SlideShare una empresa de Scribd logo
ESCUELA POLITECNICA DEL EJERCITO
CIENCIAS ECONOMICAS Y  ADMINISTRATIVAS LISET FLORES CARRERA ING. COMERCIAL A-101
METODOS DE ENCRIPTACION
CLAVES PUBLICAS
CIFRADO   RSA  Es un algoritmo de cifrado de clave pública por bloques, que como todos los cifrados de clave pública tiene dos claves: una pública, que se distribuye a los usuarios que quiera el propietario, y otra privada, la cual es guardada en secreto por su propietario. Así cuando se envía un mensaje, el emisor usa la clave pública de cifrado del receptor para cifrar el mensaje y una vez que dicho mensaje llega al receptor, éste se ocupa de descifrarlo usando su clave oculta.
Sigue los siguientes pasos: * Se construye un número “N”, que resulta del producto de dos primos “p” y “q”. Teniendo  N = p · q y Φ(N) = (p-1) · (q-1) * Se selecciona un número “e”,1 < e < Φ(N), tal que MCD (e, Φ(N)) = 1ç * Se calcula el inverso de “e”, denotado por “d”, tal que e · d = 1 * Con esto se consiguen las claves (e, d), siendo la clave pública (e, N) y la clave privada (d, N).
Ya con las claves podemos pasar a cifrar/descifrar los mensajes: Cifrado: C = Mecon MCD (M, N) = 1 y M < N  Descifrado: M = Cd La seguridad de este algoritmo radica en que no hay maneras rápidas conocidas de factorizar un número grande en sus factores primos utilizando computadoras tradicionales.
ALGORITMODEDIFFIE-HELLMAN Este algoritmo es, básicamente, un protocolo para realizar el intercambio de claves. Se creó para solucionar el problema de los cifrados de clave privada  en el intercambio de claves. Consiste en los siguientes pasos :
* Se establecen un primo “p” y un generador g ∈ Z+. Estos dos valores (”g” y “p”) son públicos.  * A escoge x ∈ Zp-1 al azar, calcula X = gx, y envía X a B.  * B escoge y ∈ Zp-1 al azar, calcula Y = gy, y encía Y a A.  * A calcula K = (gymod p)xmod p  * B calcula K = (gxmod p)ymod p  * Siendo la clave “K”.
CIFRADOELGAMAL Se basa en el algoritmo de Diffie-Hellman para el intercambio de claves. Actualmente se usa en el software libre GNU, GPG, versiones de PGP y otros sistemas. Se realizan los siguientes pasos:  * El receptor selecciona un primo grande “p” y un generador g ∈ Z+p.
* El receptor selecciona aleatoriamente un valor “xr” (clave privada) tal que 0 < xr < p-1.  * La clave pública es igual a yr = gxr. * Ahora el emisor toma un “K” aleatorio tal que MCD (K, p-1) = 1 y calcula r = gK  y s = M · yKr.  * El emisor manda el mensaje cifrado como  C = (r, s), siendo “r” la clave pública del emisor y “s” el mensaje cifrado.  * Ahora el mensaje cifrado se descifra calculando M = s/rxr.
CLAVES Privadas
CIFRADO   des  El cifrado DES (Data Encryption Standard) es un algoritmo de cifrado, es decir, un método para cifrar información, es un cifrado por bloques, este cifrado toma un mensaje y lo separa en bloques de un tamaño de bits determinado , y transforma este mensaje en un criptograma tras una serie de complicadas operaciones, dando como resultado un criptograma de la misma longitud que el mensaje.
En el cifrado DES, se usa una clave de 64 bits para cifrar los bloques, aunque en realidad sólo se usan 56 bits. Los 8 bits restantes de la clave son usados para comprobar la paridad y después son descartados. El funcionamiento del cifrado se basa en 16 fases idénticas del proceso, normalmente llamadas rondas. Se realizan dos permutaciones, una inicial (PI) y una final (PF), que son funciones inversas entre sí.
Antes del comienzo de las rondas el bloque de 64 bits a cifrar/descifrar, se divide en dos mitades de 32 bits cada una, y se procesan alternativamente cruzándose. Este entrecruzamiento se conoce como esquema Feistel. La estructura del cifrado asegura que el cifrado y el descifrado sean procesos muy similares, la única diferencia es que las subclaves se aplican en orden inverso cuando desciframos.
CIFRADO   VERNAM  También se le conoce como “one time pad”.   Este cifrado debe ser público con su clave en secreto y ésta debe tener la misma longitud del mensaje, ser generada aleatoriamente y solamente puede ser usada una sola vez. Para cifrar el mensaje se realiza una operación XOR (or exclusivo) entre el mensaje y la clave.
Efectivamente el problema es que como la clave es de un solo uso, tenemos que tener un montón de claves generadas cuando emisor y receptor estén juntos de manera que cada uno se lleve una copia, lo cuál es muy incómodo. La solución a este problema la plantea la mecánica cuántica, podemos establecer un protocolo de manera que emisor y receptor  puedan tener la misma clave, generada en el momento, 100% aleatoria, estando ambos a distancia y además asegurándose de que nadie la ha copiado.
CIFRADO   VERNAM  Se usa una clave que en realidad es un trozo de texto, puede ser cualquier palabra o conjuntos de letras desordenado, “GATO”, siempre es mejor coger una clave más corta que el mensaje a cifrar. Ejemplo:  Mensaje	: AUTOESCUELAClave		: GATO
Se van asignando los caracteres uno a uno del mensaje a la clave formando pares de carácter del mensaje y carácter de la clave, si llegamos al final de la clave se empieza de nuevo por el primer carácter de ésta o se puede usar el mensaje : (A, G) (U, A), (T, T), (O, O), (E, G), (S, A), ….
Usamos  una tabla, llamada la tabla de Vigenère , para cifrar cada par de caracteres. De modo que tenemos: (A, G) = G(U, A) = U(T, T) = M(O, O) = C….
Y el mensaje cifrado es: GUMCKSVJKLT Como decía anteriormente, se puede usar una versión un tanto diferente de este cifrado que se basa en un método llamado autoclave, este método consiste en que si alguna vez llegamos al fin de la clave no pasaríamos al principio de ésta, en su lugar usaríamos el mensaje que tengamos como clave.
Así con el ejemplo anterior, tendríamos: (A, G) (U, A), (T, T), (O, O) En lugar de comenzar la clave de nuevo usaríamos el mensaje. (E, A), (S, U), …. Para descifrar, se haría completamente al revés, cogiendo carácter a carácter del mensaje cifrado y con la clave buscando la posición que ocupe en la tabla dicho par.
BIBLIOGRAFÌA http://gaussianos.com/criptografia-otros-cifrados/ http://gaussianos.com/criptografia-cifrado-por-sustitucion-ii/ http://gaussianos.com/criptografia-cifrado-por-sustitucion-ii/ http://gaussianos.com/criptografia-cifrado-de-clave-publica-ii/ http://gaussianos.com/criptografia-cifrado-de-clave-publica-i/

Más contenido relacionado

La actualidad más candente

Algoritmos De Encriptacion
Algoritmos De EncriptacionAlgoritmos De Encriptacion
Algoritmos De Encriptacion
dnisse
 
Metodos De Encriptacion 1
Metodos De Encriptacion 1Metodos De Encriptacion 1
Metodos De Encriptacion 1
IRIS
 
Algoritmos De Claves Publicas Y Privadas
Algoritmos De Claves Publicas Y PrivadasAlgoritmos De Claves Publicas Y Privadas
Algoritmos De Claves Publicas Y Privadas
Carlos
 
Algoritmos de claves públicas y privadas
Algoritmos de claves públicas y privadasAlgoritmos de claves públicas y privadas
Algoritmos de claves públicas y privadas
Johanna
 
Encriptación
EncriptaciónEncriptación
Encriptación
ESPE
 
Métodos y técnicas de encriptación
Métodos y técnicas de encriptaciónMétodos y técnicas de encriptación
Métodos y técnicas de encriptación
lacandymamy
 

La actualidad más candente (20)

Algoritmos De Encriptacion
Algoritmos De EncriptacionAlgoritmos De Encriptacion
Algoritmos De Encriptacion
 
Algoritmos De Cifrado Para El Encriptamiento De Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para El Encriptamiento De Claves PúBlicas Y PrivadasAlgoritmos De Cifrado Para El Encriptamiento De Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para El Encriptamiento De Claves PúBlicas Y Privadas
 
Metodos De Encriptacion 1
Metodos De Encriptacion 1Metodos De Encriptacion 1
Metodos De Encriptacion 1
 
Encriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasEncriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y Privadas
 
Tipos de cifrado
Tipos de cifradoTipos de cifrado
Tipos de cifrado
 
Algoritmos De Claves Publicas Y Privadas
Algoritmos De Claves Publicas Y PrivadasAlgoritmos De Claves Publicas Y Privadas
Algoritmos De Claves Publicas Y Privadas
 
Sencilla explicación sobre AES
Sencilla explicación sobre AESSencilla explicación sobre AES
Sencilla explicación sobre AES
 
Elgamal
ElgamalElgamal
Elgamal
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióN
 
cifrado de claves
cifrado de clavescifrado de claves
cifrado de claves
 
Unidad 5 - Criptografía
Unidad 5 - CriptografíaUnidad 5 - Criptografía
Unidad 5 - Criptografía
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtuales
 
Algoritmos de claves públicas y privadas
Algoritmos de claves públicas y privadasAlgoritmos de claves públicas y privadas
Algoritmos de claves públicas y privadas
 
Encriptación
EncriptaciónEncriptación
Encriptación
 
Métodos y técnicas de encriptación
Métodos y técnicas de encriptaciónMétodos y técnicas de encriptación
Métodos y técnicas de encriptación
 
Criptografia-GSeguridad
Criptografia-GSeguridadCriptografia-GSeguridad
Criptografia-GSeguridad
 
Criptografia con curvas elipticas
Criptografia con curvas elipticasCriptografia con curvas elipticas
Criptografia con curvas elipticas
 
Charla Criptografia Aplicaciones Web
Charla Criptografia Aplicaciones WebCharla Criptografia Aplicaciones Web
Charla Criptografia Aplicaciones Web
 
MéTodos De EncriptacióN Para Cifrado De Claves PúBlicas Y Privadas
MéTodos De EncriptacióN Para Cifrado De Claves PúBlicas Y PrivadasMéTodos De EncriptacióN Para Cifrado De Claves PúBlicas Y Privadas
MéTodos De EncriptacióN Para Cifrado De Claves PúBlicas Y Privadas
 
Criptosistema (1) (1)
Criptosistema (1) (1)Criptosistema (1) (1)
Criptosistema (1) (1)
 

Similar a Flores Carrera Jennifer 1 A

Mecanismos de seguridad en el desarrollo de aplicaciones
Mecanismos de seguridad en el desarrollo de aplicacionesMecanismos de seguridad en el desarrollo de aplicaciones
Mecanismos de seguridad en el desarrollo de aplicaciones
Gerardo
 
Algoritmos De Encriptacion Para
Algoritmos De Encriptacion ParaAlgoritmos De Encriptacion Para
Algoritmos De Encriptacion Para
Andy Arevalo
 
Encriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves PrivadasEncriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves Privadas
christian
 
Encriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves PrivadasEncriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves Privadas
christian
 
EncriptacióN Para El Cifrado De Claves PúBlicas Y Privadas
EncriptacióN Para El Cifrado De Claves PúBlicas Y PrivadasEncriptacióN Para El Cifrado De Claves PúBlicas Y Privadas
EncriptacióN Para El Cifrado De Claves PúBlicas Y Privadas
Evy
 
Encriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasEncriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y Privadas
Daniel Yánez
 
Trabajo De Computacion
Trabajo De ComputacionTrabajo De Computacion
Trabajo De Computacion
JUAN JOSE
 
Metod de Encriptacion
Metod de EncriptacionMetod de Encriptacion
Metod de Encriptacion
tehagounhueco
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióN
Raque Pérez
 

Similar a Flores Carrera Jennifer 1 A (20)

MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióN
 
Rsa
RsaRsa
Rsa
 
Mecanismos de seguridad en el desarrollo de aplicaciones
Mecanismos de seguridad en el desarrollo de aplicacionesMecanismos de seguridad en el desarrollo de aplicaciones
Mecanismos de seguridad en el desarrollo de aplicaciones
 
Mecanismos de seguridad en el desarrollo de aplicaciones
Mecanismos de seguridad en el desarrollo de aplicacionesMecanismos de seguridad en el desarrollo de aplicaciones
Mecanismos de seguridad en el desarrollo de aplicaciones
 
Algoritmos De Encriptacion Para
Algoritmos De Encriptacion ParaAlgoritmos De Encriptacion Para
Algoritmos De Encriptacion Para
 
Encriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves PrivadasEncriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves Privadas
 
Encriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves PrivadasEncriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves Privadas
 
Paper de Criptografía sobre Ataque a la clave por la paradoja del cumpleaños ...
Paper de Criptografía sobre Ataque a la clave por la paradoja del cumpleaños ...Paper de Criptografía sobre Ataque a la clave por la paradoja del cumpleaños ...
Paper de Criptografía sobre Ataque a la clave por la paradoja del cumpleaños ...
 
Up encriptacion publica v1.2
Up encriptacion publica v1.2Up encriptacion publica v1.2
Up encriptacion publica v1.2
 
EncriptacióN Para El Cifrado De Claves PúBlicas Y Privadas
EncriptacióN Para El Cifrado De Claves PúBlicas Y PrivadasEncriptacióN Para El Cifrado De Claves PúBlicas Y Privadas
EncriptacióN Para El Cifrado De Claves PúBlicas Y Privadas
 
Trabajo De Compu Algoritmos
Trabajo De Compu AlgoritmosTrabajo De Compu Algoritmos
Trabajo De Compu Algoritmos
 
Encriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasEncriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y Privadas
 
Encriptación
EncriptaciónEncriptación
Encriptación
 
Encriptación
EncriptaciónEncriptación
Encriptación
 
Trabajo De Computacion
Trabajo De ComputacionTrabajo De Computacion
Trabajo De Computacion
 
algorimos claves publicas y privadas
algorimos claves publicas y privadasalgorimos claves publicas y privadas
algorimos claves publicas y privadas
 
Algoritmos criptograficos
Algoritmos criptograficosAlgoritmos criptograficos
Algoritmos criptograficos
 
Metod de Encriptacion
Metod de EncriptacionMetod de Encriptacion
Metod de Encriptacion
 
Rsa eddy montalvan
Rsa eddy montalvanRsa eddy montalvan
Rsa eddy montalvan
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióN
 

Último

diagnostico final (1). analisis - encuestas
diagnostico final (1). analisis - encuestasdiagnostico final (1). analisis - encuestas
diagnostico final (1). analisis - encuestas
ansomora123
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
El Fortí
 
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeevalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
MaribelGaitanRamosRa
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Monseespinoza6
 

Último (20)

Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
 
Módulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptx
Módulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptxMódulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptx
Módulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptx
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
 
diagnostico final (1). analisis - encuestas
diagnostico final (1). analisis - encuestasdiagnostico final (1). analisis - encuestas
diagnostico final (1). analisis - encuestas
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
 
Creación WEB. Ideas clave para crear un sitio web
Creación WEB. Ideas clave para crear un sitio webCreación WEB. Ideas clave para crear un sitio web
Creación WEB. Ideas clave para crear un sitio web
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
 
PROYECTO INTEGRADOR ARCHIDUQUE. presentacion
PROYECTO INTEGRADOR ARCHIDUQUE. presentacionPROYECTO INTEGRADOR ARCHIDUQUE. presentacion
PROYECTO INTEGRADOR ARCHIDUQUE. presentacion
 
PLAN DE TRABAJO CONCURSO NACIONAL CREA Y EMPRENDE.docx
PLAN DE TRABAJO CONCURSO NACIONAL CREA Y EMPRENDE.docxPLAN DE TRABAJO CONCURSO NACIONAL CREA Y EMPRENDE.docx
PLAN DE TRABAJO CONCURSO NACIONAL CREA Y EMPRENDE.docx
 
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeevalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
 
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁIMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
 
Lección 1: Los complementos del Verbo ...
Lección 1: Los complementos del Verbo ...Lección 1: Los complementos del Verbo ...
Lección 1: Los complementos del Verbo ...
 
ensayo literario rios profundos jose maria ARGUEDAS
ensayo literario rios profundos jose maria ARGUEDASensayo literario rios profundos jose maria ARGUEDAS
ensayo literario rios profundos jose maria ARGUEDAS
 
Diagnostico del corregimiento de Junin del municipio de Barbacoas
Diagnostico del corregimiento de Junin del municipio de BarbacoasDiagnostico del corregimiento de Junin del municipio de Barbacoas
Diagnostico del corregimiento de Junin del municipio de Barbacoas
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
 
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCIONCAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
 

Flores Carrera Jennifer 1 A

  • 2. CIENCIAS ECONOMICAS Y ADMINISTRATIVAS LISET FLORES CARRERA ING. COMERCIAL A-101
  • 5. CIFRADO RSA Es un algoritmo de cifrado de clave pública por bloques, que como todos los cifrados de clave pública tiene dos claves: una pública, que se distribuye a los usuarios que quiera el propietario, y otra privada, la cual es guardada en secreto por su propietario. Así cuando se envía un mensaje, el emisor usa la clave pública de cifrado del receptor para cifrar el mensaje y una vez que dicho mensaje llega al receptor, éste se ocupa de descifrarlo usando su clave oculta.
  • 6. Sigue los siguientes pasos: * Se construye un número “N”, que resulta del producto de dos primos “p” y “q”. Teniendo N = p · q y Φ(N) = (p-1) · (q-1) * Se selecciona un número “e”,1 < e < Φ(N), tal que MCD (e, Φ(N)) = 1ç * Se calcula el inverso de “e”, denotado por “d”, tal que e · d = 1 * Con esto se consiguen las claves (e, d), siendo la clave pública (e, N) y la clave privada (d, N).
  • 7. Ya con las claves podemos pasar a cifrar/descifrar los mensajes: Cifrado: C = Mecon MCD (M, N) = 1 y M < N Descifrado: M = Cd La seguridad de este algoritmo radica en que no hay maneras rápidas conocidas de factorizar un número grande en sus factores primos utilizando computadoras tradicionales.
  • 8. ALGORITMODEDIFFIE-HELLMAN Este algoritmo es, básicamente, un protocolo para realizar el intercambio de claves. Se creó para solucionar el problema de los cifrados de clave privada en el intercambio de claves. Consiste en los siguientes pasos :
  • 9. * Se establecen un primo “p” y un generador g ∈ Z+. Estos dos valores (”g” y “p”) son públicos. * A escoge x ∈ Zp-1 al azar, calcula X = gx, y envía X a B. * B escoge y ∈ Zp-1 al azar, calcula Y = gy, y encía Y a A. * A calcula K = (gymod p)xmod p * B calcula K = (gxmod p)ymod p * Siendo la clave “K”.
  • 10. CIFRADOELGAMAL Se basa en el algoritmo de Diffie-Hellman para el intercambio de claves. Actualmente se usa en el software libre GNU, GPG, versiones de PGP y otros sistemas. Se realizan los siguientes pasos: * El receptor selecciona un primo grande “p” y un generador g ∈ Z+p.
  • 11. * El receptor selecciona aleatoriamente un valor “xr” (clave privada) tal que 0 < xr < p-1. * La clave pública es igual a yr = gxr. * Ahora el emisor toma un “K” aleatorio tal que MCD (K, p-1) = 1 y calcula r = gK y s = M · yKr. * El emisor manda el mensaje cifrado como C = (r, s), siendo “r” la clave pública del emisor y “s” el mensaje cifrado. * Ahora el mensaje cifrado se descifra calculando M = s/rxr.
  • 13. CIFRADO des El cifrado DES (Data Encryption Standard) es un algoritmo de cifrado, es decir, un método para cifrar información, es un cifrado por bloques, este cifrado toma un mensaje y lo separa en bloques de un tamaño de bits determinado , y transforma este mensaje en un criptograma tras una serie de complicadas operaciones, dando como resultado un criptograma de la misma longitud que el mensaje.
  • 14. En el cifrado DES, se usa una clave de 64 bits para cifrar los bloques, aunque en realidad sólo se usan 56 bits. Los 8 bits restantes de la clave son usados para comprobar la paridad y después son descartados. El funcionamiento del cifrado se basa en 16 fases idénticas del proceso, normalmente llamadas rondas. Se realizan dos permutaciones, una inicial (PI) y una final (PF), que son funciones inversas entre sí.
  • 15. Antes del comienzo de las rondas el bloque de 64 bits a cifrar/descifrar, se divide en dos mitades de 32 bits cada una, y se procesan alternativamente cruzándose. Este entrecruzamiento se conoce como esquema Feistel. La estructura del cifrado asegura que el cifrado y el descifrado sean procesos muy similares, la única diferencia es que las subclaves se aplican en orden inverso cuando desciframos.
  • 16. CIFRADO VERNAM También se le conoce como “one time pad”. Este cifrado debe ser público con su clave en secreto y ésta debe tener la misma longitud del mensaje, ser generada aleatoriamente y solamente puede ser usada una sola vez. Para cifrar el mensaje se realiza una operación XOR (or exclusivo) entre el mensaje y la clave.
  • 17. Efectivamente el problema es que como la clave es de un solo uso, tenemos que tener un montón de claves generadas cuando emisor y receptor estén juntos de manera que cada uno se lleve una copia, lo cuál es muy incómodo. La solución a este problema la plantea la mecánica cuántica, podemos establecer un protocolo de manera que emisor y receptor puedan tener la misma clave, generada en el momento, 100% aleatoria, estando ambos a distancia y además asegurándose de que nadie la ha copiado.
  • 18. CIFRADO VERNAM Se usa una clave que en realidad es un trozo de texto, puede ser cualquier palabra o conjuntos de letras desordenado, “GATO”, siempre es mejor coger una clave más corta que el mensaje a cifrar. Ejemplo: Mensaje : AUTOESCUELAClave : GATO
  • 19. Se van asignando los caracteres uno a uno del mensaje a la clave formando pares de carácter del mensaje y carácter de la clave, si llegamos al final de la clave se empieza de nuevo por el primer carácter de ésta o se puede usar el mensaje : (A, G) (U, A), (T, T), (O, O), (E, G), (S, A), ….
  • 20. Usamos una tabla, llamada la tabla de Vigenère , para cifrar cada par de caracteres. De modo que tenemos: (A, G) = G(U, A) = U(T, T) = M(O, O) = C….
  • 21. Y el mensaje cifrado es: GUMCKSVJKLT Como decía anteriormente, se puede usar una versión un tanto diferente de este cifrado que se basa en un método llamado autoclave, este método consiste en que si alguna vez llegamos al fin de la clave no pasaríamos al principio de ésta, en su lugar usaríamos el mensaje que tengamos como clave.
  • 22. Así con el ejemplo anterior, tendríamos: (A, G) (U, A), (T, T), (O, O) En lugar de comenzar la clave de nuevo usaríamos el mensaje. (E, A), (S, U), …. Para descifrar, se haría completamente al revés, cogiendo carácter a carácter del mensaje cifrado y con la clave buscando la posición que ocupe en la tabla dicho par.
  • 23. BIBLIOGRAFÌA http://gaussianos.com/criptografia-otros-cifrados/ http://gaussianos.com/criptografia-cifrado-por-sustitucion-ii/ http://gaussianos.com/criptografia-cifrado-por-sustitucion-ii/ http://gaussianos.com/criptografia-cifrado-de-clave-publica-ii/ http://gaussianos.com/criptografia-cifrado-de-clave-publica-i/