SlideShare una empresa de Scribd logo
 La historia de la criptografía es larga y abunda en anécdotas. Ya las 
primeras civilizaciones desarrollaron técnicas para enviar mensajes 
durante las campañas militares, de forma que si el mensajero era 
interceptado la información que portaba no corriera el peligro de caer 
en manos del enemigo.El primer método de criptografía fue en el siglo 
V a.C, era conocido como "Escítala". El segundo criptosistema que se 
conoce fue documentado por el historiador griego Polibio: un sistema 
de sustitución basado en la posición de las letras en una tabla. También 
los romanos utilizaron sistemas de sustitución, siendo el método 
actualmente conocido como César, porque supuestamente Julio César 
lo empleó en sus campañas, uno de los más conocidos en la literatura 
(según algunos autores, en realidad Julio César no usaba este sistema 
de sustitución, pero la atribución tiene tanto arraigo que el nombre de 
este método de sustitución ha quedado para los anales de la historia). 
Otro de los métodos criptográficos utilizados por los griegos fue la 
escítala espartana, un método de trasposición basado en un cilindro 
que servía como clave en el que se enrollaba el mensaje para poder 
cifrar y descifrar.
 La criptografía actualmente se 
encarga del estudio de los 
algoritmos, protocolos y sistemas 
que se utilizan para dotar de 
seguridad a las comunicaciones, a 
la información y a las entidades que 
se comunican. El objetivo de la 
criptografía es diseñar, 
implementar, implantar, y hacer uso 
de sistemas criptográficos para dotar 
de alguna forma de seguridad. Por 
tanto el tipo de propiedades de las 
que se ocupa la criptografía
 La criptografía actualmente se encarga 
del estudio de los algoritmos, protocolos 
y sistemas que se utilizan para dotar de 
seguridad a las comunicaciones, a la 
información y a las entidades que se 
comunican. El objetivo de la criptografía 
es diseñar, implementar, implantar, y 
hacer uso de sistemas criptográficos para 
dotar de alguna forma de seguridad. Por 
tanto el tipo de propiedades de las que se 
ocupa la criptografía son por ejemplo: 
 Confidencialidad. Es decir garantiza que 
la información está accesible únicamente 
a personal autorizado. Para conseguirlo 
utiliza códigos y técnicas de cifrado. 
 Integridad. Es decir garantiza la 
corrección y completitud de la 
información. Para conseguirlo puede 
usar por ejemplo funciones hash 
criptográficas MDC, protocolos de 
compromiso de bit, o protocolos de 
notarización electrónica.
 Criptografía simétrica: La criptografía simétrica solo utiliza una clave para cifrar y 
descifrar el mensaje, que tiene que conocer el emisor y el receptor previamente y este es el 
punto débil del sistema, la comunicación de las claves entre ambos sujetos, ya que resulta 
más fácil interceptar una clave que se ha transmitido sin seguridad (diciéndola en alto, 
mandándola por correo electrónico u ordinario o haciendo una llamada telefónica). 
 Teóricamente debería de ser más fácil conocer la clave interceptándola que probándola 
una por una por fuerza bruta, teniendo en cuenta que la seguridad de un mensaje cifrado 
debe recaer sobre la clave y nunca sobre el algoritmo (por lo que sería una tarea eterna 
reventar la clave, como comenté en un ejemplo de ataque por fuerza bruta).
 se basa en el uso de dos claves: la pública (que se podrá difundir sin ningún problema a 
todas las personas que necesiten mandarte algo cifrado) y la privada (que no debe de ser 
revelada nunca). Sabiendo lo anterior, si queremos que tres compañeros de trabajo nos 
manden un archivo cifrado debemos de mandarle nuestra clave pública (que está 
vinculada a la privada) y nos podrán mandar de forma confidencial ese archivo que solo 
nosotros podremos descifrar con la clave privada. 
 Puede parecer a simple vista un sistema un poco cojo ya que podríamos pensar que 
sabiendo la clave pública podríamos deducir la privada, pero este tipo de sistemas 
criptográficos usa algoritmos bastante complejos que generan a partir de la frase de paso 
(la contraseña) la clave privada y pública que pueden tener perfectamente un tamaño de 
2048bits (probablemente imposible de reventar)
 Este sistema es la unión de las ventajas de los dos anteriores, debemos de partir que el 
problema de ambos sistemas criptográficos es que el simétrico es inseguro y el asimétrico 
es lento. 
 El proceso para usar un sistema criptográfico híbrido es el siguiente (para enviar un 
archivo): 
 Generar una clave pública y otra privada (en el receptor). 
 Cifrar un archivo de forma síncrona. 
 El receptor nos envía su clave pública. 
 Ciframos la clave que hemos usado para encriptar el archivo con la clave pública del 
receptor. 
 Enviamos el archivo cifrado (síncronamente) y la clave del archivo cifrada 
(asíncronamente y solo puede ver el receptor).

Más contenido relacionado

La actualidad más candente

Encriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y SimetricaEncriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y Simetrica
SHARITO21
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetrica
Baruch Ramos
 
métodos cifrado
métodos cifradométodos cifrado
métodos cifrado
irenech92
 
Criptofrafia
CriptofrafiaCriptofrafia
Criptofrafianirvana18
 
Diapositiva criptografia
Diapositiva criptografiaDiapositiva criptografia
Diapositiva criptografiajofaan
 
Resumen general Criptografía, Criptoanálisis, criptograma,etc.
Resumen general Criptografía, Criptoanálisis, criptograma,etc.Resumen general Criptografía, Criptoanálisis, criptograma,etc.
Resumen general Criptografía, Criptoanálisis, criptograma,etc.
Noel Cruz
 
Criptografía de datos
Criptografía de datosCriptografía de datos
Criptografía de datos
yourlittle
 
Presentación criptografía
Presentación criptografíaPresentación criptografía
Presentación criptografíaCYNTHIAG86
 
Criptologia
CriptologiaCriptologia
Criptologia
Gatito03
 
Caranqui Rodriguez Eduardo 1 C
Caranqui Rodriguez Eduardo 1 CCaranqui Rodriguez Eduardo 1 C
Caranqui Rodriguez Eduardo 1 CESPE
 
Métodos y técnicas de encriptación
Métodos y técnicas de encriptaciónMétodos y técnicas de encriptación
Métodos y técnicas de encriptaciónlacandymamy
 
Criptosistema
CriptosistemaCriptosistema
Criptosistema19kate
 
La criptologia
La criptologiaLa criptologia
La criptologia
EdibeRM
 
Charla Criptografia Aplicaciones Web
Charla Criptografia Aplicaciones WebCharla Criptografia Aplicaciones Web
Charla Criptografia Aplicaciones Web
Jaime Restrepo
 
Metodos De Encriptacion 1
Metodos De Encriptacion 1Metodos De Encriptacion 1
Metodos De Encriptacion 1IRIS
 

La actualidad más candente (19)

F:\criptografia
F:\criptografiaF:\criptografia
F:\criptografia
 
Encriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y SimetricaEncriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y Simetrica
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetrica
 
métodos cifrado
métodos cifradométodos cifrado
métodos cifrado
 
Criptofrafia
CriptofrafiaCriptofrafia
Criptofrafia
 
Diapositiva criptografia
Diapositiva criptografiaDiapositiva criptografia
Diapositiva criptografia
 
Resumen general Criptografía, Criptoanálisis, criptograma,etc.
Resumen general Criptografía, Criptoanálisis, criptograma,etc.Resumen general Criptografía, Criptoanálisis, criptograma,etc.
Resumen general Criptografía, Criptoanálisis, criptograma,etc.
 
Criptografía de datos
Criptografía de datosCriptografía de datos
Criptografía de datos
 
Presentación criptografía
Presentación criptografíaPresentación criptografía
Presentación criptografía
 
Criptología
CriptologíaCriptología
Criptología
 
Criptologia
CriptologiaCriptologia
Criptologia
 
Caranqui Rodriguez Eduardo 1 C
Caranqui Rodriguez Eduardo 1 CCaranqui Rodriguez Eduardo 1 C
Caranqui Rodriguez Eduardo 1 C
 
Métodos y técnicas de encriptación
Métodos y técnicas de encriptaciónMétodos y técnicas de encriptación
Métodos y técnicas de encriptación
 
Criptosistema
CriptosistemaCriptosistema
Criptosistema
 
La criptologia
La criptologiaLa criptologia
La criptologia
 
Criptosistema (1) (1)
Criptosistema (1) (1)Criptosistema (1) (1)
Criptosistema (1) (1)
 
Charla Criptografia Aplicaciones Web
Charla Criptografia Aplicaciones WebCharla Criptografia Aplicaciones Web
Charla Criptografia Aplicaciones Web
 
Metodos De Encriptacion 1
Metodos De Encriptacion 1Metodos De Encriptacion 1
Metodos De Encriptacion 1
 
Criptografia
CriptografiaCriptografia
Criptografia
 

Similar a Josue ramirez97 (2)

Criptografia
CriptografiaCriptografia
S i ud04
S i ud04S i ud04
S i ud04sabubu
 
Criptogrfia
CriptogrfiaCriptogrfia
Criptogrfia
supernovaceil
 
Leccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoLeccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoclaoeusse
 
Criptografía
Criptografía Criptografía
Criptografía
Karii Wayne
 
Tipos de criptografias
Tipos de criptografiasTipos de criptografias
Tipos de criptografias
abfckg54
 
Encriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosEncriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismos
Anyeni Garay
 
Criptografía
CriptografíaCriptografía
Criptografía
Nicol de la Rosa
 
Criptografia
CriptografiaCriptografia
Criptografia
Alejandro908
 
Siud04 121202120228-phpapp01
Siud04 121202120228-phpapp01Siud04 121202120228-phpapp01
Siud04 121202120228-phpapp01
Miquel Parera Sureda
 
Criptografia
CriptografiaCriptografia
Criptografia
Jose Manuel Acosta
 
TECNICAS DE HACER CRIPTOGRAFÍA
TECNICAS DE HACER  CRIPTOGRAFÍA TECNICAS DE HACER  CRIPTOGRAFÍA
TECNICAS DE HACER CRIPTOGRAFÍA
Roberto Romero Pereira
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografia
Tensor
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografia
Tensor
 
Tecnicas de criptografia
Tecnicas de criptografiaTecnicas de criptografia
Tecnicas de criptografia
Tensor
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografía
carmenrico14
 
Metodos de cifrado
Metodos de cifradoMetodos de cifrado
Metodos de cifrado
JoseMarquez010711
 
Metodos de cifrado
Metodos de cifradoMetodos de cifrado
Metodos de cifrado
JoseMarquez010711
 
Criptografia 3
Criptografia 3Criptografia 3
Criptografia 3
Brenda Ruiz
 

Similar a Josue ramirez97 (2) (20)

Criptografia
CriptografiaCriptografia
Criptografia
 
S i ud04
S i ud04S i ud04
S i ud04
 
Criptogrfia
CriptogrfiaCriptogrfia
Criptogrfia
 
Leccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoLeccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de grado
 
Criptografía
Criptografía Criptografía
Criptografía
 
Tipos de criptografias
Tipos de criptografiasTipos de criptografias
Tipos de criptografias
 
Encriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosEncriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismos
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Siud04 121202120228-phpapp01
Siud04 121202120228-phpapp01Siud04 121202120228-phpapp01
Siud04 121202120228-phpapp01
 
Criptografia
CriptografiaCriptografia
Criptografia
 
TECNICAS DE HACER CRIPTOGRAFÍA
TECNICAS DE HACER  CRIPTOGRAFÍA TECNICAS DE HACER  CRIPTOGRAFÍA
TECNICAS DE HACER CRIPTOGRAFÍA
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografia
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografia
 
Tecnicas de criptografia
Tecnicas de criptografiaTecnicas de criptografia
Tecnicas de criptografia
 
UTF14
UTF14UTF14
UTF14
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografía
 
Metodos de cifrado
Metodos de cifradoMetodos de cifrado
Metodos de cifrado
 
Metodos de cifrado
Metodos de cifradoMetodos de cifrado
Metodos de cifrado
 
Criptografia 3
Criptografia 3Criptografia 3
Criptografia 3
 

Último

Caso de exito Cirrus - Hospital La Salle
Caso de exito Cirrus - Hospital La SalleCaso de exito Cirrus - Hospital La Salle
Caso de exito Cirrus - Hospital La Salle
Ecaresoft Inc.
 
Escaneo y eliminación de malware en el equipo
Escaneo y eliminación de malware en el equipoEscaneo y eliminación de malware en el equipo
Escaneo y eliminación de malware en el equipo
nicromante2000
 
Maquina de Dibujo y Escritura Automática.pdf
Maquina de Dibujo y Escritura Automática.pdfMaquina de Dibujo y Escritura Automática.pdf
Maquina de Dibujo y Escritura Automática.pdf
juanjosebarreiro704
 
PitchCollabART uniendo talentos, creando maravillas digitales
PitchCollabART uniendo talentos, creando maravillas digitalesPitchCollabART uniendo talentos, creando maravillas digitales
PitchCollabART uniendo talentos, creando maravillas digitales
juanorejuela499
 
CONCEPTOS DE PROGRAMACION CUALQUIER LENGUAJE
CONCEPTOS DE PROGRAMACION CUALQUIER LENGUAJECONCEPTOS DE PROGRAMACION CUALQUIER LENGUAJE
CONCEPTOS DE PROGRAMACION CUALQUIER LENGUAJE
SamuelGampley
 
Introducción_a_las_APIs_y_Desarrollo_Back-end-Abbie Dominguez Girondo.pdf
Introducción_a_las_APIs_y_Desarrollo_Back-end-Abbie Dominguez Girondo.pdfIntroducción_a_las_APIs_y_Desarrollo_Back-end-Abbie Dominguez Girondo.pdf
Introducción_a_las_APIs_y_Desarrollo_Back-end-Abbie Dominguez Girondo.pdf
AbbieDominguezGirond
 

Último (6)

Caso de exito Cirrus - Hospital La Salle
Caso de exito Cirrus - Hospital La SalleCaso de exito Cirrus - Hospital La Salle
Caso de exito Cirrus - Hospital La Salle
 
Escaneo y eliminación de malware en el equipo
Escaneo y eliminación de malware en el equipoEscaneo y eliminación de malware en el equipo
Escaneo y eliminación de malware en el equipo
 
Maquina de Dibujo y Escritura Automática.pdf
Maquina de Dibujo y Escritura Automática.pdfMaquina de Dibujo y Escritura Automática.pdf
Maquina de Dibujo y Escritura Automática.pdf
 
PitchCollabART uniendo talentos, creando maravillas digitales
PitchCollabART uniendo talentos, creando maravillas digitalesPitchCollabART uniendo talentos, creando maravillas digitales
PitchCollabART uniendo talentos, creando maravillas digitales
 
CONCEPTOS DE PROGRAMACION CUALQUIER LENGUAJE
CONCEPTOS DE PROGRAMACION CUALQUIER LENGUAJECONCEPTOS DE PROGRAMACION CUALQUIER LENGUAJE
CONCEPTOS DE PROGRAMACION CUALQUIER LENGUAJE
 
Introducción_a_las_APIs_y_Desarrollo_Back-end-Abbie Dominguez Girondo.pdf
Introducción_a_las_APIs_y_Desarrollo_Back-end-Abbie Dominguez Girondo.pdfIntroducción_a_las_APIs_y_Desarrollo_Back-end-Abbie Dominguez Girondo.pdf
Introducción_a_las_APIs_y_Desarrollo_Back-end-Abbie Dominguez Girondo.pdf
 

Josue ramirez97 (2)

  • 1.
  • 2.  La historia de la criptografía es larga y abunda en anécdotas. Ya las primeras civilizaciones desarrollaron técnicas para enviar mensajes durante las campañas militares, de forma que si el mensajero era interceptado la información que portaba no corriera el peligro de caer en manos del enemigo.El primer método de criptografía fue en el siglo V a.C, era conocido como "Escítala". El segundo criptosistema que se conoce fue documentado por el historiador griego Polibio: un sistema de sustitución basado en la posición de las letras en una tabla. También los romanos utilizaron sistemas de sustitución, siendo el método actualmente conocido como César, porque supuestamente Julio César lo empleó en sus campañas, uno de los más conocidos en la literatura (según algunos autores, en realidad Julio César no usaba este sistema de sustitución, pero la atribución tiene tanto arraigo que el nombre de este método de sustitución ha quedado para los anales de la historia). Otro de los métodos criptográficos utilizados por los griegos fue la escítala espartana, un método de trasposición basado en un cilindro que servía como clave en el que se enrollaba el mensaje para poder cifrar y descifrar.
  • 3.  La criptografía actualmente se encarga del estudio de los algoritmos, protocolos y sistemas que se utilizan para dotar de seguridad a las comunicaciones, a la información y a las entidades que se comunican. El objetivo de la criptografía es diseñar, implementar, implantar, y hacer uso de sistemas criptográficos para dotar de alguna forma de seguridad. Por tanto el tipo de propiedades de las que se ocupa la criptografía
  • 4.  La criptografía actualmente se encarga del estudio de los algoritmos, protocolos y sistemas que se utilizan para dotar de seguridad a las comunicaciones, a la información y a las entidades que se comunican. El objetivo de la criptografía es diseñar, implementar, implantar, y hacer uso de sistemas criptográficos para dotar de alguna forma de seguridad. Por tanto el tipo de propiedades de las que se ocupa la criptografía son por ejemplo:  Confidencialidad. Es decir garantiza que la información está accesible únicamente a personal autorizado. Para conseguirlo utiliza códigos y técnicas de cifrado.  Integridad. Es decir garantiza la corrección y completitud de la información. Para conseguirlo puede usar por ejemplo funciones hash criptográficas MDC, protocolos de compromiso de bit, o protocolos de notarización electrónica.
  • 5.  Criptografía simétrica: La criptografía simétrica solo utiliza una clave para cifrar y descifrar el mensaje, que tiene que conocer el emisor y el receptor previamente y este es el punto débil del sistema, la comunicación de las claves entre ambos sujetos, ya que resulta más fácil interceptar una clave que se ha transmitido sin seguridad (diciéndola en alto, mandándola por correo electrónico u ordinario o haciendo una llamada telefónica).  Teóricamente debería de ser más fácil conocer la clave interceptándola que probándola una por una por fuerza bruta, teniendo en cuenta que la seguridad de un mensaje cifrado debe recaer sobre la clave y nunca sobre el algoritmo (por lo que sería una tarea eterna reventar la clave, como comenté en un ejemplo de ataque por fuerza bruta).
  • 6.  se basa en el uso de dos claves: la pública (que se podrá difundir sin ningún problema a todas las personas que necesiten mandarte algo cifrado) y la privada (que no debe de ser revelada nunca). Sabiendo lo anterior, si queremos que tres compañeros de trabajo nos manden un archivo cifrado debemos de mandarle nuestra clave pública (que está vinculada a la privada) y nos podrán mandar de forma confidencial ese archivo que solo nosotros podremos descifrar con la clave privada.  Puede parecer a simple vista un sistema un poco cojo ya que podríamos pensar que sabiendo la clave pública podríamos deducir la privada, pero este tipo de sistemas criptográficos usa algoritmos bastante complejos que generan a partir de la frase de paso (la contraseña) la clave privada y pública que pueden tener perfectamente un tamaño de 2048bits (probablemente imposible de reventar)
  • 7.  Este sistema es la unión de las ventajas de los dos anteriores, debemos de partir que el problema de ambos sistemas criptográficos es que el simétrico es inseguro y el asimétrico es lento.  El proceso para usar un sistema criptográfico híbrido es el siguiente (para enviar un archivo):  Generar una clave pública y otra privada (en el receptor).  Cifrar un archivo de forma síncrona.  El receptor nos envía su clave pública.  Ciframos la clave que hemos usado para encriptar el archivo con la clave pública del receptor.  Enviamos el archivo cifrado (síncronamente) y la clave del archivo cifrada (asíncronamente y solo puede ver el receptor).