SlideShare una empresa de Scribd logo
CRIPTOGRAFIA 
*DANIEL ANTONIO LOPEZ CABRERA 
*FERNANDO COVARRUBIAS PEREZ 
*JESUS RODRIGUEZ JIMENEZ 
*JIM ISAAC HERNANDEZ CEDILLO 
*GRUPO 302 
*CECYTEM NEZAHUALCOYOTL II
.INTRODUCCION 
 Para establecer una comunicación de datos entre dos entidades 
(personas, equipos informáticos, etc) hacen falta al menos tres 
elementos básicos: el emisor del mensaje (la fuente), el receptor del 
mismo (el destino) y un soporte físico por el cual se transfieran los 
datos (el medio). 
 En una comunicación normal los datos se envían a través del medio 
tal como son, sin sufrir modificaciones de ningún tipo, de tal forma 
que el mensaje que representan puede ser interceptado y leido por 
cualquier otra entidad que acceda a él durante su viaje por el medio. 
 Pero hay ocasiones en las que nos interesa que dicho mensaje 
sólamente pueda ser interpretado correctamente por el emisor del 
mismo y por el receptor al que va dirigido. En estas ocasiones es 
necesario implementar algun mecanismo de protección de la 
información sensible tal que el mensaje viaje seguro desde la fuente 
al destino, siendo imposible la interceptación por terceros del 
mensaje, o que si se produce ésta, el mensaje capturado sea 
incomprensible para quien tenga acceso al mismo.
 Tanta ha sido la importancia de los sistemas criptográficos que, por ejemplo, 
en la Segunda Guerra Mundial la famosa máquina alemana ENIGMA trajo 
en jaque durante mucho tiempo al ejercito aliado, al permitir a los nazis el 
envío de información cifrada a sus tropas. Y en la actualidad los sistemas de 
cifrado están financiados en su mayoría por los gobiernos y sus militares, 
constituyendo el resultado de las investigaciones materia reservada. 
 Vamos a estudiar en este capítulo los conceptos básicos de esta ciencia y 
los sistemas de encriptación de datos más comunes, necesarios para 
comprender los actuales estándares de comunicación segura. 
 En este artículo veremos: 
 1. Introducción 
 2. Definición de Criptografía. Criptografía clásica 
 3. Criptografía moderna 
 3. Comunicación segura. 
 5. Firma digital. Funciones Hash. 
 6. Fundamentos matemáticos. 
 7. DES. Triple DES. 
 8. RC5. IDEA. AES. 
 9. Diffie-Hellman. 
 10. RSA 
 11. PGP. 
 12. Problemas con las claves. 
 13. Aspectos de seguridad.
CRIPTOGRAFIA 
 Entendemos por Criptografía (Kriptos=ocultar, Graphos=escritura) la 
técnica de transformar un mensaje inteligible, denominado texto en 
claro, en otro que sólo puedan entender las personas autorizadas a 
ello, que llamaremos criptograma o texto cifrado. El método o 
sistema empleado para encriptar el texto en claro se denomina 
algoritmo de encriptación. 
 La Criptografía es una rama de las Matemáticas, que se 
complementa con el Criptoanálisis, que es la técnica de descifrar 
textos cifrados sin tener autorización para ellos, es decir, realizar 
una especie de Criptografía inversa. Ambas técnicas forman la 
ciencia llamada Criptología. 
 La base de las Criptografía suele ser la aplicación de problemas 
matemáticos de dificil solución a aplicaciones específicas, 
denominándose criptosistema o sistema de cifrado a los 
fundamentos y procedimientos de operación involucrados en dicha 
aplicación
CRIPTOGRAFIA SIMETRICA 
 Un buen sistema de cifrado pone toda la seguridad en la clave y 
ninguna en el algoritmo. En otras palabras, no debería ser de 
ninguna ayuda para un atacante conocer el algoritmo que se está 
usando. Sólo si el atacante obtuviera la clave, le serviría conocer el 
algoritmo. Los algoritmos de cifrado ampliamente utilizados tienen 
estas propiedades (por ejemplo: GnuPG en sistemas GNU). 
 Actualmente, los ordenadores pueden descifrar claves con extrema 
rapidez, y ésta es la razón por la cual el tamaño de la clave es 
importante en los criptosistemas modernos. El algoritmo de cifrado 
DES usa una clave de 56 bits, lo que significa que hay 256 claves 
posibles (72.057.594.037.927.936 claves). Esto representa un 
número muy alto de claves, pero un ordenador genérico puede 
comprobar el conjunto posible de claves en cuestión de días. Una 
máquina especializada puede hacerlo en horas.
CRIPTOGRAFIA 
ASIMETRICA 
 Es el método criptográfico que usa un par de claves para el envío 
de mensajes. Las dos claves pertenecen a la misma persona que 
ha enviado el mensaje. Una clave es pública y se puede entregar a 
cualquier persona, la otra clave es privada y el propietario debe 
guardarla de modo que nadie tenga acceso a ella. Además, los 
métodos criptográficos garantizan que esa pareja de claves sólo se 
puede generar una vez, de modo que se puede asumir que no es 
posible que dos personas hayan obtenido casualmente la misma 
pareja de claves. 
 Si el remitente usa la clave pública del destinatario para cifrar el 
mensaje, una vez cifrado, sólo la clave privada del destinatario 
podrá descifrar este mensaje, ya que es el único que la conoce. Por 
tanto se logra la confidencialidad del envío del mensaje, nadie salvo 
el destinatario puede descifrarlo.
EJEMPLOS 
Ejemplo de cifrado de mensaje: Ana envía un mensaje a David 
Ejemplo de firma digital con clave asimétrica: David envía un mensaje a 
Ana

Más contenido relacionado

La actualidad más candente

Criptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diariaCriptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diaria
econtinua
 
Criptografia: Conceptos básicos e implementación con software libre
Criptografia: Conceptos básicos e implementación con software libreCriptografia: Conceptos básicos e implementación con software libre
Criptografia: Conceptos básicos e implementación con software libreplinio.puello
 
Encriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y SimetricaEncriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y Simetrica
SHARITO21
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
Daniel Muccela
 
Criptografía
CriptografíaCriptografía
CriptografíaNoel Cruz
 
Josue ramirez97 (2)
Josue ramirez97 (2)Josue ramirez97 (2)
Josue ramirez97 (2)
JosueJuanTiti
 
Criptografía de datos
Criptografía de datosCriptografía de datos
Criptografía de datos
yourlittle
 
TECNICAS DE HACER CRIPTOGRAFÍA
TECNICAS DE HACER  CRIPTOGRAFÍA TECNICAS DE HACER  CRIPTOGRAFÍA
TECNICAS DE HACER CRIPTOGRAFÍA
Roberto Romero Pereira
 
Resumen general Criptografía, Criptoanálisis, criptograma,etc.
Resumen general Criptografía, Criptoanálisis, criptograma,etc.Resumen general Criptografía, Criptoanálisis, criptograma,etc.
Resumen general Criptografía, Criptoanálisis, criptograma,etc.
Noel Cruz
 
Presentación criptografía
Presentación criptografíaPresentación criptografía
Presentación criptografíaCYNTHIAG86
 
Diapositiva criptografia
Diapositiva criptografiaDiapositiva criptografia
Diapositiva criptografiajofaan
 
Introduccion a la criptografia
Introduccion a la criptografiaIntroduccion a la criptografia
Introduccion a la criptografia
Tensor
 
Criptografia y Metodos de cifrado
Criptografia y Metodos de cifradoCriptografia y Metodos de cifrado
Criptografia y Metodos de cifrado
kyaalena
 
2.3 criptografia
2.3 criptografia2.3 criptografia
2.3 criptografiajorgecan91
 
Criptografía Y Encriptacion
Criptografía Y EncriptacionCriptografía Y Encriptacion
Criptografía Y EncriptacionJESSICA BECERRA
 

La actualidad más candente (19)

Criptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diariaCriptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diaria
 
Criptografia: Conceptos básicos e implementación con software libre
Criptografia: Conceptos básicos e implementación con software libreCriptografia: Conceptos básicos e implementación con software libre
Criptografia: Conceptos básicos e implementación con software libre
 
F:\criptografia
F:\criptografiaF:\criptografia
F:\criptografia
 
Encriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y SimetricaEncriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y Simetrica
 
LA CRIPTOGRAFIA
LA CRIPTOGRAFIALA CRIPTOGRAFIA
LA CRIPTOGRAFIA
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Criptología
CriptologíaCriptología
Criptología
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Josue ramirez97 (2)
Josue ramirez97 (2)Josue ramirez97 (2)
Josue ramirez97 (2)
 
Criptografía de datos
Criptografía de datosCriptografía de datos
Criptografía de datos
 
TECNICAS DE HACER CRIPTOGRAFÍA
TECNICAS DE HACER  CRIPTOGRAFÍA TECNICAS DE HACER  CRIPTOGRAFÍA
TECNICAS DE HACER CRIPTOGRAFÍA
 
Resumen general Criptografía, Criptoanálisis, criptograma,etc.
Resumen general Criptografía, Criptoanálisis, criptograma,etc.Resumen general Criptografía, Criptoanálisis, criptograma,etc.
Resumen general Criptografía, Criptoanálisis, criptograma,etc.
 
Presentación criptografía
Presentación criptografíaPresentación criptografía
Presentación criptografía
 
Diapositiva criptografia
Diapositiva criptografiaDiapositiva criptografia
Diapositiva criptografia
 
Introduccion a la criptografia
Introduccion a la criptografiaIntroduccion a la criptografia
Introduccion a la criptografia
 
Criptografia y Metodos de cifrado
Criptografia y Metodos de cifradoCriptografia y Metodos de cifrado
Criptografia y Metodos de cifrado
 
2.3 criptografia
2.3 criptografia2.3 criptografia
2.3 criptografia
 
Criptografía Y Encriptacion
Criptografía Y EncriptacionCriptografía Y Encriptacion
Criptografía Y Encriptacion
 
Criptografía
CriptografíaCriptografía
Criptografía
 

Similar a Tren lokote

Leccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoLeccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoclaoeusse
 
Metodos de cifrado
Metodos de cifradoMetodos de cifrado
Metodos de cifrado
JoseMarquez010711
 
Metodos de cifrado
Metodos de cifradoMetodos de cifrado
Metodos de cifrado
JoseMarquez010711
 
Criptografia
CriptografiaCriptografia
Criptografia
CriptografiaCriptografia
Criptografia
Alejandro908
 
F:\criptografia
F:\criptografiaF:\criptografia
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografía
carmenrico14
 
Criptografía
CriptografíaCriptografía
Criptografía
Nicol de la Rosa
 
Si u2 apuntes
Si u2 apuntesSi u2 apuntes
Si u2 apuntes
roland castillo
 
Criptografia
Criptografia Criptografia
Criptografia
Andrea Vazquez
 
¿ Que es la Criptograma ?
¿ Que es la Criptograma ?¿ Que es la Criptograma ?
¿ Que es la Criptograma ?
Fany Wayney
 
seguridad y encriptamiento de datos
seguridad y encriptamiento de datosseguridad y encriptamiento de datos
seguridad y encriptamiento de datos
Jesus Antonio Moreno Cadena
 
Criptografia y Esteganografia
Criptografia y EsteganografiaCriptografia y Esteganografia
Criptografia y Esteganografia
camila-gomez12
 
Criptografía
Criptografía Criptografía
Criptografía
Karii Wayne
 
Prof lisby mayo
Prof lisby mayoProf lisby mayo
Prof lisby mayorosalba26
 

Similar a Tren lokote (20)

Leccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoLeccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de grado
 
Metodos de cifrado
Metodos de cifradoMetodos de cifrado
Metodos de cifrado
 
Metodos de cifrado
Metodos de cifradoMetodos de cifrado
Metodos de cifrado
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
F:\criptografia
F:\criptografiaF:\criptografia
F:\criptografia
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografía
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Algoritmos
AlgoritmosAlgoritmos
Algoritmos
 
Si u2 apuntes
Si u2 apuntesSi u2 apuntes
Si u2 apuntes
 
Criptografia
Criptografia Criptografia
Criptografia
 
¿ Que es la Criptograma ?
¿ Que es la Criptograma ?¿ Que es la Criptograma ?
¿ Que es la Criptograma ?
 
Criptografia
CriptografiaCriptografia
Criptografia
 
seguridad y encriptamiento de datos
seguridad y encriptamiento de datosseguridad y encriptamiento de datos
seguridad y encriptamiento de datos
 
Criptografia y Esteganografia
Criptografia y EsteganografiaCriptografia y Esteganografia
Criptografia y Esteganografia
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Plan de contingencia
Plan de  contingenciaPlan de  contingencia
Plan de contingencia
 
Criptografía
Criptografía Criptografía
Criptografía
 
UTF14
UTF14UTF14
UTF14
 
Prof lisby mayo
Prof lisby mayoProf lisby mayo
Prof lisby mayo
 

Último

CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptxCLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
LilianaRivera778668
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
EdwardYumbato1
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
auxsoporte
 
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
AracelidelRocioOrdez
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
pablomarin116
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
Demetrio Ccesa Rayme
 
MIP PAPA Rancha Papa.pdf.....y caracteristicas
MIP PAPA  Rancha Papa.pdf.....y caracteristicasMIP PAPA  Rancha Papa.pdf.....y caracteristicas
MIP PAPA Rancha Papa.pdf.....y caracteristicas
jheisonraulmedinafer
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Monseespinoza6
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
https://gramadal.wordpress.com/
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
YolandaRodriguezChin
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
YasneidyGonzalez
 
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
rosannatasaycoyactay
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
Edurne Navarro Bueno
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
danitarb
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
Martín Ramírez
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
Profes de Relideleón Apellidos
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
YasneidyGonzalez
 
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Txema Gs
 
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdfHABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
DIANADIAZSILVA1
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
LorenaCovarrubias12
 

Último (20)

CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptxCLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
 
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
 
MIP PAPA Rancha Papa.pdf.....y caracteristicas
MIP PAPA  Rancha Papa.pdf.....y caracteristicasMIP PAPA  Rancha Papa.pdf.....y caracteristicas
MIP PAPA Rancha Papa.pdf.....y caracteristicas
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
 
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
 
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
 
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdfHABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
 

Tren lokote

  • 1. CRIPTOGRAFIA *DANIEL ANTONIO LOPEZ CABRERA *FERNANDO COVARRUBIAS PEREZ *JESUS RODRIGUEZ JIMENEZ *JIM ISAAC HERNANDEZ CEDILLO *GRUPO 302 *CECYTEM NEZAHUALCOYOTL II
  • 2. .INTRODUCCION  Para establecer una comunicación de datos entre dos entidades (personas, equipos informáticos, etc) hacen falta al menos tres elementos básicos: el emisor del mensaje (la fuente), el receptor del mismo (el destino) y un soporte físico por el cual se transfieran los datos (el medio).  En una comunicación normal los datos se envían a través del medio tal como son, sin sufrir modificaciones de ningún tipo, de tal forma que el mensaje que representan puede ser interceptado y leido por cualquier otra entidad que acceda a él durante su viaje por el medio.  Pero hay ocasiones en las que nos interesa que dicho mensaje sólamente pueda ser interpretado correctamente por el emisor del mismo y por el receptor al que va dirigido. En estas ocasiones es necesario implementar algun mecanismo de protección de la información sensible tal que el mensaje viaje seguro desde la fuente al destino, siendo imposible la interceptación por terceros del mensaje, o que si se produce ésta, el mensaje capturado sea incomprensible para quien tenga acceso al mismo.
  • 3.  Tanta ha sido la importancia de los sistemas criptográficos que, por ejemplo, en la Segunda Guerra Mundial la famosa máquina alemana ENIGMA trajo en jaque durante mucho tiempo al ejercito aliado, al permitir a los nazis el envío de información cifrada a sus tropas. Y en la actualidad los sistemas de cifrado están financiados en su mayoría por los gobiernos y sus militares, constituyendo el resultado de las investigaciones materia reservada.  Vamos a estudiar en este capítulo los conceptos básicos de esta ciencia y los sistemas de encriptación de datos más comunes, necesarios para comprender los actuales estándares de comunicación segura.  En este artículo veremos:  1. Introducción  2. Definición de Criptografía. Criptografía clásica  3. Criptografía moderna  3. Comunicación segura.  5. Firma digital. Funciones Hash.  6. Fundamentos matemáticos.  7. DES. Triple DES.  8. RC5. IDEA. AES.  9. Diffie-Hellman.  10. RSA  11. PGP.  12. Problemas con las claves.  13. Aspectos de seguridad.
  • 4. CRIPTOGRAFIA  Entendemos por Criptografía (Kriptos=ocultar, Graphos=escritura) la técnica de transformar un mensaje inteligible, denominado texto en claro, en otro que sólo puedan entender las personas autorizadas a ello, que llamaremos criptograma o texto cifrado. El método o sistema empleado para encriptar el texto en claro se denomina algoritmo de encriptación.  La Criptografía es una rama de las Matemáticas, que se complementa con el Criptoanálisis, que es la técnica de descifrar textos cifrados sin tener autorización para ellos, es decir, realizar una especie de Criptografía inversa. Ambas técnicas forman la ciencia llamada Criptología.  La base de las Criptografía suele ser la aplicación de problemas matemáticos de dificil solución a aplicaciones específicas, denominándose criptosistema o sistema de cifrado a los fundamentos y procedimientos de operación involucrados en dicha aplicación
  • 5. CRIPTOGRAFIA SIMETRICA  Un buen sistema de cifrado pone toda la seguridad en la clave y ninguna en el algoritmo. En otras palabras, no debería ser de ninguna ayuda para un atacante conocer el algoritmo que se está usando. Sólo si el atacante obtuviera la clave, le serviría conocer el algoritmo. Los algoritmos de cifrado ampliamente utilizados tienen estas propiedades (por ejemplo: GnuPG en sistemas GNU).  Actualmente, los ordenadores pueden descifrar claves con extrema rapidez, y ésta es la razón por la cual el tamaño de la clave es importante en los criptosistemas modernos. El algoritmo de cifrado DES usa una clave de 56 bits, lo que significa que hay 256 claves posibles (72.057.594.037.927.936 claves). Esto representa un número muy alto de claves, pero un ordenador genérico puede comprobar el conjunto posible de claves en cuestión de días. Una máquina especializada puede hacerlo en horas.
  • 6. CRIPTOGRAFIA ASIMETRICA  Es el método criptográfico que usa un par de claves para el envío de mensajes. Las dos claves pertenecen a la misma persona que ha enviado el mensaje. Una clave es pública y se puede entregar a cualquier persona, la otra clave es privada y el propietario debe guardarla de modo que nadie tenga acceso a ella. Además, los métodos criptográficos garantizan que esa pareja de claves sólo se puede generar una vez, de modo que se puede asumir que no es posible que dos personas hayan obtenido casualmente la misma pareja de claves.  Si el remitente usa la clave pública del destinatario para cifrar el mensaje, una vez cifrado, sólo la clave privada del destinatario podrá descifrar este mensaje, ya que es el único que la conoce. Por tanto se logra la confidencialidad del envío del mensaje, nadie salvo el destinatario puede descifrarlo.
  • 7. EJEMPLOS Ejemplo de cifrado de mensaje: Ana envía un mensaje a David Ejemplo de firma digital con clave asimétrica: David envía un mensaje a Ana