SlideShare una empresa de Scribd logo
Tema: Criptosistemas Clásicos
Profesor: Ing. Diego Martínez Salazar
Asignatura: Seguridad Informática
Alumno: Luis Joel Ramírez Rodríguez
 Se define como la parte de la criptologia que se ocupa de las
técnicas o procesos encargadas en alterar las representaciones
lingüísticas de mensajes, mediante técnicas de cifrado o codificado,
para hacerlos ininteligibles a intrusos(lectores no autorizados)que
intercepten esos mensajes. por tanto el único objetivo de la
criptografía era conseguir la confidencialidad de los mensajes.
Criptosistemas Clásicos
Tipos de Criptosistemas
 La gran clasificación de los criptosistemas se hace en función de la
disponibilidad de la clave de cifrado/descifrado. Existen, por tanto,
dos grandes grupos de criptosistemas:
 criptosistemas de clave secreta
 criptosistemas de clave pública
Criptosistemas de clave secreta
 el cifrado simétrico también conocido como cifrado de clave privada
o cifrado de clave secreta consiste en utilizar la misma clave para el
cifrado y el descifrado. el cifrado consiste en aplicar una operación
(un algoritmo) a los datos que se desea cifrar utilizando la clave
privada para hacerlos ininteligibles. el algoritmo mas simple puede
lograr que un sistema prácticamente a prueba de falsificaciones
asuma que la seguridad absoluta no existe.
Criptosistemas de clave pública
 en un sistema de cifrado con clave pública, los usuarios eligen una
clave aleatoria que solo ellos conocen(esta es la clave privada). a
partir de esta clave, automáticamente se deduce un algoritmo (la
clave pública). los usuarios intercambian esta clave pública
mediante un canal no seguro.
 cuando un usuario desea enviar un mensaje a otro usuario, solo
debe cifrar el mensaje que desea enviar utilizando la clave pública
del receptor. el receptor podrá descifrar el mensaje con su clave
privada (que solo el conoce).
Métodos de cifrado
 Esto son algunos métodos de cifrado de clasificación
de criptosistemas clásicos
 cifrado de Polybios
 cifrado de Cesar
 cifrado de Vigenere
 cifrado de Playfair
 cifrado por Sustitución Afín
Cifrado de Polybios
 es el cifrado por sustitución de carácter mas antiguo que se conoce,
nombrado así por el historiador griego Polybios. el sistema establece
una matriz de dos dimensiones de 5x5 en la que cada entrada de la
letra del alfabeto se representa por sus coordenadas dentro de la
matriz. esta matriz deberá ser conocida tanto por el emisor como por
el receptor del mensaje.
Cifrado de Cesar
 También conocido como cifrado por desplazamiento, código de
cesar o desplazamiento de cesar, es una de las técnicas de
codificación mas simples y mas usadas. es un tipo de cifrado por
sustitución en el que una letra en el texto original es reemplazada
por otra letra que se encuentra un numero fijo de posiciones mas
adelante en el alfabeto.
Cifrado de Vigenere
 el cifrado vigenere es un criptosistema simétrico, es decir, utiliza la
misma clave para cifrar y descifrar. el sistema utiliza el mismo
método que el cifrado de cesar esto es una sustitución de k
caracteres en el texto, con la diferencia de que dicho
desplazamiento viene indicado por el valor numérico asociado a uno
de los caracteres de una clave que se escribe cíclicamente bajo el
mensaje.
Cifrado de Playfair
 el cifrado playfair es un ejemplo de sustitución diagramica, donde
un par de letras de un texto en claro (mensaje sin codificar) se
convierten en otro par distinto, para de esta forma codificar
información que no requería ser leída por agentes extraños a
nuestro interés.
Cifrado por Sustitucion Afín
 el cifrado afín es un tipo de cifrado de sustitución mono alfabética,
en el que cada letra de un alfabeto se asigna a su equivalente
numérico, cifrado usando una función matemática sencilla, y se
convierte de nuevo a una carta.

Más contenido relacionado

La actualidad más candente

Cifrado por sustitucion
Cifrado por sustitucionCifrado por sustitucion
Cifrado por sustitucion
G Hoyos A
 
Presentación criptografía
Presentación criptografíaPresentación criptografía
Presentación criptografía
CYNTHIAG86
 
Metodo De Encriptacion
Metodo De EncriptacionMetodo De Encriptacion
Metodo De Encriptacion
Stefany
 
S i ud04
S i ud04S i ud04
S i ud04
sabubu
 
Criptologia c:
Criptologia c: Criptologia c:
Criptologia c:
CandysHRZ
 

La actualidad más candente (18)

Cifrado por sustitucion
Cifrado por sustitucionCifrado por sustitucion
Cifrado por sustitucion
 
Trabajo de criptografía
Trabajo de criptografíaTrabajo de criptografía
Trabajo de criptografía
 
Criptografia y Metodos de cifrado
Criptografia y Metodos de cifradoCriptografia y Metodos de cifrado
Criptografia y Metodos de cifrado
 
Presentación criptografía
Presentación criptografíaPresentación criptografía
Presentación criptografía
 
Criptologia
CriptologiaCriptologia
Criptologia
 
métodos cifrado
métodos cifradométodos cifrado
métodos cifrado
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Cifrado de datos
Cifrado de datosCifrado de datos
Cifrado de datos
 
Siud04 121202120228-phpapp01
Siud04 121202120228-phpapp01Siud04 121202120228-phpapp01
Siud04 121202120228-phpapp01
 
Criptografia-GSeguridad
Criptografia-GSeguridadCriptografia-GSeguridad
Criptografia-GSeguridad
 
Metodo De Encriptacion
Metodo De EncriptacionMetodo De Encriptacion
Metodo De Encriptacion
 
Cifrado de Archivos
Cifrado de ArchivosCifrado de Archivos
Cifrado de Archivos
 
S i ud04
S i ud04S i ud04
S i ud04
 
Resumen general Criptografía, Criptoanálisis, criptograma,etc.
Resumen general Criptografía, Criptoanálisis, criptograma,etc.Resumen general Criptografía, Criptoanálisis, criptograma,etc.
Resumen general Criptografía, Criptoanálisis, criptograma,etc.
 
Criptologia c:
Criptologia c: Criptologia c:
Criptologia c:
 
Unidad 5 - Criptografía
Unidad 5 - CriptografíaUnidad 5 - Criptografía
Unidad 5 - Criptografía
 
Cifrado y desifrado
Cifrado y desifradoCifrado y desifrado
Cifrado y desifrado
 
LA CRIPTOGRAFIA
LA CRIPTOGRAFIALA CRIPTOGRAFIA
LA CRIPTOGRAFIA
 

Similar a Seguridad informatica1

MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióN
Raque Pérez
 
TeráN MáRquez Jenny 1 C ; Criptografia
TeráN MáRquez Jenny 1 C ; CriptografiaTeráN MáRquez Jenny 1 C ; Criptografia
TeráN MáRquez Jenny 1 C ; Criptografia
JENNY
 
TeránMárquez_Jenny_1C ; criptografia
TeránMárquez_Jenny_1C ; criptografiaTeránMárquez_Jenny_1C ; criptografia
TeránMárquez_Jenny_1C ; criptografia
JENNY
 
Criptografia Asimetrica
Criptografia AsimetricaCriptografia Asimetrica
Criptografia Asimetrica
G Hoyos A
 
Trabajo De Computacion
Trabajo De ComputacionTrabajo De Computacion
Trabajo De Computacion
JUAN JOSE
 
Leccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoLeccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de grado
claoeusse
 
Cifrado De Clave PúBlica O AsiméTrico
Cifrado De Clave PúBlica O AsiméTricoCifrado De Clave PúBlica O AsiméTrico
Cifrado De Clave PúBlica O AsiméTrico
Jorge Flores
 
Clave criptografia
Clave criptografiaClave criptografia
Clave criptografia
G Hoyos A
 
Criptografía Y Encriptacion
Criptografía Y EncriptacionCriptografía Y Encriptacion
Criptografía Y Encriptacion
JESSICA BECERRA
 
Metodos De Encriptacion Para El Cifrado De Claves
Metodos De Encriptacion Para El Cifrado De ClavesMetodos De Encriptacion Para El Cifrado De Claves
Metodos De Encriptacion Para El Cifrado De Claves
carlitas
 
Algoritmos De Encriptacion
Algoritmos De EncriptacionAlgoritmos De Encriptacion
Algoritmos De Encriptacion
dnisse
 

Similar a Seguridad informatica1 (20)

MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióN
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Criptografia 3
Criptografia 3Criptografia 3
Criptografia 3
 
TeráN MáRquez Jenny 1 C ; Criptografia
TeráN MáRquez Jenny 1 C ; CriptografiaTeráN MáRquez Jenny 1 C ; Criptografia
TeráN MáRquez Jenny 1 C ; Criptografia
 
TeránMárquez_Jenny_1C ; criptografia
TeránMárquez_Jenny_1C ; criptografiaTeránMárquez_Jenny_1C ; criptografia
TeránMárquez_Jenny_1C ; criptografia
 
Criptografía recurso
Criptografía recursoCriptografía recurso
Criptografía recurso
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia Asimetrica
Criptografia AsimetricaCriptografia Asimetrica
Criptografia Asimetrica
 
Trabajo De Computacion
Trabajo De ComputacionTrabajo De Computacion
Trabajo De Computacion
 
Leccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoLeccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de grado
 
Cifrado De Clave PúBlica O AsiméTrico
Cifrado De Clave PúBlica O AsiméTricoCifrado De Clave PúBlica O AsiméTrico
Cifrado De Clave PúBlica O AsiméTrico
 
UTF14
UTF14UTF14
UTF14
 
Clave criptografia
Clave criptografiaClave criptografia
Clave criptografia
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetrica
 
Criptografía Y Encriptacion
Criptografía Y EncriptacionCriptografía Y Encriptacion
Criptografía Y Encriptacion
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografía y métodos de cifrado
Criptografía y métodos de cifradoCriptografía y métodos de cifrado
Criptografía y métodos de cifrado
 
Metodos De Encriptacion Para El Cifrado De Claves
Metodos De Encriptacion Para El Cifrado De ClavesMetodos De Encriptacion Para El Cifrado De Claves
Metodos De Encriptacion Para El Cifrado De Claves
 
Algoritmos De Encriptacion
Algoritmos De EncriptacionAlgoritmos De Encriptacion
Algoritmos De Encriptacion
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografía
 

Seguridad informatica1

  • 1. Tema: Criptosistemas Clásicos Profesor: Ing. Diego Martínez Salazar Asignatura: Seguridad Informática Alumno: Luis Joel Ramírez Rodríguez
  • 2.  Se define como la parte de la criptologia que se ocupa de las técnicas o procesos encargadas en alterar las representaciones lingüísticas de mensajes, mediante técnicas de cifrado o codificado, para hacerlos ininteligibles a intrusos(lectores no autorizados)que intercepten esos mensajes. por tanto el único objetivo de la criptografía era conseguir la confidencialidad de los mensajes. Criptosistemas Clásicos
  • 3. Tipos de Criptosistemas  La gran clasificación de los criptosistemas se hace en función de la disponibilidad de la clave de cifrado/descifrado. Existen, por tanto, dos grandes grupos de criptosistemas:  criptosistemas de clave secreta  criptosistemas de clave pública
  • 4. Criptosistemas de clave secreta  el cifrado simétrico también conocido como cifrado de clave privada o cifrado de clave secreta consiste en utilizar la misma clave para el cifrado y el descifrado. el cifrado consiste en aplicar una operación (un algoritmo) a los datos que se desea cifrar utilizando la clave privada para hacerlos ininteligibles. el algoritmo mas simple puede lograr que un sistema prácticamente a prueba de falsificaciones asuma que la seguridad absoluta no existe.
  • 5. Criptosistemas de clave pública  en un sistema de cifrado con clave pública, los usuarios eligen una clave aleatoria que solo ellos conocen(esta es la clave privada). a partir de esta clave, automáticamente se deduce un algoritmo (la clave pública). los usuarios intercambian esta clave pública mediante un canal no seguro.  cuando un usuario desea enviar un mensaje a otro usuario, solo debe cifrar el mensaje que desea enviar utilizando la clave pública del receptor. el receptor podrá descifrar el mensaje con su clave privada (que solo el conoce).
  • 6. Métodos de cifrado  Esto son algunos métodos de cifrado de clasificación de criptosistemas clásicos  cifrado de Polybios  cifrado de Cesar  cifrado de Vigenere  cifrado de Playfair  cifrado por Sustitución Afín
  • 7. Cifrado de Polybios  es el cifrado por sustitución de carácter mas antiguo que se conoce, nombrado así por el historiador griego Polybios. el sistema establece una matriz de dos dimensiones de 5x5 en la que cada entrada de la letra del alfabeto se representa por sus coordenadas dentro de la matriz. esta matriz deberá ser conocida tanto por el emisor como por el receptor del mensaje.
  • 8. Cifrado de Cesar  También conocido como cifrado por desplazamiento, código de cesar o desplazamiento de cesar, es una de las técnicas de codificación mas simples y mas usadas. es un tipo de cifrado por sustitución en el que una letra en el texto original es reemplazada por otra letra que se encuentra un numero fijo de posiciones mas adelante en el alfabeto.
  • 9. Cifrado de Vigenere  el cifrado vigenere es un criptosistema simétrico, es decir, utiliza la misma clave para cifrar y descifrar. el sistema utiliza el mismo método que el cifrado de cesar esto es una sustitución de k caracteres en el texto, con la diferencia de que dicho desplazamiento viene indicado por el valor numérico asociado a uno de los caracteres de una clave que se escribe cíclicamente bajo el mensaje.
  • 10. Cifrado de Playfair  el cifrado playfair es un ejemplo de sustitución diagramica, donde un par de letras de un texto en claro (mensaje sin codificar) se convierten en otro par distinto, para de esta forma codificar información que no requería ser leída por agentes extraños a nuestro interés.
  • 11. Cifrado por Sustitucion Afín  el cifrado afín es un tipo de cifrado de sustitución mono alfabética, en el que cada letra de un alfabeto se asigna a su equivalente numérico, cifrado usando una función matemática sencilla, y se convierte de nuevo a una carta.