptamiento de datos
seguridad y encriptamiento de datosseguridad y encriptamiento de datos
seguridad y encriptamiento de datos
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Algoritmos criptograficos
Algoritmos criptograficosAlgoritmos criptograficos
Algoritmos criptograficos
 
Criptografía sesión ii
Criptografía   sesión iiCriptografía   sesión ii
Criptografía sesión ii
 
algoritmos-criptograficos.ppt
algoritmos-criptograficos.pptalgoritmos-criptograficos.ppt
algoritmos-criptograficos.ppt
 
Cifrado De Clave PúBlica O AsiméTrico
Cifrado De Clave PúBlica O AsiméTricoCifrado De Clave PúBlica O AsiméTrico
Cifrado De Clave PúBlica O AsiméTrico
 
Trabajo De Computacion
Trabajo De ComputacionTrabajo De Computacion
Trabajo De Computacion
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Josue ramirez97 (2)
Josue ramirez97 (2)Josue ramirez97 (2)
Josue ramirez97 (2)
 

Más de rarodrixx15

Criptosistemas
CriptosistemasCriptosistemas
Criptosistemas
rarodrixx15
 
Servidores
ServidoresServidores
Servidores
rarodrixx15
 
Cripto introduccion
Cripto introduccionCripto introduccion
Cripto introduccion
rarodrixx15
 
Cripto introduccion
Cripto introduccionCripto introduccion
Cripto introduccion
rarodrixx15
 
Conceptos básicos
Conceptos básicosConceptos básicos
Conceptos básicos
rarodrixx15
 
Conceptos básicos
Conceptos básicosConceptos básicos
Conceptos básicos
rarodrixx15
 
Conceptos básicos
Conceptos básicosConceptos básicos
Conceptos básicos
rarodrixx15
 
Conceptos básicos
Conceptos básicosConceptos básicos
Conceptos básicos
rarodrixx15
 
Conceptos básicos
Conceptos básicosConceptos básicos
Conceptos básicos
rarodrixx15
 
Cripto introduccion
Cripto introduccionCripto introduccion
Cripto introduccion
rarodrixx15
 
Conceptos básicos
Conceptos básicosConceptos básicos
Conceptos básicos
rarodrixx15
 

Más de rarodrixx15 (11)

Criptosistemas
CriptosistemasCriptosistemas
Criptosistemas
 
Servidores
ServidoresServidores
Servidores
 
Cripto introduccion
Cripto introduccionCripto introduccion
Cripto introduccion
 
Cripto introduccion
Cripto introduccionCripto introduccion
Cripto introduccion
 
Conceptos básicos
Conceptos básicosConceptos básicos
Conceptos básicos
 
Conceptos básicos
Conceptos básicosConceptos básicos
Conceptos básicos
 
Conceptos básicos
Conceptos básicosConceptos básicos
Conceptos básicos
 
Conceptos básicos
Conceptos básicosConceptos básicos
Conceptos básicos
 
Conceptos básicos
Conceptos básicosConceptos básicos
Conceptos básicos
 
Cripto introduccion
Cripto introduccionCripto introduccion
Cripto introduccion
 
Conceptos básicos
Conceptos básicosConceptos básicos
Conceptos básicos
 

Criptosistemas

  • 2. Criptosistemas Matemáticamente, podemos definir un criptosistema como una cuaterna de elementos {}, formada por: Un conjunto finito llamado alfabeto, , a partir del cual, y utilizando ciertas normas sintácticas y semánticas, podremos emitir un mensaje en claro (plaintext) u obtener el texto en claro correspondiente a un mensaje cifrado (ciphertext). Frecuentemente, este alfabeto es el conjunto de los enteros módulo , , para un dado. Otro conjunto finito denominado espacio de claves, , formado por todas las posibles claves, tanto de cifrado como de descifrado, del criptosistema. Una familia de aplicaciones del alfabeto en sí mismo, , llamadas transformaciones de cifrado. El proceso de cifrado se suele representar como donde , y . Otra familia de aplicaciones del alfabeto en sí mismo, , llamadas transformaciones de descifrado. Análogamente al proceso de cifrado, el de descifrado se representa como , donde , y .
  • 3. Muchos autores dividen a su vez un miembro de esta cuaterna, el alfabeto, en dos espacios diferentes: el espacio de mensajes, , formado por los textos en claro que se pueden formar con el alfabeto, y el espacio de cifrados, , formado por todos los posibles criptogramas que el cifrador es capaz de producir. Sin embargo, lo habitual es que tanto el texto en claro como el cifrado pertenecezcan al alfabeto, por lo que hemos preferido no hacer distinciones entre uno y otro, agrupándolos en el conjunto para simplificar los conceptos que presentamos. Así, un criptosistema presenta la estructura mostrada en la figura 20.1. Figura 20.1: Estructura de un criptosistema
  • 4. Conozcamos un poco más sobre un proceso de cifrado para ello vamos a contar con una Criptosistema representado por (M, C, K, E, D) donde: M: Representa al conjunto de todos los mensajes en texto claro sin cifrar y que se desea transmitir.C: Representa al conjunto de todos los posibles mensajes cifrados, este texto resulta ser ilegible.K: Representa al conjunto de claves que podemos utilizar en el sistema criptográfico.E: Representa al dispositivo de encriptación, estas funciones se aplican a cada elemento de M para obtener un elemento C.D: Representa al dispositivo de desencriptación que transforma un elemento de C en un elemento de M. Entonces este criptosistema debe cumplir una determinada condición Dk(Ek(m)) = m
  • 5. Criptosistemas Por Daniel M. Maldonado | 30 de septiembre 2009. Leído 424 veces. Conozcamos un poco más sobre un proceso de cifrado para ello vamos a contar con una Criptosistema representado por (M, C, K, E, D) donde: M: Representa al conjunto de todos los mensajes en texto claro sin cifrar y que se desea transmitir.C: Representa al conjunto de todos los posibles mensajes cifrados, este texto resulta ser ilegible.K: Representa al conjunto de claves que podemos utilizar en el sistema criptográfico.E: Representa al dispositivo de encriptación, estas funciones se aplican a cada elemento de M para obtener un elemento C.D: Representa al dispositivo de desencriptación que transforma un elemento de C en un elemento de M. Entonces este criptosistema debe cumplir una determinada condición Dk(Ek(m)) = m Esto quiere decir que si tenemos un mensaje m y lo ciframos empleando una clave k y luego lo deciframos utilizando la misma clave k, debemos obtener el mismo mensaje original m. Existen dos tipos fundamentales de Criptosistemas utilizados para cifrar datos e información digital y ser enviados posteriormente después por medios de transmisión libre. Simétricos o de clave privada: se emplea la misma clave K para cifrar y descifrar, por lo tanto el emisor y el receptor deben poseer la clave. El mayor inconveniente que presentan es que se debe contar con un canal seguro para la transmisión de dicha clave. Asimétricos o de llave pública: se emplea una doble clave conocidas como Kp (clave privada) y KP (clave Pública). Una de ellas es utilizada para la transformación E de cifrado y la otra para el descifrado D. En muchos de los sistemas existentes estas clave son intercambiables, es decir que si empleamos una para cifrar se utiliza la otra para descifrar y viceversa.