SlideShare una empresa de Scribd logo
CRIPTOGRAFÍA
CATALINA GAVIRIA CARRILLO
Ingeniería de Sistemas – Semestre IX
DEFINICIÓN:
   La criptografía, origen griego
    kripto “secreto” y grapho
    “escritura” que quiere decir
    escritura secreta. Es la ciencia
    que se encarga del cifrado y
    descifrado de información para
    ser transmitida de forma
    segura, garantizando que solo
    será entendida por el emisor y el
    destinatario final.
TIPOS DE CRIPTOGRAFÍA
    CRIPTOGRAFÍA               CRIPTOGRAFÍA
     SIMÉTRICA                  ASIMÉTRICA
 Se utiliza la misma       A diferencia de la
  clave para cifrar y        criptografía simétrica,
  para    descifrar la       ésta utiliza una clave
  información.               para cifrar un mensaje y
                             otra     distinta   para
 La   clave debe ser        descifrarlo.
  conocida previamente      Las dos claves que se
  por el emisor y el         usan se llaman pública
  destinatario o ser         (para cifrar) y privada
  comunicada mediante        (para descifrar).
  un canal seguro.
GRÁFICA FUNCIONAMIENTO CRIPTOGRAFÍA
             SIMÉTRICA
GRÁFICA FUNCIONAMIENTO CRIPTOGRAFÍA
             ASIMÉTRICA




        Llave Pública   Llave Privada
SISTEMAS CRIPTOGRÁFICOS
   SUSTITUCIÓN: un cifrado por sustitución es cuando
    cambia un símbolo por otro, puede ser una letra o un
    número.




     Cifrado de Julio César: El cual desplazaba las letras tres
     espacios hacia la derecha, provocando pues que la A era la
     D, la B la E y así sucesivamente.
SISTEMAS CRIPTOGRÁFICOS


   TRANSPOSICIÓN: Se
    cambian las posiciones
    de los caracteres de un
    mensaje, basado en la
    reordenación o cambio
    de las letras de un
    texto, de acuerdo a una
    palabra clave escogida
    que no contiene letras
    repetidas.
                              El primer instrumento criptográfico
                              del sistema de transposición es la
                              escítala espartana.
TRANSPOSICIÓN:
   Método:                            Ejemplo:
     Con la clave se numera             Texto normal: “Este es
      las columnas, estando la            un trabajo para la
      columna 1 bajo la letra de          asignatura de
      la clave más cercana al             Sistemas Distribuidos"
      inicio del alfabeto, y así         Clave: Video
      sucesivamente.
                                         Texto cifrado:
     El texto normal se escribe
                                         T ROAAA IASU EUA
      horizontalmente en filas.
     El texto cifrado se lee por
                                          STDSSTI SSTJR
                                          NASMIBS NBPLIUET
      columnas,      comenzando
                                          RD EE AAAGR EDIO.
      por la columna cuya letra
      clave es más baja
TRANSPOSICIÓN:
   Ejemplo:
     Texto normal: “Este es un
      trabajo para la asignatura de
      Sistemas Distribuidos"
     Clave: Video
     Texto cifrado: T ROAAA
      IASU EUA STDSSTI SSTJR
      NASMIBS NBPLIUET RD
      EE AAAGR EDIO.
ALGORITMOS CLAVE SIMÉTRICA
Advanced Encription Standard (AES), actualmente
se está utilizando el AES que pertenece al National
Institute of Standards and Technology (NIST)




                      Configuración de AES

Ellos venían trabajando con un sistema que se llama el DES (Estándar de
cifrado de datos) pero era muy pequeño (cantidad de información)
entonces realizaron un concurso, se presentaron muchos programadores
pero el que quedo elegido fue el algoritmo Rinjdael.
ALGORITMOS CLAVE SIMÉTRICA

ALGORITMO
RIJNDAEL
ALGORITMOS CLAVE SIMÉTRICA
   El algoritmo Rijndael es un sistema simétrico de
    cifrado por bloques.




 Se rellena con ceros (0) para completar el bloque.
 En el último byte del bloque se escribe el número
  de byte que se ha añadido al bloque para
  completarlo.
ALGORITMOS CLAVE SIMÉTRICA

 Se considera el sucesor de DES (Estandar de
  cifrado de datos).
 Está formado por un conjunto de rondas
  (conjunto de reiteraciones de 4 funciones
  matemáticas diferentes e invertibles).
 El algoritmo es una matriz llamada matriz de
  estado y con cada iteración se modifica la matriz.
ALGORITMOS CLAVE ASIMÉTRICA

 Se caracteriza por usar una clave para encriptar
  y otra para desencriptar. Una clave no se
  derivará de la otra.
 Emplean longitudes de clave mucho mayores que
  los simétricos.
 Además, la complejidad de cálculo que comportan
  los hace más lentos que los algoritmos de cifrado
  simétricos.
 Por ello, los métodos asimétricos se emplean para
  intercambiar la clave de sesión mientras que los
  simétricos para el intercambio de información
  dentro de una sesión.
ALGORITMOS CLAVE ASIMÉTRICA
ALGORITMO RSA
 Debe su nombre a: Ronald Rivest, Adi Shamir y
  Leonard Adleman.
 Las primeras versiones de PGP “Pretty Good
  Privacy” o PGP (Privacidad bastante buena) lo
  incorporaban como método de cifrado y firma
  digital.
 Se conoce como uno de los algoritmos asimétricos
  más seguros.
 RSA se basa en la dificultad para realizar la
  factorización de grandes números.
 El atacante se enfrentará a un problema de
  factorización.
DEBILIDADES DEL ALGORITMO RSA
 Longitud de las claves son cortas: la longitud de
  la clave depende del tiempo que nosotras
  queramos que la información permanezca en
  secreto.
 Ataques de intermediario: Permite que personal
  ajeno pueda abusar de la información sin que
  ninguna de las partes se de cuenta que ha sido
  violado el enlace entre ellos.
BIBLIOGRAFÍA
   TANENBAUM,        ANDREW         S.     REDES     DE
    COMPUTADORAS.          Seguridad       en  redes.
    Criptografía, Algoritmos de clave simétrica, El
    algoritmos RSA, Administración de claves públicas.
    Cuarta Edición. México: , 2003. 869 p.

   WIKIPEDIA, Criptografía [En línea]: [fecha de
    consulta 2013-03-20].       Disponible en internet:
    <http://wiki.adwys.es/index.php?title=Criptografía>
   DOCSTOC, Criptografía [En línea]: [fecha de
    consulta 2013-03-20].    Disponible en internet:
    <http://www.docstoc.com/docs/115753409/CRIPTOG
    RAF-i-A>

   ENCRIPTADOS, Sustitución, Transposición [En
    línea]: 18 de Noviembre de 2011 [fecha de consulta
    2013-03-20].         Disponible      en    internet:
    <http://encriptados.wordpress.com/2011/11/18/susti
    tucion-o-transposicion-la-escitala-romana-y-la-cifra-
    de-cesar/>

Más contenido relacionado

La actualidad más candente

Criptografia
Criptografia Criptografia
Criptografia
Alex Miguel
 
Criptografia 1
Criptografia 1Criptografia 1
Criptografia 1
Tensor
 
Criptosistemas
CriptosistemasCriptosistemas
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayo
ronaldmartinez11
 
Information Security & Cryptography
Information Security & CryptographyInformation Security & Cryptography
Information Security & Cryptography
Arun ACE
 
Cifrado por Sustitución y por Transposición
Cifrado por Sustitución y por TransposiciónCifrado por Sustitución y por Transposición
Cifrado por Sustitución y por Transposición
David Fernando Valladarez Muñoz
 
Administración de procesos y del procesador
Administración de procesos y del procesadorAdministración de procesos y del procesador
Administración de procesos y del procesadorFernando Camacho
 
Protección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativosProtección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativos
Aquiles Guzman
 
Ejercicio seguridad en redes
Ejercicio seguridad en redesEjercicio seguridad en redes
Ejercicio seguridad en redes
vverdu
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetrica
Baruch Ramos
 
Cryptography
CryptographyCryptography
Cryptography
IGZ Software house
 
Diapositivas la ciberseguridad
Diapositivas la ciberseguridadDiapositivas la ciberseguridad
Diapositivas la ciberseguridad
Daniela Florez
 
Seguridad en Base de Datos
Seguridad en Base de DatosSeguridad en Base de Datos
Seguridad en Base de Datos
myriam sarango
 
Ejemplo TCP-IP
Ejemplo TCP-IPEjemplo TCP-IP
Ejemplo TCP-IP
Gabriel Quiroga Salomon
 
Cryptography
CryptographyCryptography
Cryptography
gueste4c97e
 
Tecnicas de criptografia
Tecnicas de criptografiaTecnicas de criptografia
Tecnicas de criptografia
Tensor
 

La actualidad más candente (20)

Criptografia
Criptografia Criptografia
Criptografia
 
LA CRIPTOGRAFIA
LA CRIPTOGRAFIALA CRIPTOGRAFIA
LA CRIPTOGRAFIA
 
Criptografia 1
Criptografia 1Criptografia 1
Criptografia 1
 
Criptosistemas
CriptosistemasCriptosistemas
Criptosistemas
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayo
 
Information Security & Cryptography
Information Security & CryptographyInformation Security & Cryptography
Information Security & Cryptography
 
Cifrado por Sustitución y por Transposición
Cifrado por Sustitución y por TransposiciónCifrado por Sustitución y por Transposición
Cifrado por Sustitución y por Transposición
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Administración de procesos y del procesador
Administración de procesos y del procesadorAdministración de procesos y del procesador
Administración de procesos y del procesador
 
Protección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativosProtección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativos
 
Ejercicio seguridad en redes
Ejercicio seguridad en redesEjercicio seguridad en redes
Ejercicio seguridad en redes
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetrica
 
cryptography
cryptographycryptography
cryptography
 
Cryptography
CryptographyCryptography
Cryptography
 
Diapositivas la ciberseguridad
Diapositivas la ciberseguridadDiapositivas la ciberseguridad
Diapositivas la ciberseguridad
 
Seguridad en Base de Datos
Seguridad en Base de DatosSeguridad en Base de Datos
Seguridad en Base de Datos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ejemplo TCP-IP
Ejemplo TCP-IPEjemplo TCP-IP
Ejemplo TCP-IP
 
Cryptography
CryptographyCryptography
Cryptography
 
Tecnicas de criptografia
Tecnicas de criptografiaTecnicas de criptografia
Tecnicas de criptografia
 

Destacado

Criptografia
CriptografiaCriptografia
Criptografia
Jose Sanchez
 
Criptografia
Criptografia Criptografia
Criptografia
Razialeana
 
Ejemplo De Criptografia
Ejemplo De CriptografiaEjemplo De Criptografia
Ejemplo De CriptografiaJuana Rotted
 
Criptografía Y Encriptacion
Criptografía Y EncriptacionCriptografía Y Encriptacion
Criptografía Y EncriptacionJESSICA BECERRA
 
La criptologia
La criptologiaLa criptologia
La criptologia
Arly_Ins
 
Cifrado julio cesar
Cifrado julio cesarCifrado julio cesar
Cifrado julio cesarG Hoyos A
 
Criptologia c:
Criptologia c: Criptologia c:
Criptologia c: CandysHRZ
 
Criptografía máquina enigma: cronología (I)
Criptografía máquina enigma: cronología (I)Criptografía máquina enigma: cronología (I)
Criptografía máquina enigma: cronología (I)
Mikel García Larragan
 
ENCRIPTACION
ENCRIPTACIONENCRIPTACION
ENCRIPTACION
LEIDI CALDERON
 
Metodo De Encriptacion
Metodo De EncriptacionMetodo De Encriptacion
Metodo De EncriptacionStefany
 
Metodos De Encriptacion 1
Metodos De Encriptacion 1Metodos De Encriptacion 1
Metodos De Encriptacion 1IRIS
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
Daniel Muccela
 
Métodos y técnicas de encriptación
Métodos y técnicas de encriptaciónMétodos y técnicas de encriptación
Métodos y técnicas de encriptaciónlacandymamy
 
Ejercicios criptografía
Ejercicios criptografíaEjercicios criptografía
Ejercicios criptografía
Amador Aparicio
 
Ejemplos Criptografia
Ejemplos CriptografiaEjemplos Criptografia
Ejemplos Criptografiaprof.2007
 
Unidad 5 - Criptografía
Unidad 5 - CriptografíaUnidad 5 - Criptografía
Unidad 5 - Criptografía
vverdu
 
Julio César- Augusto
Julio César- AugustoJulio César- Augusto
Julio César- Augusto
Josefina Domínguez
 

Destacado (20)

Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
Criptografia Criptografia
Criptografia
 
Ejemplo De Criptografia
Ejemplo De CriptografiaEjemplo De Criptografia
Ejemplo De Criptografia
 
Criptografía Y Encriptacion
Criptografía Y EncriptacionCriptografía Y Encriptacion
Criptografía Y Encriptacion
 
La criptologia
La criptologiaLa criptologia
La criptologia
 
Cifrado julio cesar
Cifrado julio cesarCifrado julio cesar
Cifrado julio cesar
 
Criptologia c:
Criptologia c: Criptologia c:
Criptologia c:
 
Criptografía máquina enigma: cronología (I)
Criptografía máquina enigma: cronología (I)Criptografía máquina enigma: cronología (I)
Criptografía máquina enigma: cronología (I)
 
ENCRIPTACION
ENCRIPTACIONENCRIPTACION
ENCRIPTACION
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Metodo De Encriptacion
Metodo De EncriptacionMetodo De Encriptacion
Metodo De Encriptacion
 
Metodos De Encriptacion 1
Metodos De Encriptacion 1Metodos De Encriptacion 1
Metodos De Encriptacion 1
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Métodos y técnicas de encriptación
Métodos y técnicas de encriptaciónMétodos y técnicas de encriptación
Métodos y técnicas de encriptación
 
Ejercicios criptografía
Ejercicios criptografíaEjercicios criptografía
Ejercicios criptografía
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Ejemplos Criptografia
Ejemplos CriptografiaEjemplos Criptografia
Ejemplos Criptografia
 
Unidad 5 - Criptografía
Unidad 5 - CriptografíaUnidad 5 - Criptografía
Unidad 5 - Criptografía
 
Julio César- Augusto
Julio César- AugustoJulio César- Augusto
Julio César- Augusto
 

Similar a Presentación criptografía

algoritmos-criptograficos.ppt
algoritmos-criptograficos.pptalgoritmos-criptograficos.ppt
algoritmos-criptograficos.ppt
MildredEchezano
 
Algoritmos criptograficos
Algoritmos criptograficosAlgoritmos criptograficos
Algoritmos criptograficos
Isrra AguiMor
 
Charla Criptografia Aplicaciones Web
Charla Criptografia Aplicaciones WebCharla Criptografia Aplicaciones Web
Charla Criptografia Aplicaciones Web
Jaime Restrepo
 
Protección de datos
Protección de datosProtección de datos
Protección de datos
Dario
 
Metodos cifrados
Metodos cifradosMetodos cifrados
Metodos cifrados
horianamedina
 
Criptosistema 1
Criptosistema 1Criptosistema 1
Criptosistema 1
Yoshio Astorga
 
Encriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves PrivadasEncriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves Privadaschristian
 
Encriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves PrivadasEncriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves Privadaschristian
 
Cifrado de Archivos
Cifrado de ArchivosCifrado de Archivos
Cifrado de Archivos
Erick Barzallo
 
Criptografia.pdf
Criptografia.pdfCriptografia.pdf
Criptografia.pdf
AndresTini
 
Algoritmos de clave secreta, privada o simetrica.
Algoritmos de clave secreta, privada o simetrica.Algoritmos de clave secreta, privada o simetrica.
Algoritmos de clave secreta, privada o simetrica.
Miguel Mauri
 
Criptografia y Metodos de cifrado
Criptografia y Metodos de cifradoCriptografia y Metodos de cifrado
Criptografia y Metodos de cifrado
kyaalena
 
Algoritmos De Encriptacion
Algoritmos De EncriptacionAlgoritmos De Encriptacion
Algoritmos De EncriptacionPeter Cabrera
 
Cifrado De Clave PúBlica O AsiméTrico
Cifrado De Clave PúBlica O AsiméTricoCifrado De Clave PúBlica O AsiméTrico
Cifrado De Clave PúBlica O AsiméTricoJorge Flores
 

Similar a Presentación criptografía (20)

algoritmos-criptograficos.ppt
algoritmos-criptograficos.pptalgoritmos-criptograficos.ppt
algoritmos-criptograficos.ppt
 
Algoritmos criptograficos
Algoritmos criptograficosAlgoritmos criptograficos
Algoritmos criptograficos
 
Charla Criptografia Aplicaciones Web
Charla Criptografia Aplicaciones WebCharla Criptografia Aplicaciones Web
Charla Criptografia Aplicaciones Web
 
Trabajo de criptografía
Trabajo de criptografíaTrabajo de criptografía
Trabajo de criptografía
 
Protección de datos
Protección de datosProtección de datos
Protección de datos
 
Metodos cifrados
Metodos cifradosMetodos cifrados
Metodos cifrados
 
Conferencia n° 8
Conferencia n° 8Conferencia n° 8
Conferencia n° 8
 
Criptosistema 1
Criptosistema 1Criptosistema 1
Criptosistema 1
 
Encriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves PrivadasEncriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves Privadas
 
Encriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves PrivadasEncriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves Privadas
 
Cifrado de Archivos
Cifrado de ArchivosCifrado de Archivos
Cifrado de Archivos
 
Criptografia.pdf
Criptografia.pdfCriptografia.pdf
Criptografia.pdf
 
Criptosistema (1) (1)
Criptosistema (1) (1)Criptosistema (1) (1)
Criptosistema (1) (1)
 
Algoritmos de clave secreta, privada o simetrica.
Algoritmos de clave secreta, privada o simetrica.Algoritmos de clave secreta, privada o simetrica.
Algoritmos de clave secreta, privada o simetrica.
 
Criptosistema (1)
Criptosistema (1)Criptosistema (1)
Criptosistema (1)
 
Criptologia
CriptologiaCriptologia
Criptologia
 
Criptografia y Metodos de cifrado
Criptografia y Metodos de cifradoCriptografia y Metodos de cifrado
Criptografia y Metodos de cifrado
 
Algoritmos De Encriptacion
Algoritmos De EncriptacionAlgoritmos De Encriptacion
Algoritmos De Encriptacion
 
Criptogtafia
CriptogtafiaCriptogtafia
Criptogtafia
 
Cifrado De Clave PúBlica O AsiméTrico
Cifrado De Clave PúBlica O AsiméTricoCifrado De Clave PúBlica O AsiméTrico
Cifrado De Clave PúBlica O AsiméTrico
 

Más de Leidy Johana Garcia Ortiz (6)

Trabajo final criptografía
Trabajo final criptografíaTrabajo final criptografía
Trabajo final criptografía
 
Presentación criptografía
Presentación criptografíaPresentación criptografía
Presentación criptografía
 
Trabajo criptografía
Trabajo criptografíaTrabajo criptografía
Trabajo criptografía
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Que es una clase
Que es una claseQue es una clase
Que es una clase
 

Presentación criptografía

  • 2. DEFINICIÓN:  La criptografía, origen griego kripto “secreto” y grapho “escritura” que quiere decir escritura secreta. Es la ciencia que se encarga del cifrado y descifrado de información para ser transmitida de forma segura, garantizando que solo será entendida por el emisor y el destinatario final.
  • 3. TIPOS DE CRIPTOGRAFÍA CRIPTOGRAFÍA CRIPTOGRAFÍA SIMÉTRICA ASIMÉTRICA  Se utiliza la misma  A diferencia de la clave para cifrar y criptografía simétrica, para descifrar la ésta utiliza una clave información. para cifrar un mensaje y otra distinta para  La clave debe ser descifrarlo. conocida previamente  Las dos claves que se por el emisor y el usan se llaman pública destinatario o ser (para cifrar) y privada comunicada mediante (para descifrar). un canal seguro.
  • 5. GRÁFICA FUNCIONAMIENTO CRIPTOGRAFÍA ASIMÉTRICA Llave Pública Llave Privada
  • 6. SISTEMAS CRIPTOGRÁFICOS  SUSTITUCIÓN: un cifrado por sustitución es cuando cambia un símbolo por otro, puede ser una letra o un número. Cifrado de Julio César: El cual desplazaba las letras tres espacios hacia la derecha, provocando pues que la A era la D, la B la E y así sucesivamente.
  • 7. SISTEMAS CRIPTOGRÁFICOS  TRANSPOSICIÓN: Se cambian las posiciones de los caracteres de un mensaje, basado en la reordenación o cambio de las letras de un texto, de acuerdo a una palabra clave escogida que no contiene letras repetidas. El primer instrumento criptográfico del sistema de transposición es la escítala espartana.
  • 8. TRANSPOSICIÓN:  Método:  Ejemplo:  Con la clave se numera  Texto normal: “Este es las columnas, estando la un trabajo para la columna 1 bajo la letra de asignatura de la clave más cercana al Sistemas Distribuidos" inicio del alfabeto, y así  Clave: Video sucesivamente.  Texto cifrado:  El texto normal se escribe  T ROAAA IASU EUA horizontalmente en filas.  El texto cifrado se lee por STDSSTI SSTJR NASMIBS NBPLIUET columnas, comenzando RD EE AAAGR EDIO. por la columna cuya letra clave es más baja
  • 9. TRANSPOSICIÓN:  Ejemplo:  Texto normal: “Este es un trabajo para la asignatura de Sistemas Distribuidos"  Clave: Video  Texto cifrado: T ROAAA IASU EUA STDSSTI SSTJR NASMIBS NBPLIUET RD EE AAAGR EDIO.
  • 10. ALGORITMOS CLAVE SIMÉTRICA Advanced Encription Standard (AES), actualmente se está utilizando el AES que pertenece al National Institute of Standards and Technology (NIST) Configuración de AES Ellos venían trabajando con un sistema que se llama el DES (Estándar de cifrado de datos) pero era muy pequeño (cantidad de información) entonces realizaron un concurso, se presentaron muchos programadores pero el que quedo elegido fue el algoritmo Rinjdael.
  • 12. ALGORITMOS CLAVE SIMÉTRICA  El algoritmo Rijndael es un sistema simétrico de cifrado por bloques.  Se rellena con ceros (0) para completar el bloque.  En el último byte del bloque se escribe el número de byte que se ha añadido al bloque para completarlo.
  • 13. ALGORITMOS CLAVE SIMÉTRICA  Se considera el sucesor de DES (Estandar de cifrado de datos).  Está formado por un conjunto de rondas (conjunto de reiteraciones de 4 funciones matemáticas diferentes e invertibles).  El algoritmo es una matriz llamada matriz de estado y con cada iteración se modifica la matriz.
  • 14. ALGORITMOS CLAVE ASIMÉTRICA  Se caracteriza por usar una clave para encriptar y otra para desencriptar. Una clave no se derivará de la otra.  Emplean longitudes de clave mucho mayores que los simétricos.  Además, la complejidad de cálculo que comportan los hace más lentos que los algoritmos de cifrado simétricos.  Por ello, los métodos asimétricos se emplean para intercambiar la clave de sesión mientras que los simétricos para el intercambio de información dentro de una sesión.
  • 15. ALGORITMOS CLAVE ASIMÉTRICA ALGORITMO RSA  Debe su nombre a: Ronald Rivest, Adi Shamir y Leonard Adleman.  Las primeras versiones de PGP “Pretty Good Privacy” o PGP (Privacidad bastante buena) lo incorporaban como método de cifrado y firma digital.  Se conoce como uno de los algoritmos asimétricos más seguros.  RSA se basa en la dificultad para realizar la factorización de grandes números.  El atacante se enfrentará a un problema de factorización.
  • 16. DEBILIDADES DEL ALGORITMO RSA  Longitud de las claves son cortas: la longitud de la clave depende del tiempo que nosotras queramos que la información permanezca en secreto.  Ataques de intermediario: Permite que personal ajeno pueda abusar de la información sin que ninguna de las partes se de cuenta que ha sido violado el enlace entre ellos.
  • 17. BIBLIOGRAFÍA  TANENBAUM, ANDREW S. REDES DE COMPUTADORAS. Seguridad en redes. Criptografía, Algoritmos de clave simétrica, El algoritmos RSA, Administración de claves públicas. Cuarta Edición. México: , 2003. 869 p.  WIKIPEDIA, Criptografía [En línea]: [fecha de consulta 2013-03-20]. Disponible en internet: <http://wiki.adwys.es/index.php?title=Criptografía>
  • 18. DOCSTOC, Criptografía [En línea]: [fecha de consulta 2013-03-20]. Disponible en internet: <http://www.docstoc.com/docs/115753409/CRIPTOG RAF-i-A>  ENCRIPTADOS, Sustitución, Transposición [En línea]: 18 de Noviembre de 2011 [fecha de consulta 2013-03-20]. Disponible en internet: <http://encriptados.wordpress.com/2011/11/18/susti tucion-o-transposicion-la-escitala-romana-y-la-cifra- de-cesar/>