SlideShare uma empresa Scribd logo
1 de 16
Baixar para ler offline
Criptografía
Por. Daniel Vazart P.
Que es ?
La finalidad de la criptografía es, en primer lugar,
garantizar el secreto en la comunicación
entre dos entidades (personas, organizaciones,
etc.) y, en segundo lugar, asegurar que la
información que se envía es auténtica en un doble
sentido: que el remitente sea realmente quien
dice ser y que el contenido del mensaje
enviado, habitualmente denominado criptograma,
no haya sido modificado en su tránsito.
Amenazas
●
Intercepción
●
Una entidad no autorizada accede a parte de
la información .
●
Intercepción de una línea de comunicación.
●
Copia ilícita de archivos, intercepción vía
comunicaciones móviles.
Amenazas
●
Modificación
●
Una entidad no autorizada accede a parte de
la información y modifica su contenido.
●
Alteración de archivos, alteración de
programas, modificación de mensajes
trasmitidos por la red.
Amenazas
●
Fabricación
●
Una entidad no autorizada envía mensajes
haciéndose pasar por un usuario legítimo.
Métodos Criptogáficos
Criptografía Simétrica
●
Utiliza una clave única para encriptar
y desencriptar la información.
●
Tanto el transmisor como el receptor
deben conocer la misma clave.
●
La clave es el algoritmo de encripción
(no viaja con el paquete).
Métodos Criptogáficos
Criptografía Simétrica
Medio de
Clave publica
Transmisión
Texto
Normal Criptograma
(texto encriptado)
Emisor MT Receptor
M
Texto
Normal
Clave publica
●
Problema: ¿Que medio seguro
utilizar para decirle la clave publica al
receptor?
Métodos Criptogáficos
Algoritmos de cifrado Simétricos: DES
●
El estándar americano DES es el
criptosistema simétrico que mayor
popularidad ha alcanzado.
●
Se eligió uno presentado por IBM y
tras una serie de revisiones públicas,
fue adoptado como estándar en
1977.
●
Emplea una clave de 56 bits y opera
con bloques de datos de 64 bits.
●
Con la tecnología de esa época
hubieran tardado 2200 años en
probar todas las posibles claves.
Métodos Criptogáficos
Algoritmos de cifrado Simétricos: IDEA
●
Tuvo su aparición en 1992.
●
Considerado por muchos el mejor y
más seguro algoritmo simétrico
disponible en la actualidad.
●
Trabaja con bloques de 64 bits de
longitud, igual que el DES, pero
emplea una clave de 128 bits.
●
Se usa el mismo algoritmo tanto
para cifrar como para descifrar
Métodos Criptogáficos
Criptografía Asimétrica
●
Utiliza una clave publica y una privada
tanto en el emisor como en el receptor.
●
El emisor encripta el mensaje
utilizando la clave publica del receptor.
●
El receptor desencripta el mensaje
utilizando su clave privada.
Métodos Criptogáficos
Criptografía Asimétrica
Medio de
Clave publica
del Receptor
Transmisión
Texto
Normal Criptograma
(texto encriptado)
Emisor MT Receptor
Texto
Normal
Clave privada
Métodos Criptogáficos
Algoritmos de cifrado Asimétricos: RSA
●
Es el algoritmo asimétrico más
sencillo de comprender e implementar.
●
Desde su nacimiento nadie ha
conseguido probar o rebatir su
seguridad, pero se le tiene como uno
de los algoritmos asimétricos más
seguros.
●
Algoritmo utilizado en el SSH (Secure
Shell Client).
●
El principal inconveniente es la
lentitud.
Métodos Criptogáficos
Algoritmos de cifrado Asimétricos: PGP
●
PGP surgió a principios de los años 90 paraPGP surgió a principios de los años 90 para
mejorar las características de los algoritmosmejorar las características de los algoritmos
anteriores.anteriores.
●
PGP cifra primero el mensaje empleando unPGP cifra primero el mensaje empleando un
algoritmo simétrico, ya que éstos son másalgoritmo simétrico, ya que éstos son más
rápidos que los asimétricos. Para ello usa unarápidos que los asimétricos. Para ello usa una
clave generada aleatoriamente yclave generada aleatoriamente y
posteriormente codifica la clave mediante unposteriormente codifica la clave mediante un
algoritmo asimétrico haciendo uso de la clavealgoritmo asimétrico haciendo uso de la clave
pública del destinatario.pública del destinatario.
●
Gran parte de la seguridad de PGP reside en laGran parte de la seguridad de PGP reside en la
calidad del generador aleatorio que se empleacalidad del generador aleatorio que se emplea
para generar claves de sesión.para generar claves de sesión.
●
Cada clave aleatoria solo sirve para unaCada clave aleatoria solo sirve para una
sesión, ya que a la siguiente sesión se usarásesión, ya que a la siguiente sesión se usará
otra. Así conseguimos que si un intrusootra. Así conseguimos que si un intruso
consigue descifrar una clave, no puedaconsigue descifrar una clave, no pueda
descifrar los mensajes transferidos en sesionesdescifrar los mensajes transferidos en sesiones
posteriores.posteriores.
Que utilizar ?
●
Los sistemas de clave pública son más
rápidos, aunque como hemos visto es
posible que no sean tan seguros. Hay
algunos tipos de ataques que les
pueden afectar.
●
Los sistemas de clave privada son
más lentos, aunque son más seguros,
los algoritmos son más complejos y es
más difícil su traducción por otros
sujetos que los no autorizados.
Firmas Digitales
●
El concepto de la firma digital se basa
en la verificación de la autoría de un
mensaje.
●
El Receptor confirma que el Emisor es
quien dice ser.
●
El Receptor confirma si el mensaje fue
modificado o alterado.
●
La firma digital se genera a partir del
mensaje y de la clave privada de
Firmas Digitales
Mensaje Cifrado
Parte
Mensaje
Emisor Receptor
Clave Pública E
Clave Privada E Clave Privada R
Clave Pública R
Clave Pública RMensaje
Cifrado
Envía Clave Privada R
Desencripta
Mensaje
Encripta
Clave Privada E
FirmaMensaje
Encripta
Mensaje Cifrado
Mensaje
Cifrado FirmaMensaje
Original
Desencripta
Clave Pública E
Parte
Mensaje
Original
Mensaje
Original
Ahora se verifica la 
firma comprobando 
que la parte del 
mensaje original está 
contenida en el 
mensaje

Mais conteúdo relacionado

Mais procurados

Encriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y SimetricaEncriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y SimetricaSHARITO21
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetricaBaruch Ramos
 
Criptografia Asimetrica
Criptografia AsimetricaCriptografia Asimetrica
Criptografia AsimetricaG Hoyos A
 
Criptografía (1)
Criptografía (1)Criptografía (1)
Criptografía (1)joseph-1992
 
Seguridad Informática - Fundamentos de Criptografia
Seguridad Informática - Fundamentos de CriptografiaSeguridad Informática - Fundamentos de Criptografia
Seguridad Informática - Fundamentos de CriptografiaCapacity Academy
 
Criptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diariaCriptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diariaecontinua
 
GnuPG: criptografía para todos
GnuPG: criptografía para todosGnuPG: criptografía para todos
GnuPG: criptografía para todosDiego Berrueta
 
Introduccion a la criptografia
Introduccion a la criptografiaIntroduccion a la criptografia
Introduccion a la criptografiaTensor
 
Presentación criptografía
Presentación criptografíaPresentación criptografía
Presentación criptografíaCYNTHIAG86
 

Mais procurados (20)

Criptografia
Criptografia Criptografia
Criptografia
 
Encriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y SimetricaEncriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y Simetrica
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetrica
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
La criptología
La criptologíaLa criptología
La criptología
 
TECNICAS DE HACER CRIPTOGRAFÍA
TECNICAS DE HACER  CRIPTOGRAFÍA TECNICAS DE HACER  CRIPTOGRAFÍA
TECNICAS DE HACER CRIPTOGRAFÍA
 
Criptografia Asimetrica
Criptografia AsimetricaCriptografia Asimetrica
Criptografia Asimetrica
 
Criptografía
CriptografíaCriptografía
Criptografía
 
T03 02 criptografia
T03 02 criptografiaT03 02 criptografia
T03 02 criptografia
 
Criptografía (1)
Criptografía (1)Criptografía (1)
Criptografía (1)
 
Seguridad Informática - Fundamentos de Criptografia
Seguridad Informática - Fundamentos de CriptografiaSeguridad Informática - Fundamentos de Criptografia
Seguridad Informática - Fundamentos de Criptografia
 
ENCRIPTACION
ENCRIPTACIONENCRIPTACION
ENCRIPTACION
 
Criptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diariaCriptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diaria
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
GnuPG: criptografía para todos
GnuPG: criptografía para todosGnuPG: criptografía para todos
GnuPG: criptografía para todos
 
Introduccion a la criptografia
Introduccion a la criptografiaIntroduccion a la criptografia
Introduccion a la criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Presentación criptografía
Presentación criptografíaPresentación criptografía
Presentación criptografía
 
Criptografía
CriptografíaCriptografía
Criptografía
 

Destaque (20)

Métodos de encuesta
Métodos de encuestaMétodos de encuesta
Métodos de encuesta
 
El cuerpo humano
El cuerpo humano El cuerpo humano
El cuerpo humano
 
N.t.d.a.l.
N.t.d.a.l.N.t.d.a.l.
N.t.d.a.l.
 
Primer indicador de desempeño del segundo periodo
Primer indicador de desempeño del segundo periodoPrimer indicador de desempeño del segundo periodo
Primer indicador de desempeño del segundo periodo
 
Tema 9.actividades en la animacion
Tema 9.actividades en la animacionTema 9.actividades en la animacion
Tema 9.actividades en la animacion
 
Objetivos
ObjetivosObjetivos
Objetivos
 
El mundo de la tecnología
El mundo de la tecnologíaEl mundo de la tecnología
El mundo de la tecnología
 
PRUEBA ÚNICA REGIONAL PARA CONTRATO DOCENTE 2013
PRUEBA ÚNICA REGIONAL PARA CONTRATO DOCENTE 2013PRUEBA ÚNICA REGIONAL PARA CONTRATO DOCENTE 2013
PRUEBA ÚNICA REGIONAL PARA CONTRATO DOCENTE 2013
 
Práctica 3 costes
Práctica 3   costesPráctica 3   costes
Práctica 3 costes
 
Planeación
PlaneaciónPlaneación
Planeación
 
Robot
RobotRobot
Robot
 
Fin del mundo
Fin del mundoFin del mundo
Fin del mundo
 
Quimica ii
Quimica iiQuimica ii
Quimica ii
 
Antiguos seres vivos
Antiguos seres vivosAntiguos seres vivos
Antiguos seres vivos
 
John dewey
John deweyJohn dewey
John dewey
 
Innovacion y creatividad
Innovacion y creatividadInnovacion y creatividad
Innovacion y creatividad
 
Isd
IsdIsd
Isd
 
efectos especiales
efectos especialesefectos especiales
efectos especiales
 
Evaluación
Evaluación Evaluación
Evaluación
 
Ocio Inclusivo - Ponencia Asociación Sinteno
Ocio Inclusivo - Ponencia Asociación SintenoOcio Inclusivo - Ponencia Asociación Sinteno
Ocio Inclusivo - Ponencia Asociación Sinteno
 

Semelhante a Criptografía: métodos y algoritmos

Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografíacarmenrico14
 
Actividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documentalActividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documentalGladys Rangel
 
Ponencia seguridad gpg kathleen perez - flisol amazonas 2016
Ponencia seguridad gpg   kathleen perez - flisol amazonas 2016 Ponencia seguridad gpg   kathleen perez - flisol amazonas 2016
Ponencia seguridad gpg kathleen perez - flisol amazonas 2016 jemoram
 
Seguridad en los s.o.
Seguridad en los s.o.Seguridad en los s.o.
Seguridad en los s.o.Nando Colim
 
Seguridad en internet.ppt
Seguridad en internet.pptSeguridad en internet.ppt
Seguridad en internet.pptfran748183
 
Leccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoLeccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoclaoeusse
 
Métodos encriptación en vpns
Métodos encriptación en vpnsMétodos encriptación en vpns
Métodos encriptación en vpnsbryan_azr
 
Criptografia 1
Criptografia 1Criptografia 1
Criptografia 1Tensor
 
Criptografia y Encriptacion
Criptografia y EncriptacionCriptografia y Encriptacion
Criptografia y EncriptacionTensor
 
Prof lisby mayo
Prof lisby mayoProf lisby mayo
Prof lisby mayorosalba26
 
Métodos de cifrados
Métodos de cifradosMétodos de cifrados
Métodos de cifradosrosalba26
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografiaTensor
 

Semelhante a Criptografía: métodos y algoritmos (20)

Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografía
 
Actividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documentalActividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documental
 
Ponencia seguridad gpg kathleen perez - flisol amazonas 2016
Ponencia seguridad gpg   kathleen perez - flisol amazonas 2016 Ponencia seguridad gpg   kathleen perez - flisol amazonas 2016
Ponencia seguridad gpg kathleen perez - flisol amazonas 2016
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Seguridad en los s.o.
Seguridad en los s.o.Seguridad en los s.o.
Seguridad en los s.o.
 
Seguridad en internet.ppt
Seguridad en internet.pptSeguridad en internet.ppt
Seguridad en internet.ppt
 
Seguridad en internet.ppt
Seguridad en internet.pptSeguridad en internet.ppt
Seguridad en internet.ppt
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Leccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoLeccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de grado
 
Métodos encriptación en vpns
Métodos encriptación en vpnsMétodos encriptación en vpns
Métodos encriptación en vpns
 
Criptogrfia
CriptogrfiaCriptogrfia
Criptogrfia
 
Criptografia 1
Criptografia 1Criptografia 1
Criptografia 1
 
Criptografia y Encriptacion
Criptografia y EncriptacionCriptografia y Encriptacion
Criptografia y Encriptacion
 
Algoritmos
AlgoritmosAlgoritmos
Algoritmos
 
LA CRIPTOGRAFIA
LA CRIPTOGRAFIALA CRIPTOGRAFIA
LA CRIPTOGRAFIA
 
UTF14
UTF14UTF14
UTF14
 
Prof lisby mayo
Prof lisby mayoProf lisby mayo
Prof lisby mayo
 
Métodos de cifrados
Métodos de cifradosMétodos de cifrados
Métodos de cifrados
 
Criptografía recurso
Criptografía recursoCriptografía recurso
Criptografía recurso
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografia
 

Criptografía: métodos y algoritmos

  • 2. Que es ? La finalidad de la criptografía es, en primer lugar, garantizar el secreto en la comunicación entre dos entidades (personas, organizaciones, etc.) y, en segundo lugar, asegurar que la información que se envía es auténtica en un doble sentido: que el remitente sea realmente quien dice ser y que el contenido del mensaje enviado, habitualmente denominado criptograma, no haya sido modificado en su tránsito.
  • 3. Amenazas ● Intercepción ● Una entidad no autorizada accede a parte de la información . ● Intercepción de una línea de comunicación. ● Copia ilícita de archivos, intercepción vía comunicaciones móviles.
  • 4. Amenazas ● Modificación ● Una entidad no autorizada accede a parte de la información y modifica su contenido. ● Alteración de archivos, alteración de programas, modificación de mensajes trasmitidos por la red.
  • 5. Amenazas ● Fabricación ● Una entidad no autorizada envía mensajes haciéndose pasar por un usuario legítimo.
  • 6. Métodos Criptogáficos Criptografía Simétrica ● Utiliza una clave única para encriptar y desencriptar la información. ● Tanto el transmisor como el receptor deben conocer la misma clave. ● La clave es el algoritmo de encripción (no viaja con el paquete).
  • 7. Métodos Criptogáficos Criptografía Simétrica Medio de Clave publica Transmisión Texto Normal Criptograma (texto encriptado) Emisor MT Receptor M Texto Normal Clave publica ● Problema: ¿Que medio seguro utilizar para decirle la clave publica al receptor?
  • 8. Métodos Criptogáficos Algoritmos de cifrado Simétricos: DES ● El estándar americano DES es el criptosistema simétrico que mayor popularidad ha alcanzado. ● Se eligió uno presentado por IBM y tras una serie de revisiones públicas, fue adoptado como estándar en 1977. ● Emplea una clave de 56 bits y opera con bloques de datos de 64 bits. ● Con la tecnología de esa época hubieran tardado 2200 años en probar todas las posibles claves.
  • 9. Métodos Criptogáficos Algoritmos de cifrado Simétricos: IDEA ● Tuvo su aparición en 1992. ● Considerado por muchos el mejor y más seguro algoritmo simétrico disponible en la actualidad. ● Trabaja con bloques de 64 bits de longitud, igual que el DES, pero emplea una clave de 128 bits. ● Se usa el mismo algoritmo tanto para cifrar como para descifrar
  • 10. Métodos Criptogáficos Criptografía Asimétrica ● Utiliza una clave publica y una privada tanto en el emisor como en el receptor. ● El emisor encripta el mensaje utilizando la clave publica del receptor. ● El receptor desencripta el mensaje utilizando su clave privada.
  • 11. Métodos Criptogáficos Criptografía Asimétrica Medio de Clave publica del Receptor Transmisión Texto Normal Criptograma (texto encriptado) Emisor MT Receptor Texto Normal Clave privada
  • 12. Métodos Criptogáficos Algoritmos de cifrado Asimétricos: RSA ● Es el algoritmo asimétrico más sencillo de comprender e implementar. ● Desde su nacimiento nadie ha conseguido probar o rebatir su seguridad, pero se le tiene como uno de los algoritmos asimétricos más seguros. ● Algoritmo utilizado en el SSH (Secure Shell Client). ● El principal inconveniente es la lentitud.
  • 13. Métodos Criptogáficos Algoritmos de cifrado Asimétricos: PGP ● PGP surgió a principios de los años 90 paraPGP surgió a principios de los años 90 para mejorar las características de los algoritmosmejorar las características de los algoritmos anteriores.anteriores. ● PGP cifra primero el mensaje empleando unPGP cifra primero el mensaje empleando un algoritmo simétrico, ya que éstos son másalgoritmo simétrico, ya que éstos son más rápidos que los asimétricos. Para ello usa unarápidos que los asimétricos. Para ello usa una clave generada aleatoriamente yclave generada aleatoriamente y posteriormente codifica la clave mediante unposteriormente codifica la clave mediante un algoritmo asimétrico haciendo uso de la clavealgoritmo asimétrico haciendo uso de la clave pública del destinatario.pública del destinatario. ● Gran parte de la seguridad de PGP reside en laGran parte de la seguridad de PGP reside en la calidad del generador aleatorio que se empleacalidad del generador aleatorio que se emplea para generar claves de sesión.para generar claves de sesión. ● Cada clave aleatoria solo sirve para unaCada clave aleatoria solo sirve para una sesión, ya que a la siguiente sesión se usarásesión, ya que a la siguiente sesión se usará otra. Así conseguimos que si un intrusootra. Así conseguimos que si un intruso consigue descifrar una clave, no puedaconsigue descifrar una clave, no pueda descifrar los mensajes transferidos en sesionesdescifrar los mensajes transferidos en sesiones posteriores.posteriores.
  • 14. Que utilizar ? ● Los sistemas de clave pública son más rápidos, aunque como hemos visto es posible que no sean tan seguros. Hay algunos tipos de ataques que les pueden afectar. ● Los sistemas de clave privada son más lentos, aunque son más seguros, los algoritmos son más complejos y es más difícil su traducción por otros sujetos que los no autorizados.
  • 15. Firmas Digitales ● El concepto de la firma digital se basa en la verificación de la autoría de un mensaje. ● El Receptor confirma que el Emisor es quien dice ser. ● El Receptor confirma si el mensaje fue modificado o alterado. ● La firma digital se genera a partir del mensaje y de la clave privada de
  • 16. Firmas Digitales Mensaje Cifrado Parte Mensaje Emisor Receptor Clave Pública E Clave Privada E Clave Privada R Clave Pública R Clave Pública RMensaje Cifrado Envía Clave Privada R Desencripta Mensaje Encripta Clave Privada E FirmaMensaje Encripta Mensaje Cifrado Mensaje Cifrado FirmaMensaje Original Desencripta Clave Pública E Parte Mensaje Original Mensaje Original Ahora se verifica la  firma comprobando  que la parte del  mensaje original está  contenida en el  mensaje