SlideShare una empresa de Scribd logo
1 de 18
CRIPTOGRAFÍA
CATALINA GAVIRIA CARRILLO
Ingeniería de Sistemas – Semestre IX
DEFINICIÓN:
   La criptografía, origen griego
    kripto “secreto” y grapho
    “escritura” que quiere decir
    escritura secreta. Es la ciencia
    que se encarga del cifrado y
    descifrado de información para
    ser transmitida de forma
    segura, garantizando que solo
    será entendida por el emisor y el
    destinatario final.
TIPOS DE CRIPTOGRAFÍA
    CRIPTOGRAFÍA               CRIPTOGRAFÍA
     SIMÉTRICA                  ASIMÉTRICA
 Se utiliza la misma       A diferencia de la
  clave para cifrar y        criptografía simétrica,
  para    descifrar la       ésta utiliza una clave
  información.               para cifrar un mensaje y
                             otra     distinta   para
 La   clave debe ser        descifrarlo.
  conocida previamente      Las dos claves que se
  por el emisor y el         usan se llaman pública
  destinatario o ser         (para cifrar) y privada
  comunicada mediante        (para descifrar).
  un canal seguro.
GRÁFICA FUNCIONAMIENTO CRIPTOGRAFÍA
             SIMÉTRICA
GRÁFICA FUNCIONAMIENTO CRIPTOGRAFÍA
             ASIMÉTRICA




        Llave Pública   Llave Privada
SISTEMAS CRIPTOGRÁFICOS
   SUSTITUCIÓN: un cifrado por sustitución es cuando
    cambia un símbolo por otro, puede ser una letra o un
    número.




     Cifrado de Julio César: El cual desplazaba las letras tres
     espacios hacia la derecha, provocando pues que la A era la
     D, la B la E y así sucesivamente.
SISTEMAS CRIPTOGRÁFICOS


   TRANSPOSICIÓN: Se
    cambian las posiciones
    de los caracteres de un
    mensaje, basado en la
    reordenación o cambio
    de las letras de un
    texto, de acuerdo a una
    palabra clave escogida
    que no contiene letras
    repetidas.
                              El primer instrumento criptográfico
                              del sistema de transposición es la
                              escítala espartana.
TRANSPOSICIÓN:
   Método:                            Ejemplo:
     Con la clave se numera             Texto normal: “Este es
      las columnas, estando la            un trabajo para la
      columna 1 bajo la letra de          asignatura de
      la clave más cercana al             Sistemas Distribuidos"
      inicio del alfabeto, y así         Clave: Video
      sucesivamente.
                                         Texto cifrado:
     El texto normal se escribe
                                         T ROAAA IASU EUA
      horizontalmente en filas.
     El texto cifrado se lee por
                                          STDSSTI SSTJR
                                          NASMIBS NBPLIUET
      columnas,      comenzando
                                          RD EE AAAGR EDIO.
      por la columna cuya letra
      clave es más baja
TRANSPOSICIÓN:
   Ejemplo:
     Texto normal: “Este es un
      trabajo para la asignatura de
      Sistemas Distribuidos"
     Clave: Video
     Texto cifrado: T ROAAA
      IASU EUA STDSSTI SSTJR
      NASMIBS NBPLIUET RD
      EE AAAGR EDIO.
ALGORITMOS CLAVE SIMÉTRICA
Advanced Encription Standard (AES), actualmente
se está utilizando el AES que pertenece al National
Institute of Standards and Technology (NIST)




                      Configuración de AES

Ellos venían trabajando con un sistema que se llama el DES (Estándar de
cifrado de datos) pero era muy pequeño (cantidad de información)
entonces realizaron un concurso, se presentaron muchos programadores
pero el que quedo elegido fue el algoritmo Rinjdael.
ALGORITMOS CLAVE SIMÉTRICA

ALGORITMO
RIJNDAEL
ALGORITMOS CLAVE SIMÉTRICA
   El algoritmo Rijndael es un sistema simétrico de
    cifrado por bloques.




 Se rellena con ceros (0) para completar el bloque.
 En el último byte del bloque se escribe el número
  de byte que se ha añadido al bloque para
  completarlo.
ALGORITMOS CLAVE SIMÉTRICA

 Se considera el sucesor de DES (Estandar de
  cifrado de datos).
 Está formado por un conjunto de rondas
  (conjunto de reiteraciones de 4 funciones
  matemáticas diferentes e invertibles).
 El algoritmo es una matriz llamada matriz de
  estado y con cada iteración se modifica la matriz.
ALGORITMOS CLAVE ASIMÉTRICA

 Se caracteriza por usar una clave para encriptar
  y otra para desencriptar. Una clave no se
  derivará de la otra.
 Emplean longitudes de clave mucho mayores que
  los simétricos.
 Además, la complejidad de cálculo que comportan
  los hace más lentos que los algoritmos de cifrado
  simétricos.
 Por ello, los métodos asimétricos se emplean para
  intercambiar la clave de sesión mientras que los
  simétricos para el intercambio de información
  dentro de una sesión.
ALGORITMOS CLAVE ASIMÉTRICA
ALGORITMO RSA
 Debe su nombre a: Ronald Rivest, Adi Shamir y
  Leonard Adleman.
 Las primeras versiones de PGP “Pretty Good
  Privacy” o PGP (Privacidad bastante buena) lo
  incorporaban como método de cifrado y firma
  digital.
 Se conoce como uno de los algoritmos asimétricos
  más seguros.
 RSA se basa en la dificultad para realizar la
  factorización de grandes números.
 El atacante se enfrentará a un problema de
  factorización.
DEBILIDADES DEL ALGORITMO RSA
 Longitud de las claves son cortas: la longitud de
  la clave depende del tiempo que nosotras
  queramos que la información permanezca en
  secreto.
 Ataques de intermediario: Permite que personal
  ajeno pueda abusar de la información sin que
  ninguna de las partes se de cuenta que ha sido
  violado el enlace entre ellos.
BIBLIOGRAFÍA
   TANENBAUM,        ANDREW         S.     REDES     DE
    COMPUTADORAS.          Seguridad       en  redes.
    Criptografía, Algoritmos de clave simétrica, El
    algoritmos RSA, Administración de claves públicas.
    Cuarta Edición. México: , 2003. 869 p.

   WIKIPEDIA, Criptografía [En línea]: [fecha de
    consulta 2013-03-20].       Disponible en internet:
    <http://wiki.adwys.es/index.php?title=Criptografía>
   DOCSTOC, Criptografía [En línea]: [fecha de
    consulta 2013-03-20].    Disponible en internet:
    <http://www.docstoc.com/docs/115753409/CRIPTOG
    RAF-i-A>

   ENCRIPTADOS, Sustitución, Transposición [En
    línea]: 18 de Noviembre de 2011 [fecha de consulta
    2013-03-20].         Disponible      en    internet:
    <http://encriptados.wordpress.com/2011/11/18/susti
    tucion-o-transposicion-la-escitala-romana-y-la-cifra-
    de-cesar/>

Más contenido relacionado

La actualidad más candente

Cryptography its history application and beyond
Cryptography its history application and beyondCryptography its history application and beyond
Cryptography its history application and beyondkinleay
 
Computación forense
Computación forenseComputación forense
Computación forensemarcoacruz12
 
Seminario sobre ciberseguridad
Seminario sobre ciberseguridadSeminario sobre ciberseguridad
Seminario sobre ciberseguridadRamiro Cid
 

La actualidad más candente (8)

Cryptography its history application and beyond
Cryptography its history application and beyondCryptography its history application and beyond
Cryptography its history application and beyond
 
Caesar Cipher
Caesar CipherCaesar Cipher
Caesar Cipher
 
Computación forense
Computación forenseComputación forense
Computación forense
 
Códigos y Modos de Transmisión de Datos
Códigos y Modos de Transmisión de DatosCódigos y Modos de Transmisión de Datos
Códigos y Modos de Transmisión de Datos
 
Criptoánalisis
CriptoánalisisCriptoánalisis
Criptoánalisis
 
Seminario sobre ciberseguridad
Seminario sobre ciberseguridadSeminario sobre ciberseguridad
Seminario sobre ciberseguridad
 
Gestion de redes
Gestion de redesGestion de redes
Gestion de redes
 
Magerit
MageritMagerit
Magerit
 

Destacado

proyectodeaularegletasinteractivasdecuissenaire
proyectodeaularegletasinteractivasdecuissenaireproyectodeaularegletasinteractivasdecuissenaire
proyectodeaularegletasinteractivasdecuissenaireLiliana Guerrero
 
Cómo preparar una bibliografía
Cómo preparar una bibliografíaCómo preparar una bibliografía
Cómo preparar una bibliografíacsr15
 
Recomendacións da biblioteca
Recomendacións da bibliotecaRecomendacións da biblioteca
Recomendacións da bibliotecaeunfalar
 
Los 10 mas lindos
Los 10 mas lindosLos 10 mas lindos
Los 10 mas lindosDany Llinas
 
Marcia fernandes ds
Marcia fernandes dsMarcia fernandes ds
Marcia fernandes ds22488249
 
Laboratiro microsoft word
Laboratiro microsoft wordLaboratiro microsoft word
Laboratiro microsoft wordAlejo Hurtado
 
Programa de rehabilitación de las
Programa de rehabilitación de lasPrograma de rehabilitación de las
Programa de rehabilitación de lasJesus Ocadiz
 
2520404 manual-integral-para-la-participacion-solidaria-de-los-jovenes-en-pro...
2520404 manual-integral-para-la-participacion-solidaria-de-los-jovenes-en-pro...2520404 manual-integral-para-la-participacion-solidaria-de-los-jovenes-en-pro...
2520404 manual-integral-para-la-participacion-solidaria-de-los-jovenes-en-pro...Lobaroja
 
Telematica y redes -- para el blog...
Telematica y redes  -- para el blog...Telematica y redes  -- para el blog...
Telematica y redes -- para el blog...alissontatiana
 
Discurslessingcat1 arafil20131117 0001
Discurslessingcat1 arafil20131117 0001Discurslessingcat1 arafil20131117 0001
Discurslessingcat1 arafil20131117 0001Berta Allo
 
Presentacion gestión del conocimiento
Presentacion gestión del conocimientoPresentacion gestión del conocimiento
Presentacion gestión del conocimientommvalverde
 
14 09 04 salgar la camara (5 meses después)
 14 09 04 salgar   la camara (5 meses después) 14 09 04 salgar   la camara (5 meses después)
14 09 04 salgar la camara (5 meses después)tecnocover
 

Destacado (20)

Atencion cliente
Atencion clienteAtencion cliente
Atencion cliente
 
Experimento
ExperimentoExperimento
Experimento
 
proyectodeaularegletasinteractivasdecuissenaire
proyectodeaularegletasinteractivasdecuissenaireproyectodeaularegletasinteractivasdecuissenaire
proyectodeaularegletasinteractivasdecuissenaire
 
Des1
Des1Des1
Des1
 
Cómo preparar una bibliografía
Cómo preparar una bibliografíaCómo preparar una bibliografía
Cómo preparar una bibliografía
 
Bitacoras sensor dipd
Bitacoras sensor dipdBitacoras sensor dipd
Bitacoras sensor dipd
 
Recomendacións da biblioteca
Recomendacións da bibliotecaRecomendacións da biblioteca
Recomendacións da biblioteca
 
Los 10 mas lindos
Los 10 mas lindosLos 10 mas lindos
Los 10 mas lindos
 
Marcia fernandes ds
Marcia fernandes dsMarcia fernandes ds
Marcia fernandes ds
 
Laboratiro microsoft word
Laboratiro microsoft wordLaboratiro microsoft word
Laboratiro microsoft word
 
Programa de rehabilitación de las
Programa de rehabilitación de lasPrograma de rehabilitación de las
Programa de rehabilitación de las
 
Movimientos religiosos
Movimientos religiososMovimientos religiosos
Movimientos religiosos
 
super
supersuper
super
 
Revista
RevistaRevista
Revista
 
2520404 manual-integral-para-la-participacion-solidaria-de-los-jovenes-en-pro...
2520404 manual-integral-para-la-participacion-solidaria-de-los-jovenes-en-pro...2520404 manual-integral-para-la-participacion-solidaria-de-los-jovenes-en-pro...
2520404 manual-integral-para-la-participacion-solidaria-de-los-jovenes-en-pro...
 
Telematica y redes -- para el blog...
Telematica y redes  -- para el blog...Telematica y redes  -- para el blog...
Telematica y redes -- para el blog...
 
Discurslessingcat1 arafil20131117 0001
Discurslessingcat1 arafil20131117 0001Discurslessingcat1 arafil20131117 0001
Discurslessingcat1 arafil20131117 0001
 
Presentacion gestión del conocimiento
Presentacion gestión del conocimientoPresentacion gestión del conocimiento
Presentacion gestión del conocimiento
 
Cómo hacer una encuesta en mi blogger
Cómo hacer una encuesta en mi bloggerCómo hacer una encuesta en mi blogger
Cómo hacer una encuesta en mi blogger
 
14 09 04 salgar la camara (5 meses después)
 14 09 04 salgar   la camara (5 meses después) 14 09 04 salgar   la camara (5 meses después)
14 09 04 salgar la camara (5 meses después)
 

Similar a Presentación criptografía

algoritmos-criptograficos.ppt
algoritmos-criptograficos.pptalgoritmos-criptograficos.ppt
algoritmos-criptograficos.pptMildredEchezano
 
Algoritmos criptograficos
Algoritmos criptograficosAlgoritmos criptograficos
Algoritmos criptograficosIsrra AguiMor
 
Charla Criptografia Aplicaciones Web
Charla Criptografia Aplicaciones WebCharla Criptografia Aplicaciones Web
Charla Criptografia Aplicaciones WebJaime Restrepo
 
Protección de datos
Protección de datosProtección de datos
Protección de datosDario
 
Criptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diariaCriptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diariaecontinua
 
Encriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves PrivadasEncriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves Privadaschristian
 
Encriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves PrivadasEncriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves Privadaschristian
 
Métodos y técnicas de encriptación
Métodos y técnicas de encriptaciónMétodos y técnicas de encriptación
Métodos y técnicas de encriptaciónlacandymamy
 
Criptografia.pdf
Criptografia.pdfCriptografia.pdf
Criptografia.pdfAndresTini
 
Algoritmos de clave secreta, privada o simetrica.
Algoritmos de clave secreta, privada o simetrica.Algoritmos de clave secreta, privada o simetrica.
Algoritmos de clave secreta, privada o simetrica.Miguel Mauri
 

Similar a Presentación criptografía (20)

algoritmos-criptograficos.ppt
algoritmos-criptograficos.pptalgoritmos-criptograficos.ppt
algoritmos-criptograficos.ppt
 
Algoritmos criptograficos
Algoritmos criptograficosAlgoritmos criptograficos
Algoritmos criptograficos
 
Charla Criptografia Aplicaciones Web
Charla Criptografia Aplicaciones WebCharla Criptografia Aplicaciones Web
Charla Criptografia Aplicaciones Web
 
Trabajo de criptografía
Trabajo de criptografíaTrabajo de criptografía
Trabajo de criptografía
 
Protección de datos
Protección de datosProtección de datos
Protección de datos
 
Cifrado por Sustitución y por Transposición
Cifrado por Sustitución y por TransposiciónCifrado por Sustitución y por Transposición
Cifrado por Sustitución y por Transposición
 
Criptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diariaCriptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diaria
 
Metodos cifrados
Metodos cifradosMetodos cifrados
Metodos cifrados
 
Conferencia n° 8
Conferencia n° 8Conferencia n° 8
Conferencia n° 8
 
Criptosistema 1
Criptosistema 1Criptosistema 1
Criptosistema 1
 
Encriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves PrivadasEncriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves Privadas
 
Encriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves PrivadasEncriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves Privadas
 
Métodos y técnicas de encriptación
Métodos y técnicas de encriptaciónMétodos y técnicas de encriptación
Métodos y técnicas de encriptación
 
Cifrado de Archivos
Cifrado de ArchivosCifrado de Archivos
Cifrado de Archivos
 
Criptografia.pdf
Criptografia.pdfCriptografia.pdf
Criptografia.pdf
 
Criptosistema (1) (1)
Criptosistema (1) (1)Criptosistema (1) (1)
Criptosistema (1) (1)
 
Algoritmos de clave secreta, privada o simetrica.
Algoritmos de clave secreta, privada o simetrica.Algoritmos de clave secreta, privada o simetrica.
Algoritmos de clave secreta, privada o simetrica.
 
Criptosistemas
CriptosistemasCriptosistemas
Criptosistemas
 
Criptosistema (1)
Criptosistema (1)Criptosistema (1)
Criptosistema (1)
 
Criptologia
CriptologiaCriptologia
Criptologia
 

Presentación criptografía

  • 2. DEFINICIÓN:  La criptografía, origen griego kripto “secreto” y grapho “escritura” que quiere decir escritura secreta. Es la ciencia que se encarga del cifrado y descifrado de información para ser transmitida de forma segura, garantizando que solo será entendida por el emisor y el destinatario final.
  • 3. TIPOS DE CRIPTOGRAFÍA CRIPTOGRAFÍA CRIPTOGRAFÍA SIMÉTRICA ASIMÉTRICA  Se utiliza la misma  A diferencia de la clave para cifrar y criptografía simétrica, para descifrar la ésta utiliza una clave información. para cifrar un mensaje y otra distinta para  La clave debe ser descifrarlo. conocida previamente  Las dos claves que se por el emisor y el usan se llaman pública destinatario o ser (para cifrar) y privada comunicada mediante (para descifrar). un canal seguro.
  • 5. GRÁFICA FUNCIONAMIENTO CRIPTOGRAFÍA ASIMÉTRICA Llave Pública Llave Privada
  • 6. SISTEMAS CRIPTOGRÁFICOS  SUSTITUCIÓN: un cifrado por sustitución es cuando cambia un símbolo por otro, puede ser una letra o un número. Cifrado de Julio César: El cual desplazaba las letras tres espacios hacia la derecha, provocando pues que la A era la D, la B la E y así sucesivamente.
  • 7. SISTEMAS CRIPTOGRÁFICOS  TRANSPOSICIÓN: Se cambian las posiciones de los caracteres de un mensaje, basado en la reordenación o cambio de las letras de un texto, de acuerdo a una palabra clave escogida que no contiene letras repetidas. El primer instrumento criptográfico del sistema de transposición es la escítala espartana.
  • 8. TRANSPOSICIÓN:  Método:  Ejemplo:  Con la clave se numera  Texto normal: “Este es las columnas, estando la un trabajo para la columna 1 bajo la letra de asignatura de la clave más cercana al Sistemas Distribuidos" inicio del alfabeto, y así  Clave: Video sucesivamente.  Texto cifrado:  El texto normal se escribe  T ROAAA IASU EUA horizontalmente en filas.  El texto cifrado se lee por STDSSTI SSTJR NASMIBS NBPLIUET columnas, comenzando RD EE AAAGR EDIO. por la columna cuya letra clave es más baja
  • 9. TRANSPOSICIÓN:  Ejemplo:  Texto normal: “Este es un trabajo para la asignatura de Sistemas Distribuidos"  Clave: Video  Texto cifrado: T ROAAA IASU EUA STDSSTI SSTJR NASMIBS NBPLIUET RD EE AAAGR EDIO.
  • 10. ALGORITMOS CLAVE SIMÉTRICA Advanced Encription Standard (AES), actualmente se está utilizando el AES que pertenece al National Institute of Standards and Technology (NIST) Configuración de AES Ellos venían trabajando con un sistema que se llama el DES (Estándar de cifrado de datos) pero era muy pequeño (cantidad de información) entonces realizaron un concurso, se presentaron muchos programadores pero el que quedo elegido fue el algoritmo Rinjdael.
  • 12. ALGORITMOS CLAVE SIMÉTRICA  El algoritmo Rijndael es un sistema simétrico de cifrado por bloques.  Se rellena con ceros (0) para completar el bloque.  En el último byte del bloque se escribe el número de byte que se ha añadido al bloque para completarlo.
  • 13. ALGORITMOS CLAVE SIMÉTRICA  Se considera el sucesor de DES (Estandar de cifrado de datos).  Está formado por un conjunto de rondas (conjunto de reiteraciones de 4 funciones matemáticas diferentes e invertibles).  El algoritmo es una matriz llamada matriz de estado y con cada iteración se modifica la matriz.
  • 14. ALGORITMOS CLAVE ASIMÉTRICA  Se caracteriza por usar una clave para encriptar y otra para desencriptar. Una clave no se derivará de la otra.  Emplean longitudes de clave mucho mayores que los simétricos.  Además, la complejidad de cálculo que comportan los hace más lentos que los algoritmos de cifrado simétricos.  Por ello, los métodos asimétricos se emplean para intercambiar la clave de sesión mientras que los simétricos para el intercambio de información dentro de una sesión.
  • 15. ALGORITMOS CLAVE ASIMÉTRICA ALGORITMO RSA  Debe su nombre a: Ronald Rivest, Adi Shamir y Leonard Adleman.  Las primeras versiones de PGP “Pretty Good Privacy” o PGP (Privacidad bastante buena) lo incorporaban como método de cifrado y firma digital.  Se conoce como uno de los algoritmos asimétricos más seguros.  RSA se basa en la dificultad para realizar la factorización de grandes números.  El atacante se enfrentará a un problema de factorización.
  • 16. DEBILIDADES DEL ALGORITMO RSA  Longitud de las claves son cortas: la longitud de la clave depende del tiempo que nosotras queramos que la información permanezca en secreto.  Ataques de intermediario: Permite que personal ajeno pueda abusar de la información sin que ninguna de las partes se de cuenta que ha sido violado el enlace entre ellos.
  • 17. BIBLIOGRAFÍA  TANENBAUM, ANDREW S. REDES DE COMPUTADORAS. Seguridad en redes. Criptografía, Algoritmos de clave simétrica, El algoritmos RSA, Administración de claves públicas. Cuarta Edición. México: , 2003. 869 p.  WIKIPEDIA, Criptografía [En línea]: [fecha de consulta 2013-03-20]. Disponible en internet: <http://wiki.adwys.es/index.php?title=Criptografía>
  • 18. DOCSTOC, Criptografía [En línea]: [fecha de consulta 2013-03-20]. Disponible en internet: <http://www.docstoc.com/docs/115753409/CRIPTOG RAF-i-A>  ENCRIPTADOS, Sustitución, Transposición [En línea]: 18 de Noviembre de 2011 [fecha de consulta 2013-03-20]. Disponible en internet: <http://encriptados.wordpress.com/2011/11/18/susti tucion-o-transposicion-la-escitala-romana-y-la-cifra- de-cesar/>