SlideShare uma empresa Scribd logo
1 de 8
Unidad 5
¿Qué es la criptografía?
La palabra criptografía es un término genérico que describe todas las
técnicas que permiten cifrar mensajes o hacerlos ininteligibles sin
recurrir a una acción específica. El verbo asociado es cifrar.



La criptografía se basa en la aritmética: En el caso de un texto, consiste
en transformar las letras que conforman el mensaje en una serie de
números en forma de bits ya que los equipos informáticos usan
el sistema binario y luego realizar cálculos con estos números para:
modificarlos y hacerlos incomprensibles. El resultado de esta
modificación (el mensaje cifrado) se llama texto cifrado, en contraste
con el mensaje inicial, llamado texto simple.
asegurarse de que el receptor pueda descifrarlos.
El hecho de codificar un mensaje para que sea secreto se llama cifrado.
El método inverso, que consiste en recuperar el mensaje original, se
llama descifrado.
Como funciona

Una rama de la cristología es la criptografía, que se ocupa
del cifrado de mensajes. Esta se basa en que el emisor emite
un mensaje en claro, que es tratado mediante un cifrado con
la ayuda de una clave, para crear un texto cifrado. Este texto
cifrado, por medio del canal de comunicación establecido,
llega al descifrador que convierte el texto cifrado,
apoyándose en otra clave, para obtener el texto en claro
original. Las dos claves implicadas en el proceso de
cifrado/descifrado pueden ser o no iguales dependiendo del
sistema de cifrado utilizado.
Sistemas de cifrado
cifrado simétrico.

Los sistemas de cifrado simétrico son aquellos que utilizan la
misma clave para cifrar y descifrar un documento. El
principal problema de seguridad reside en el intercambio de
claves entre el emisor y el receptor ya que ambos deben usar
la misma clave. Por lo tanto se tiene que buscar también un
canal de comunicación que sea seguro para el intercambio de
la clave. Es importante que dicha clave sea muy difícil de
adivinar ya que hoy en día los ordenadores pueden adivinar
claves muy rápidamente.
Cifrado asimétrico

Este sistema de cifrado usa dos claves diferentes. Una es la clave
pública y se puede enviar a cualquier persona y otra que se llama
clave privada, que debe guardarse para que nadie tenga acceso a ella.
Para enviar un mensaje, el remitente usa la clave pública del
destinatario para cifrar el mensaje. Una vez que lo ha cifrado,
solamente con la clave privada del destinatario se puede descifrar, ni
siquiera el que ha cifrado el mensaje puede volver a descifrarlo. Por
ello, se puede dar a conocer perfectamente la clave pública para que
todo aquel que se quiera comunicar con el destinatario lo pueda hacer.
Un sistema de cifrado de clave publica basado en la factorización de
números primos se basa en que la clave pública contiene un número
compuesto de dos números primos muy grandes. Para cifrar un
mensaje, el algoritmo de cifrado usa ese compuesto para cifrar el
mensaje. Para descifrar el mensaje, el algoritmo de descifrado requiere
conocer los factores primos, y la clave privada tiene uno de esos
factores, con lo que puede fácilmente descifrar el mensaje.
cifrado híbridos.


Es el sistema de cifrado que usa tanto los sistemas de clave
simétrica como el de clave asimétrica. Funciona mediante el
cifrado de clave pública para compartir una clave para el
cifrado simétrico. En cada mensaje, la clave simétrica
utilizada es diferente por lo que si un atacante pudiera
descubrir la clave simétrica, solo le valdría para ese mensaje
y no para los restantes. Tanto PGP como Jung usan sistemas
de cifrado híbridos. La clave simétrica es cifrada con la clave
pública, y el mensaje saliente es cifrado con la clave
simétrica, todo combinado automáticamente en un sólo
paquete. El destinatario usa su clave privada para descifrar
la clave simétrica y acto seguido usa la clave simétrica para
descifrar el mensaje.


Ahora usaremos encarapitaremos una frase
usando el cifrado cesar rot 13

La frase es
Nunca pienso en el futuro ya llegara
Encriptado obtenemos :
Ahapn cvrafb ra ny shgheb ln yyrtnen

Mais conteúdo relacionado

Mais procurados

Encriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y SimetricaEncriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y SimetricaSHARITO21
 
Caranqui Rodriguez Eduardo 1 C
Caranqui Rodriguez Eduardo 1 CCaranqui Rodriguez Eduardo 1 C
Caranqui Rodriguez Eduardo 1 CESPE
 
Criptografía Y Encriptacion
Criptografía Y EncriptacionCriptografía Y Encriptacion
Criptografía Y EncriptacionJESSICA BECERRA
 
Criptografía escolar
Criptografía escolarCriptografía escolar
Criptografía escolarnocalderonr
 
Clave criptografia
Clave criptografiaClave criptografia
Clave criptografiaG Hoyos A
 
Metodos De Encriptacion 1
Metodos De Encriptacion 1Metodos De Encriptacion 1
Metodos De Encriptacion 1IRIS
 
Criptosistema
CriptosistemaCriptosistema
Criptosistema19kate
 
Leccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoLeccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoclaoeusse
 
Criptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diariaCriptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diariaecontinua
 
Preguntas de Repaso Capitulo 3: Stallings William: Fundamentos de seguridad e...
Preguntas de Repaso Capitulo 3: Stallings William: Fundamentos de seguridad e...Preguntas de Repaso Capitulo 3: Stallings William: Fundamentos de seguridad e...
Preguntas de Repaso Capitulo 3: Stallings William: Fundamentos de seguridad e...Ángel Leonardo Torres
 
Preguntas de Repaso Capitulo 2: Stallings William (2004) Fundamentos de segur...
Preguntas de Repaso Capitulo 2: Stallings William (2004) Fundamentos de segur...Preguntas de Repaso Capitulo 2: Stallings William (2004) Fundamentos de segur...
Preguntas de Repaso Capitulo 2: Stallings William (2004) Fundamentos de segur...Ángel Leonardo Torres
 
Introduccion a la criptografia
Introduccion a la criptografiaIntroduccion a la criptografia
Introduccion a la criptografiaTensor
 

Mais procurados (19)

Encriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y SimetricaEncriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y Simetrica
 
Caranqui Rodriguez Eduardo 1 C
Caranqui Rodriguez Eduardo 1 CCaranqui Rodriguez Eduardo 1 C
Caranqui Rodriguez Eduardo 1 C
 
Criptografía Y Encriptacion
Criptografía Y EncriptacionCriptografía Y Encriptacion
Criptografía Y Encriptacion
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografía escolar
Criptografía escolarCriptografía escolar
Criptografía escolar
 
TECNICAS DE HACER CRIPTOGRAFÍA
TECNICAS DE HACER  CRIPTOGRAFÍA TECNICAS DE HACER  CRIPTOGRAFÍA
TECNICAS DE HACER CRIPTOGRAFÍA
 
Clave criptografia
Clave criptografiaClave criptografia
Clave criptografia
 
Criptografia.ppt
Criptografia.pptCriptografia.ppt
Criptografia.ppt
 
Metodos De Encriptacion 1
Metodos De Encriptacion 1Metodos De Encriptacion 1
Metodos De Encriptacion 1
 
Criptosistema
CriptosistemaCriptosistema
Criptosistema
 
Criptografia
Criptografia Criptografia
Criptografia
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Erickk
ErickkErickk
Erickk
 
Leccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoLeccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de grado
 
Criptosistema (1) (1)
Criptosistema (1) (1)Criptosistema (1) (1)
Criptosistema (1) (1)
 
Criptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diariaCriptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diaria
 
Preguntas de Repaso Capitulo 3: Stallings William: Fundamentos de seguridad e...
Preguntas de Repaso Capitulo 3: Stallings William: Fundamentos de seguridad e...Preguntas de Repaso Capitulo 3: Stallings William: Fundamentos de seguridad e...
Preguntas de Repaso Capitulo 3: Stallings William: Fundamentos de seguridad e...
 
Preguntas de Repaso Capitulo 2: Stallings William (2004) Fundamentos de segur...
Preguntas de Repaso Capitulo 2: Stallings William (2004) Fundamentos de segur...Preguntas de Repaso Capitulo 2: Stallings William (2004) Fundamentos de segur...
Preguntas de Repaso Capitulo 2: Stallings William (2004) Fundamentos de segur...
 
Introduccion a la criptografia
Introduccion a la criptografiaIntroduccion a la criptografia
Introduccion a la criptografia
 

Semelhante a Criptografía recurso

Criptologia c:
Criptologia c: Criptologia c:
Criptologia c: CandysHRZ
 
Criptografía sesión ii
Criptografía   sesión iiCriptografía   sesión ii
Criptografía sesión iiAnaylen Lopez
 
Algoritmos De Encriptacion Para Cifrados De Clave PúBlica
Algoritmos De Encriptacion Para Cifrados De Clave PúBlicaAlgoritmos De Encriptacion Para Cifrados De Clave PúBlica
Algoritmos De Encriptacion Para Cifrados De Clave PúBlicaJulioUchiha
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografíacarmenrico14
 
Criptografia 1
Criptografia 1Criptografia 1
Criptografia 1Tensor
 
Criptografia y Encriptacion
Criptografia y EncriptacionCriptografia y Encriptacion
Criptografia y EncriptacionTensor
 
CRIPTOGRAFIA
CRIPTOGRAFIACRIPTOGRAFIA
CRIPTOGRAFIAgamabram
 
criptografia
criptografiacriptografia
criptografiagamabram
 
Algoritmos De Encriptacion
Algoritmos De EncriptacionAlgoritmos De Encriptacion
Algoritmos De Encriptaciondnisse
 
Jyoc java-cap22 seguridad
Jyoc java-cap22 seguridadJyoc java-cap22 seguridad
Jyoc java-cap22 seguridadJyoc X
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióNRaque Pérez
 
Cifrado De Claves Publicas Y Privadas
Cifrado De Claves Publicas Y PrivadasCifrado De Claves Publicas Y Privadas
Cifrado De Claves Publicas Y PrivadasEvelyn
 
Prof lisby mayo
Prof lisby mayoProf lisby mayo
Prof lisby mayorosalba26
 
Métodos de cifrados
Métodos de cifradosMétodos de cifrados
Métodos de cifradosrosalba26
 
Criptografía (1)
Criptografía (1)Criptografía (1)
Criptografía (1)joseph-1992
 

Semelhante a Criptografía recurso (20)

Criptologia c:
Criptologia c: Criptologia c:
Criptologia c:
 
Criptografía sesión ii
Criptografía   sesión iiCriptografía   sesión ii
Criptografía sesión ii
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Algoritmos De Encriptacion Para Cifrados De Clave PúBlica
Algoritmos De Encriptacion Para Cifrados De Clave PúBlicaAlgoritmos De Encriptacion Para Cifrados De Clave PúBlica
Algoritmos De Encriptacion Para Cifrados De Clave PúBlica
 
LA CRIPTOGRAFIA
LA CRIPTOGRAFIALA CRIPTOGRAFIA
LA CRIPTOGRAFIA
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografía
 
Criptografia 1
Criptografia 1Criptografia 1
Criptografia 1
 
Criptografia y Encriptacion
Criptografia y EncriptacionCriptografia y Encriptacion
Criptografia y Encriptacion
 
CRIPTOGRAFIA
CRIPTOGRAFIACRIPTOGRAFIA
CRIPTOGRAFIA
 
criptografia
criptografiacriptografia
criptografia
 
Algoritmos De Encriptacion
Algoritmos De EncriptacionAlgoritmos De Encriptacion
Algoritmos De Encriptacion
 
Jyoc java-cap22 seguridad
Jyoc java-cap22 seguridadJyoc java-cap22 seguridad
Jyoc java-cap22 seguridad
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióN
 
Cifrado De Claves Publicas Y Privadas
Cifrado De Claves Publicas Y PrivadasCifrado De Claves Publicas Y Privadas
Cifrado De Claves Publicas Y Privadas
 
Prof lisby mayo
Prof lisby mayoProf lisby mayo
Prof lisby mayo
 
Métodos de cifrados
Métodos de cifradosMétodos de cifrados
Métodos de cifrados
 
Encriptación
EncriptaciónEncriptación
Encriptación
 
Encriptación
EncriptaciónEncriptación
Encriptación
 
seguridad y encriptamiento de datos
seguridad y encriptamiento de datosseguridad y encriptamiento de datos
seguridad y encriptamiento de datos
 
Criptografía (1)
Criptografía (1)Criptografía (1)
Criptografía (1)
 

Mais de Brayan Kqu Ontiveros (13)

tareas y apuntes u5
tareas y apuntes u5tareas y apuntes u5
tareas y apuntes u5
 
Tareas y trabajos P y B U3
Tareas y trabajos P y B U3Tareas y trabajos P y B U3
Tareas y trabajos P y B U3
 
Apuntes U2 PyB
Apuntes U2 PyBApuntes U2 PyB
Apuntes U2 PyB
 
Tareas y trabajos PyB U2
Tareas y trabajos PyB U2Tareas y trabajos PyB U2
Tareas y trabajos PyB U2
 
Tareas y trabajos PyB U1
Tareas y trabajos PyB U1Tareas y trabajos PyB U1
Tareas y trabajos PyB U1
 
Tareas y trabajos unidad 4
Tareas y trabajos unidad 4Tareas y trabajos unidad 4
Tareas y trabajos unidad 4
 
Recurso autómata
Recurso autómataRecurso autómata
Recurso autómata
 
Recurso árbol binario unidad 3
Recurso árbol binario unidad 3Recurso árbol binario unidad 3
Recurso árbol binario unidad 3
 
Tareas y trabajos unidad 3
Tareas y trabajos unidad 3Tareas y trabajos unidad 3
Tareas y trabajos unidad 3
 
Tareas y trabajos mate dis unidad 2
Tareas y trabajos mate dis unidad 2Tareas y trabajos mate dis unidad 2
Tareas y trabajos mate dis unidad 2
 
Recursomate2(1) [autosaved] (1)
Recursomate2(1) [autosaved] (1)Recursomate2(1) [autosaved] (1)
Recursomate2(1) [autosaved] (1)
 
Tareas y trabajos mate dis
Tareas y trabajos mate disTareas y trabajos mate dis
Tareas y trabajos mate dis
 
Diagramas de venn
Diagramas de vennDiagramas de venn
Diagramas de venn
 

Criptografía recurso

  • 2. ¿Qué es la criptografía? La palabra criptografía es un término genérico que describe todas las técnicas que permiten cifrar mensajes o hacerlos ininteligibles sin recurrir a una acción específica. El verbo asociado es cifrar.  La criptografía se basa en la aritmética: En el caso de un texto, consiste en transformar las letras que conforman el mensaje en una serie de números en forma de bits ya que los equipos informáticos usan el sistema binario y luego realizar cálculos con estos números para: modificarlos y hacerlos incomprensibles. El resultado de esta modificación (el mensaje cifrado) se llama texto cifrado, en contraste con el mensaje inicial, llamado texto simple. asegurarse de que el receptor pueda descifrarlos. El hecho de codificar un mensaje para que sea secreto se llama cifrado. El método inverso, que consiste en recuperar el mensaje original, se llama descifrado.
  • 3. Como funciona  Una rama de la cristología es la criptografía, que se ocupa del cifrado de mensajes. Esta se basa en que el emisor emite un mensaje en claro, que es tratado mediante un cifrado con la ayuda de una clave, para crear un texto cifrado. Este texto cifrado, por medio del canal de comunicación establecido, llega al descifrador que convierte el texto cifrado, apoyándose en otra clave, para obtener el texto en claro original. Las dos claves implicadas en el proceso de cifrado/descifrado pueden ser o no iguales dependiendo del sistema de cifrado utilizado.
  • 4. Sistemas de cifrado cifrado simétrico.  Los sistemas de cifrado simétrico son aquellos que utilizan la misma clave para cifrar y descifrar un documento. El principal problema de seguridad reside en el intercambio de claves entre el emisor y el receptor ya que ambos deben usar la misma clave. Por lo tanto se tiene que buscar también un canal de comunicación que sea seguro para el intercambio de la clave. Es importante que dicha clave sea muy difícil de adivinar ya que hoy en día los ordenadores pueden adivinar claves muy rápidamente.
  • 5. Cifrado asimétrico  Este sistema de cifrado usa dos claves diferentes. Una es la clave pública y se puede enviar a cualquier persona y otra que se llama clave privada, que debe guardarse para que nadie tenga acceso a ella. Para enviar un mensaje, el remitente usa la clave pública del destinatario para cifrar el mensaje. Una vez que lo ha cifrado, solamente con la clave privada del destinatario se puede descifrar, ni siquiera el que ha cifrado el mensaje puede volver a descifrarlo. Por ello, se puede dar a conocer perfectamente la clave pública para que todo aquel que se quiera comunicar con el destinatario lo pueda hacer. Un sistema de cifrado de clave publica basado en la factorización de números primos se basa en que la clave pública contiene un número compuesto de dos números primos muy grandes. Para cifrar un mensaje, el algoritmo de cifrado usa ese compuesto para cifrar el mensaje. Para descifrar el mensaje, el algoritmo de descifrado requiere conocer los factores primos, y la clave privada tiene uno de esos factores, con lo que puede fácilmente descifrar el mensaje.
  • 6. cifrado híbridos.  Es el sistema de cifrado que usa tanto los sistemas de clave simétrica como el de clave asimétrica. Funciona mediante el cifrado de clave pública para compartir una clave para el cifrado simétrico. En cada mensaje, la clave simétrica utilizada es diferente por lo que si un atacante pudiera descubrir la clave simétrica, solo le valdría para ese mensaje y no para los restantes. Tanto PGP como Jung usan sistemas de cifrado híbridos. La clave simétrica es cifrada con la clave pública, y el mensaje saliente es cifrado con la clave simétrica, todo combinado automáticamente en un sólo paquete. El destinatario usa su clave privada para descifrar la clave simétrica y acto seguido usa la clave simétrica para descifrar el mensaje.
  • 7.  Ahora usaremos encarapitaremos una frase usando el cifrado cesar rot 13
  • 8.  La frase es Nunca pienso en el futuro ya llegara Encriptado obtenemos : Ahapn cvrafb ra ny shgheb ln yyrtnen