SlideShare uma empresa Scribd logo
1 de 5
o Introducción 
La criptografía esta formada por 2 técnicas 
complementarias: 
Criptografía : Técnica de convertir un texto intangible a un 
texto claro (plaintext), en otro, llamado criptograma, cuyo 
contenido de la información es igual al anterior pero solo lo 
pueden entender las personas autorizadas. 
Criptoanálisis : Es la técnica de descifrar un criptograma sin 
tener la autorización
o Para encriptar se debe transformar el texto mediante un método cuya función 
inversa únicamente conocen las personas autorizadas. Así que pueden autorizar 
un algoritmo publico que utiliza la palabra llamada clave solo conocida por las 
personas autorizadas, esta clave debe ser imprescindible para la encriptación y 
des encriptación, los sistemas actuales utilizan algoritmos públicos y claves 
secretas debido a los siguientes motivos : 
*El nivel de seguridad es el mismo 
*Los algoritmos públicos se pueden fabricar en cadena, tanto chips de hardware 
como aplicaciones de software. De esta manera el desarrollo es mas barato 
*Los algoritmos públicos están mas probados, ya que toda la comunidad 
científica puede trabajar sobre ellos buscando fallos o agujeros .Un algoritmo 
secreto puede tener agujeros detectables sin necesidad de conoces su 
funcionamiento completo, por lo tanto, un criptoanalista puede encontrar fallos 
aunque no conozco el secreto del algoritmo. 
-Es mas fácil y mas seguro trasmitir una clave que todo el funcionamiento de un 
algoritmo. 
Así un sistema de comunicaciones con criptografía utiliza un algoritmo publico 
para encriptar y otro para desencriptar, pero son completamente inservibles 
para el criptoanalista sin el conocimiento de la clave.
 La criptografía simétrica solo utiliza una clave para cifrar y descifrar el mensaje, que 
tiene que conocer el emisor y el receptor previamente y este es el punto 
débil del sistema, la comunicación de las claves entre ambos sujetos, ya que 
resulta mas fácil interceptar una clave que se ha transmitido sin seguridad 
(diciéndola en alto, mandándola por correo electrónico u ordinario o 
haciendo una llamada telefónica ). 
Teóricamente debería de ser ,as fácil conocer la clave interceptándola que 
probándola una por una por fuerza bruta, teniendo en cuenta que la 
seguridad de un mensaje cifrado debe recaer sobre la clave y nunca sobre 
el algoritmo (por lo que seria una tarea eterna reventar la clave, como 
comete en un ejemplo de ataque por fuerza bruta). 
Maquina enigma – Historia de la criptografía 
para poner un ejemplo la maquina enigma ( que era una maquina de 
cifrado electromagnética que generaba abecedarios según la posición de 
unos rodillos que podrían tener distintas ordenes y posiciones) usaba un 
método simétrico con un algoritmo que dependía de una clave que esta 
formada por : los rotones o rodillos que usaba , su orden y la posición de 
cada anillo siendo esto lo mas básico. 
La maquina enigma contaba también con un libro de claves que contenía 
la clave del día y hacia un poco mas difícil encontrar la clave, pero no es 
una clave lo suficientemente segura como para que no se pudiese reventar, 
sobre todo cuando los ingleses gracias a los polacos consiguieron un 
algoritmo, por este motivo la mayoría de los días conseguían la clave. 
Y otro inconveniente que tiene este sistema es que si quieres tener un 
contenido totalmente confidencial con 10 personas tienes que aprender a 
apuntarte (siendo esta forma la menso segura) las 10 claves para cada 
persona.
 La criptografía asimétrica se basa en el uso de dos claves: 
La publica (y la privada. Sabiendo lo anterior, si queremos 
que tres compañeros de trabajo nos manden un archivo 
cifrado debemos de mandarle nuestra calve publica y 
nos podrán mandar de forma confidencial ese archivo 
que solo nosotros podemos descifrar con la clave 
privada. 
Puede pertenecer a simple vista un sistema un poco cojo 
ya que podríamos pasar que sabiendo la clave publica 
podríamos deducir la privada, pero este tipo de sistemas 
criptográficos usa algoritmos bastante complejos que 
generan a partir de la frase de paso ( la contraseña) la 
clave privada y publica que pueden tener 
perfectamente un tamaño de 204 bits. 
Como os habréis dado cuenta solo cifra una 
comunicación bidireccional seria realizando este mismo 
proceso con 2 pares de claves, o una por cada 
comunicador.

Mais conteúdo relacionado

Mais procurados (16)

Encriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y SimetricaEncriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y Simetrica
 
Josue ramirez97 (2)
Josue ramirez97 (2)Josue ramirez97 (2)
Josue ramirez97 (2)
 
Criptografia
Criptografia Criptografia
Criptografia
 
Tipos de criptografias
Tipos de criptografiasTipos de criptografias
Tipos de criptografias
 
Criptologia c:
Criptologia c: Criptologia c:
Criptologia c:
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetrica
 
cod
codcod
cod
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Caranqui Rodriguez Eduardo 1 C
Caranqui Rodriguez Eduardo 1 CCaranqui Rodriguez Eduardo 1 C
Caranqui Rodriguez Eduardo 1 C
 
Metodo De Encriptacion
Metodo De EncriptacionMetodo De Encriptacion
Metodo De Encriptacion
 
La criptologia
La criptologiaLa criptologia
La criptologia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Criptografia.ppt
Criptografia.pptCriptografia.ppt
Criptografia.ppt
 
Criptografia
Criptografia Criptografia
Criptografia
 
Trabajo De Computacion
Trabajo De ComputacionTrabajo De Computacion
Trabajo De Computacion
 

Destaque

Examenomi3 141008182031-conversion-gate02
Examenomi3 141008182031-conversion-gate02Examenomi3 141008182031-conversion-gate02
Examenomi3 141008182031-conversion-gate02
Yanori Perez
 
El consejo de seguridad de la onu aprueba por primera vez una resolución sobr...
El consejo de seguridad de la onu aprueba por primera vez una resolución sobr...El consejo de seguridad de la onu aprueba por primera vez una resolución sobr...
El consejo de seguridad de la onu aprueba por primera vez una resolución sobr...
manelpavon
 

Destaque (20)

Infor alex trez
Infor alex trezInfor alex trez
Infor alex trez
 
Formulario de evaluación de los objetos de aprendizaje
Formulario de evaluación de los objetos de aprendizajeFormulario de evaluación de los objetos de aprendizaje
Formulario de evaluación de los objetos de aprendizaje
 
YAMAHA XS 400 - 19 - [BRICO NO MOTOR ] - Cuadro velocimetro y cuentarevoluciones
YAMAHA XS 400 - 19 - [BRICO NO MOTOR ] - Cuadro velocimetro y cuentarevolucionesYAMAHA XS 400 - 19 - [BRICO NO MOTOR ] - Cuadro velocimetro y cuentarevoluciones
YAMAHA XS 400 - 19 - [BRICO NO MOTOR ] - Cuadro velocimetro y cuentarevoluciones
 
Proyecto de Ley 31 de octubre
Proyecto de Ley 31 de octubreProyecto de Ley 31 de octubre
Proyecto de Ley 31 de octubre
 
Ministro Pedro Calzadilla - 21052013
Ministro Pedro Calzadilla - 21052013Ministro Pedro Calzadilla - 21052013
Ministro Pedro Calzadilla - 21052013
 
Encuestas de Opinión Publica
Encuestas de Opinión Publica Encuestas de Opinión Publica
Encuestas de Opinión Publica
 
Ntx
NtxNtx
Ntx
 
Enseñanza directa
Enseñanza directaEnseñanza directa
Enseñanza directa
 
Actividad taller lengua 2 unidad iii previa
Actividad taller lengua 2   unidad iii previaActividad taller lengua 2   unidad iii previa
Actividad taller lengua 2 unidad iii previa
 
Valoracion vilma
Valoracion vilmaValoracion vilma
Valoracion vilma
 
LOS LIBROS INTERACTIVOS MULTIMEDIALES
LOS LIBROS INTERACTIVOS MULTIMEDIALESLOS LIBROS INTERACTIVOS MULTIMEDIALES
LOS LIBROS INTERACTIVOS MULTIMEDIALES
 
Examenomi3 141008182031-conversion-gate02
Examenomi3 141008182031-conversion-gate02Examenomi3 141008182031-conversion-gate02
Examenomi3 141008182031-conversion-gate02
 
Taller de-trabajo-colaborativo-sara
Taller de-trabajo-colaborativo-saraTaller de-trabajo-colaborativo-sara
Taller de-trabajo-colaborativo-sara
 
Trabajao
TrabajaoTrabajao
Trabajao
 
Reciclaje
ReciclajeReciclaje
Reciclaje
 
6
66
6
 
Atención de eventos infectocontagiosos y otras emergencias epidemiológicas (2)
Atención de eventos infectocontagiosos y otras emergencias epidemiológicas (2)Atención de eventos infectocontagiosos y otras emergencias epidemiológicas (2)
Atención de eventos infectocontagiosos y otras emergencias epidemiológicas (2)
 
Crucigrama
Crucigrama Crucigrama
Crucigrama
 
El consejo de seguridad de la onu aprueba por primera vez una resolución sobr...
El consejo de seguridad de la onu aprueba por primera vez una resolución sobr...El consejo de seguridad de la onu aprueba por primera vez una resolución sobr...
El consejo de seguridad de la onu aprueba por primera vez una resolución sobr...
 
Proceso admon publica pais colombia
Proceso admon publica pais colombiaProceso admon publica pais colombia
Proceso admon publica pais colombia
 

Semelhante a Criptofrafia

Criptografia
CriptografiaCriptografia
Criptografia
Arly_Ins
 
Criptografia
CriptografiaCriptografia
Criptografia
Arly_Ins
 
Criptografia Asimetrica
Criptografia AsimetricaCriptografia Asimetrica
Criptografia Asimetrica
G Hoyos A
 
Clave criptografia
Clave criptografiaClave criptografia
Clave criptografia
G Hoyos A
 
Leccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoLeccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de grado
claoeusse
 

Semelhante a Criptofrafia (20)

Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
codigo de criptografia
codigo de criptografiacodigo de criptografia
codigo de criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Tren lokote
Tren lokoteTren lokote
Tren lokote
 
Criptografia Asimetrica
Criptografia AsimetricaCriptografia Asimetrica
Criptografia Asimetrica
 
Cifrado De Claves Publicas Y Privadas
Cifrado De Claves Publicas Y PrivadasCifrado De Claves Publicas Y Privadas
Cifrado De Claves Publicas Y Privadas
 
Clave criptografia
Clave criptografiaClave criptografia
Clave criptografia
 
Cifrado por RSA.
Cifrado por RSA.Cifrado por RSA.
Cifrado por RSA.
 
Métodos encriptación en vpns
Métodos encriptación en vpnsMétodos encriptación en vpns
Métodos encriptación en vpns
 
LA CRIPTOGRAFIA
LA CRIPTOGRAFIALA CRIPTOGRAFIA
LA CRIPTOGRAFIA
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Criptografia 3
Criptografia 3Criptografia 3
Criptografia 3
 
Criptografía 304
Criptografía 304Criptografía 304
Criptografía 304
 
Leccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoLeccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de grado
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptograf+¡a
Criptograf+¡aCriptograf+¡a
Criptograf+¡a
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtuales
 

Último

TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
NadiaMartnez11
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
RigoTito
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 

Último (20)

LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
semana 4 9NO Estudios sociales.pptxnnnn
semana 4  9NO Estudios sociales.pptxnnnnsemana 4  9NO Estudios sociales.pptxnnnn
semana 4 9NO Estudios sociales.pptxnnnn
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 

Criptofrafia

  • 1.
  • 2. o Introducción La criptografía esta formada por 2 técnicas complementarias: Criptografía : Técnica de convertir un texto intangible a un texto claro (plaintext), en otro, llamado criptograma, cuyo contenido de la información es igual al anterior pero solo lo pueden entender las personas autorizadas. Criptoanálisis : Es la técnica de descifrar un criptograma sin tener la autorización
  • 3. o Para encriptar se debe transformar el texto mediante un método cuya función inversa únicamente conocen las personas autorizadas. Así que pueden autorizar un algoritmo publico que utiliza la palabra llamada clave solo conocida por las personas autorizadas, esta clave debe ser imprescindible para la encriptación y des encriptación, los sistemas actuales utilizan algoritmos públicos y claves secretas debido a los siguientes motivos : *El nivel de seguridad es el mismo *Los algoritmos públicos se pueden fabricar en cadena, tanto chips de hardware como aplicaciones de software. De esta manera el desarrollo es mas barato *Los algoritmos públicos están mas probados, ya que toda la comunidad científica puede trabajar sobre ellos buscando fallos o agujeros .Un algoritmo secreto puede tener agujeros detectables sin necesidad de conoces su funcionamiento completo, por lo tanto, un criptoanalista puede encontrar fallos aunque no conozco el secreto del algoritmo. -Es mas fácil y mas seguro trasmitir una clave que todo el funcionamiento de un algoritmo. Así un sistema de comunicaciones con criptografía utiliza un algoritmo publico para encriptar y otro para desencriptar, pero son completamente inservibles para el criptoanalista sin el conocimiento de la clave.
  • 4.  La criptografía simétrica solo utiliza una clave para cifrar y descifrar el mensaje, que tiene que conocer el emisor y el receptor previamente y este es el punto débil del sistema, la comunicación de las claves entre ambos sujetos, ya que resulta mas fácil interceptar una clave que se ha transmitido sin seguridad (diciéndola en alto, mandándola por correo electrónico u ordinario o haciendo una llamada telefónica ). Teóricamente debería de ser ,as fácil conocer la clave interceptándola que probándola una por una por fuerza bruta, teniendo en cuenta que la seguridad de un mensaje cifrado debe recaer sobre la clave y nunca sobre el algoritmo (por lo que seria una tarea eterna reventar la clave, como comete en un ejemplo de ataque por fuerza bruta). Maquina enigma – Historia de la criptografía para poner un ejemplo la maquina enigma ( que era una maquina de cifrado electromagnética que generaba abecedarios según la posición de unos rodillos que podrían tener distintas ordenes y posiciones) usaba un método simétrico con un algoritmo que dependía de una clave que esta formada por : los rotones o rodillos que usaba , su orden y la posición de cada anillo siendo esto lo mas básico. La maquina enigma contaba también con un libro de claves que contenía la clave del día y hacia un poco mas difícil encontrar la clave, pero no es una clave lo suficientemente segura como para que no se pudiese reventar, sobre todo cuando los ingleses gracias a los polacos consiguieron un algoritmo, por este motivo la mayoría de los días conseguían la clave. Y otro inconveniente que tiene este sistema es que si quieres tener un contenido totalmente confidencial con 10 personas tienes que aprender a apuntarte (siendo esta forma la menso segura) las 10 claves para cada persona.
  • 5.  La criptografía asimétrica se basa en el uso de dos claves: La publica (y la privada. Sabiendo lo anterior, si queremos que tres compañeros de trabajo nos manden un archivo cifrado debemos de mandarle nuestra calve publica y nos podrán mandar de forma confidencial ese archivo que solo nosotros podemos descifrar con la clave privada. Puede pertenecer a simple vista un sistema un poco cojo ya que podríamos pasar que sabiendo la clave publica podríamos deducir la privada, pero este tipo de sistemas criptográficos usa algoritmos bastante complejos que generan a partir de la frase de paso ( la contraseña) la clave privada y publica que pueden tener perfectamente un tamaño de 204 bits. Como os habréis dado cuenta solo cifra una comunicación bidireccional seria realizando este mismo proceso con 2 pares de claves, o una por cada comunicador.