SlideShare una empresa de Scribd logo
Universidad de Cuenca.
CHAT EN JAVA CON ENCRIPTACIÓN.
PROGRAMACIÓN III.
Integrantes:
● Jefferson Arias.
● Jonnathan Peñaranda
● David Valladares.
● Gabriela Verdugo
ÍNDICE
Qué significa AES ?
Interfaz SecretKey
Class SecretKeySpec
Class Cipher.
Métodos de las Clase Cipher.
Métodos para la encriptación y desencriptación de los mensajes.
Método de Encriptación.
AES
Qué es AES ?
Advanced Encryption Standard (AES).
Es uno de los algoritmos más seguros y más utilizados hoy en dia.
Fue destacado en seguridad así como el rendimiento y flexibilidad.
El algoritmo se basa en varias sustituciones, permutaciones y transformaciones
lineales ejecutadas en bloques de datos de 16 bytes a lo que se le llama
blockcipher.
Encriptación
Interface SecretKey
Clase SecretKeySpec
● Esta clase especifica una clave secreta de una manera
independiente del proveedor.
Clase Cipher
Esta clase proporciona la funcionalidad de un cifrado criptográfico para
cifrado y descifrado.
Para crear un objeto Cipher, la aplicación llama al método getInstance
del Cipher y le pasa el nombre de la transformación solicitada.
Métodos de la Clase Cipher
● Inicializa este cifrado con una clave.
Métodos de la Clase Cipher
Cifra o desencripta datos en una operación de una sola pieza, o termina una
operación de varias partes.
Clase BASE64Encoder
Esta clase implementa un codificador para codificar datos de
byte usando el esquema de codificación Base64
Codificación Base64
●Base 64 es un sistema de numeración posicional
(cada dígito posee un valor que depende de su
posición) que usa 64 como base.
Desencriptación
Funciones Utilizadas.
CONCLUSIONES.
Existen diversos métodos de encriptación pero en este caso para la encriptación
hemos elegido AES que es uno de los métodos más seguros.
En el ámbito que se desee utilizar cualquier método de encriptación solo es
cuestión de adaptar el código a nuestra necesidad.

Más contenido relacionado

Destacado

Leh we make Salone grow Issue 3
Leh we make Salone grow Issue 3Leh we make Salone grow Issue 3
Leh we make Salone grow Issue 3
Memuna Forna
 
E numbers
E numbersE numbers
E numbers
AndreaRosado15
 
Real-Time Real-Talk: Real-World Applications of Streaming Data [Webinar]
Real-Time Real-Talk: Real-World Applications of Streaming Data [Webinar]Real-Time Real-Talk: Real-World Applications of Streaming Data [Webinar]
Real-Time Real-Talk: Real-World Applications of Streaming Data [Webinar]
AppNexus
 
Build, Manage, Monetize: The Benefits of Audience Extension
Build, Manage, Monetize: The Benefits of Audience Extension Build, Manage, Monetize: The Benefits of Audience Extension
Build, Manage, Monetize: The Benefits of Audience Extension
AppNexus
 
PPIT Lecture 1
PPIT Lecture 1PPIT Lecture 1
PPIT Lecture 1
Kashif Sohail
 
Opening Remarks - AppNexus Publisher Summit
Opening Remarks - AppNexus Publisher SummitOpening Remarks - AppNexus Publisher Summit
Opening Remarks - AppNexus Publisher Summit
AppNexus
 
Jennifer Hanks: Workflow
Jennifer Hanks: WorkflowJennifer Hanks: Workflow
Jennifer Hanks: Workflow
Emediate
 
3.1 SELECTION AND DECISION MAKING OF MEANINGFUL PSYCHOLOGICAL TEST
3.1 SELECTION AND DECISION MAKING OF MEANINGFUL PSYCHOLOGICAL TEST3.1 SELECTION AND DECISION MAKING OF MEANINGFUL PSYCHOLOGICAL TEST
3.1 SELECTION AND DECISION MAKING OF MEANINGFUL PSYCHOLOGICAL TEST
Mary Anne (Riyan) Portuguez
 

Destacado (8)

Leh we make Salone grow Issue 3
Leh we make Salone grow Issue 3Leh we make Salone grow Issue 3
Leh we make Salone grow Issue 3
 
E numbers
E numbersE numbers
E numbers
 
Real-Time Real-Talk: Real-World Applications of Streaming Data [Webinar]
Real-Time Real-Talk: Real-World Applications of Streaming Data [Webinar]Real-Time Real-Talk: Real-World Applications of Streaming Data [Webinar]
Real-Time Real-Talk: Real-World Applications of Streaming Data [Webinar]
 
Build, Manage, Monetize: The Benefits of Audience Extension
Build, Manage, Monetize: The Benefits of Audience Extension Build, Manage, Monetize: The Benefits of Audience Extension
Build, Manage, Monetize: The Benefits of Audience Extension
 
PPIT Lecture 1
PPIT Lecture 1PPIT Lecture 1
PPIT Lecture 1
 
Opening Remarks - AppNexus Publisher Summit
Opening Remarks - AppNexus Publisher SummitOpening Remarks - AppNexus Publisher Summit
Opening Remarks - AppNexus Publisher Summit
 
Jennifer Hanks: Workflow
Jennifer Hanks: WorkflowJennifer Hanks: Workflow
Jennifer Hanks: Workflow
 
3.1 SELECTION AND DECISION MAKING OF MEANINGFUL PSYCHOLOGICAL TEST
3.1 SELECTION AND DECISION MAKING OF MEANINGFUL PSYCHOLOGICAL TEST3.1 SELECTION AND DECISION MAKING OF MEANINGFUL PSYCHOLOGICAL TEST
3.1 SELECTION AND DECISION MAKING OF MEANINGFUL PSYCHOLOGICAL TEST
 

Similar a Implementación Chat Encriptado (AES)

Chat con encriptación en java
Chat con encriptación  en javaChat con encriptación  en java
Chat con encriptación en java
Christian Salinas
 
2. criptografiìa con java
2. criptografiìa con java2. criptografiìa con java
2. criptografiìa con java
1 2d
 
Encriptacion mark
Encriptacion markEncriptacion mark
Encriptacion mark
FACULTAD DE MATHEMATICAS
 
1. introduccioìn a la seguridad
1. introduccioìn a la seguridad1. introduccioìn a la seguridad
1. introduccioìn a la seguridad
1 2d
 
Algotirmos de criptologia
Algotirmos de criptologiaAlgotirmos de criptologia
Algotirmos de criptologia
victoriaSuro
 
Criptografía
CriptografíaCriptografía
Criptografía
Jurt
 
Diseño formal de máquinas virtuales Java
Diseño formal de máquinas virtuales JavaDiseño formal de máquinas virtuales Java
Diseño formal de máquinas virtuales Java
dcerezo
 
Introduccion a la criptografia
Introduccion a la criptografiaIntroduccion a la criptografia
Introduccion a la criptografia
Tensor
 
Cifrado De Clave PúBlica O AsiméTrico
Cifrado De Clave PúBlica O AsiméTricoCifrado De Clave PúBlica O AsiméTrico
Cifrado De Clave PúBlica O AsiméTrico
Jorge Flores
 
Algoritmos de clave secreta, privada o simetrica.
Algoritmos de clave secreta, privada o simetrica.Algoritmos de clave secreta, privada o simetrica.
Algoritmos de clave secreta, privada o simetrica.
Miguel Mauri
 
4.1 Protección y seguridad
4.1 Protección y seguridad4.1 Protección y seguridad
4.1 Protección y seguridad
David Narváez
 
Vpn
VpnVpn
Vpn
VpnVpn
Vpn
VpnVpn
Vpn
VpnVpn
Encriptacion
EncriptacionEncriptacion
Encriptacion
menamigue
 
Métodos encriptación en vpns
Métodos encriptación en vpnsMétodos encriptación en vpns
Métodos encriptación en vpns
bryan_azr
 
Interconexion de redes
Interconexion de redesInterconexion de redes
Interconexion de redes
Kary Gomez
 
Encriptación Claves
Encriptación ClavesEncriptación Claves
Encriptación Claves
Paola Paucar
 
Cifrados belentoledo
Cifrados belentoledoCifrados belentoledo
Cifrados belentoledo
Belen Toledo
 

Similar a Implementación Chat Encriptado (AES) (20)

Chat con encriptación en java
Chat con encriptación  en javaChat con encriptación  en java
Chat con encriptación en java
 
2. criptografiìa con java
2. criptografiìa con java2. criptografiìa con java
2. criptografiìa con java
 
Encriptacion mark
Encriptacion markEncriptacion mark
Encriptacion mark
 
1. introduccioìn a la seguridad
1. introduccioìn a la seguridad1. introduccioìn a la seguridad
1. introduccioìn a la seguridad
 
Algotirmos de criptologia
Algotirmos de criptologiaAlgotirmos de criptologia
Algotirmos de criptologia
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Diseño formal de máquinas virtuales Java
Diseño formal de máquinas virtuales JavaDiseño formal de máquinas virtuales Java
Diseño formal de máquinas virtuales Java
 
Introduccion a la criptografia
Introduccion a la criptografiaIntroduccion a la criptografia
Introduccion a la criptografia
 
Cifrado De Clave PúBlica O AsiméTrico
Cifrado De Clave PúBlica O AsiméTricoCifrado De Clave PúBlica O AsiméTrico
Cifrado De Clave PúBlica O AsiméTrico
 
Algoritmos de clave secreta, privada o simetrica.
Algoritmos de clave secreta, privada o simetrica.Algoritmos de clave secreta, privada o simetrica.
Algoritmos de clave secreta, privada o simetrica.
 
4.1 Protección y seguridad
4.1 Protección y seguridad4.1 Protección y seguridad
4.1 Protección y seguridad
 
Vpn
VpnVpn
Vpn
 
Vpn
VpnVpn
Vpn
 
Vpn
VpnVpn
Vpn
 
Vpn
VpnVpn
Vpn
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Métodos encriptación en vpns
Métodos encriptación en vpnsMétodos encriptación en vpns
Métodos encriptación en vpns
 
Interconexion de redes
Interconexion de redesInterconexion de redes
Interconexion de redes
 
Encriptación Claves
Encriptación ClavesEncriptación Claves
Encriptación Claves
 
Cifrados belentoledo
Cifrados belentoledoCifrados belentoledo
Cifrados belentoledo
 

Último

Casos de éxito en Negocios online: Estrategias WPO que funcionan - Presentac...
Casos de éxito en Negocios online: Estrategias WPO que funcionan - Presentac...Casos de éxito en Negocios online: Estrategias WPO que funcionan - Presentac...
Casos de éxito en Negocios online: Estrategias WPO que funcionan - Presentac...
Javier Martinez Seco
 
DIAPOSITIVA DE LA MEMORIA RAM.PPXT.-MARIATRUJILLO.
DIAPOSITIVA DE LA MEMORIA RAM.PPXT.-MARIATRUJILLO.DIAPOSITIVA DE LA MEMORIA RAM.PPXT.-MARIATRUJILLO.
DIAPOSITIVA DE LA MEMORIA RAM.PPXT.-MARIATRUJILLO.
Maria Celeste Trujillo Cruz
 
sesión 8 tipos de componentes SMD SOFTWARE
sesión 8 tipos de componentes SMD SOFTWAREsesión 8 tipos de componentes SMD SOFTWARE
sesión 8 tipos de componentes SMD SOFTWARE
YanelyMedalithBM
 
TARJETA MADRE DE DAYRON FABRI RUIZ-1.pptx
TARJETA MADRE DE DAYRON FABRI RUIZ-1.pptxTARJETA MADRE DE DAYRON FABRI RUIZ-1.pptx
TARJETA MADRE DE DAYRON FABRI RUIZ-1.pptx
dayronfabricioruizmo
 
Introduccion al Lenguaje de Programación C++
Introduccion al Lenguaje de Programación  C++Introduccion al Lenguaje de Programación  C++
Introduccion al Lenguaje de Programación C++
PaulDelgadoSoto
 
APLICACIONES EN INTERNET-GOOGLE.20240pdf
APLICACIONES EN INTERNET-GOOGLE.20240pdfAPLICACIONES EN INTERNET-GOOGLE.20240pdf
APLICACIONES EN INTERNET-GOOGLE.20240pdf
jordanovillacorta09
 
Mi Carnaval, Aplicación web para la gestión del carnaval y la predicción basa...
Mi Carnaval, Aplicación web para la gestión del carnaval y la predicción basa...Mi Carnaval, Aplicación web para la gestión del carnaval y la predicción basa...
Mi Carnaval, Aplicación web para la gestión del carnaval y la predicción basa...
micarnavaltupatrimon
 
herramientaswebpdfwww.edu.pe.edu.institutoluisevalcarcel
herramientaswebpdfwww.edu.pe.edu.institutoluisevalcarcelherramientaswebpdfwww.edu.pe.edu.institutoluisevalcarcel
herramientaswebpdfwww.edu.pe.edu.institutoluisevalcarcel
Eduardo455921
 
DuckDuckGo (Motor de Busqueda) - JRM - APSTI I A
DuckDuckGo (Motor de Busqueda) -  JRM - APSTI I ADuckDuckGo (Motor de Busqueda) -  JRM - APSTI I A
DuckDuckGo (Motor de Busqueda) - JRM - APSTI I A
DarnotOcxalFlorianoP
 
Mi Carnaval, Aplicación web para la gestión del carnaval y la predicción basa...
Mi Carnaval, Aplicación web para la gestión del carnaval y la predicción basa...Mi Carnaval, Aplicación web para la gestión del carnaval y la predicción basa...
Mi Carnaval, Aplicación web para la gestión del carnaval y la predicción basa...
micarnavaltupatrimon
 

Último (10)

Casos de éxito en Negocios online: Estrategias WPO que funcionan - Presentac...
Casos de éxito en Negocios online: Estrategias WPO que funcionan - Presentac...Casos de éxito en Negocios online: Estrategias WPO que funcionan - Presentac...
Casos de éxito en Negocios online: Estrategias WPO que funcionan - Presentac...
 
DIAPOSITIVA DE LA MEMORIA RAM.PPXT.-MARIATRUJILLO.
DIAPOSITIVA DE LA MEMORIA RAM.PPXT.-MARIATRUJILLO.DIAPOSITIVA DE LA MEMORIA RAM.PPXT.-MARIATRUJILLO.
DIAPOSITIVA DE LA MEMORIA RAM.PPXT.-MARIATRUJILLO.
 
sesión 8 tipos de componentes SMD SOFTWARE
sesión 8 tipos de componentes SMD SOFTWAREsesión 8 tipos de componentes SMD SOFTWARE
sesión 8 tipos de componentes SMD SOFTWARE
 
TARJETA MADRE DE DAYRON FABRI RUIZ-1.pptx
TARJETA MADRE DE DAYRON FABRI RUIZ-1.pptxTARJETA MADRE DE DAYRON FABRI RUIZ-1.pptx
TARJETA MADRE DE DAYRON FABRI RUIZ-1.pptx
 
Introduccion al Lenguaje de Programación C++
Introduccion al Lenguaje de Programación  C++Introduccion al Lenguaje de Programación  C++
Introduccion al Lenguaje de Programación C++
 
APLICACIONES EN INTERNET-GOOGLE.20240pdf
APLICACIONES EN INTERNET-GOOGLE.20240pdfAPLICACIONES EN INTERNET-GOOGLE.20240pdf
APLICACIONES EN INTERNET-GOOGLE.20240pdf
 
Mi Carnaval, Aplicación web para la gestión del carnaval y la predicción basa...
Mi Carnaval, Aplicación web para la gestión del carnaval y la predicción basa...Mi Carnaval, Aplicación web para la gestión del carnaval y la predicción basa...
Mi Carnaval, Aplicación web para la gestión del carnaval y la predicción basa...
 
herramientaswebpdfwww.edu.pe.edu.institutoluisevalcarcel
herramientaswebpdfwww.edu.pe.edu.institutoluisevalcarcelherramientaswebpdfwww.edu.pe.edu.institutoluisevalcarcel
herramientaswebpdfwww.edu.pe.edu.institutoluisevalcarcel
 
DuckDuckGo (Motor de Busqueda) - JRM - APSTI I A
DuckDuckGo (Motor de Busqueda) -  JRM - APSTI I ADuckDuckGo (Motor de Busqueda) -  JRM - APSTI I A
DuckDuckGo (Motor de Busqueda) - JRM - APSTI I A
 
Mi Carnaval, Aplicación web para la gestión del carnaval y la predicción basa...
Mi Carnaval, Aplicación web para la gestión del carnaval y la predicción basa...Mi Carnaval, Aplicación web para la gestión del carnaval y la predicción basa...
Mi Carnaval, Aplicación web para la gestión del carnaval y la predicción basa...
 

Implementación Chat Encriptado (AES)

  • 1. Universidad de Cuenca. CHAT EN JAVA CON ENCRIPTACIÓN. PROGRAMACIÓN III. Integrantes: ● Jefferson Arias. ● Jonnathan Peñaranda ● David Valladares. ● Gabriela Verdugo
  • 2. ÍNDICE Qué significa AES ? Interfaz SecretKey Class SecretKeySpec Class Cipher. Métodos de las Clase Cipher. Métodos para la encriptación y desencriptación de los mensajes.
  • 4. Qué es AES ? Advanced Encryption Standard (AES). Es uno de los algoritmos más seguros y más utilizados hoy en dia. Fue destacado en seguridad así como el rendimiento y flexibilidad. El algoritmo se basa en varias sustituciones, permutaciones y transformaciones lineales ejecutadas en bloques de datos de 16 bytes a lo que se le llama blockcipher.
  • 6. Interface SecretKey Clase SecretKeySpec ● Esta clase especifica una clave secreta de una manera independiente del proveedor.
  • 7. Clase Cipher Esta clase proporciona la funcionalidad de un cifrado criptográfico para cifrado y descifrado. Para crear un objeto Cipher, la aplicación llama al método getInstance del Cipher y le pasa el nombre de la transformación solicitada.
  • 8. Métodos de la Clase Cipher ● Inicializa este cifrado con una clave.
  • 9. Métodos de la Clase Cipher Cifra o desencripta datos en una operación de una sola pieza, o termina una operación de varias partes.
  • 10. Clase BASE64Encoder Esta clase implementa un codificador para codificar datos de byte usando el esquema de codificación Base64 Codificación Base64 ●Base 64 es un sistema de numeración posicional (cada dígito posee un valor que depende de su posición) que usa 64 como base.
  • 13. CONCLUSIONES. Existen diversos métodos de encriptación pero en este caso para la encriptación hemos elegido AES que es uno de los métodos más seguros. En el ámbito que se desee utilizar cualquier método de encriptación solo es cuestión de adaptar el código a nuestra necesidad.