Criptografia-GSeguridad
Upcoming SlideShare
Loading in...5
×
 

Criptografia-GSeguridad

on

  • 3,570 views

Descripcion Detallada sobre la Criptografia desde sus principios hasta conocer lo ultimo en esta rama de la seguridad informatica.

Descripcion Detallada sobre la Criptografia desde sus principios hasta conocer lo ultimo en esta rama de la seguridad informatica.
la Criptografia Aplicada y DEMO.

Statistics

Views

Total Views
3,570
Views on SlideShare
3,566
Embed Views
4

Actions

Likes
1
Downloads
274
Comments
0

1 Embed 4

http://virtualeduca-moodle.e-ducativa.com 4

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

Criptografia-GSeguridad Criptografia-GSeguridad Presentation Transcript

  • HACIENDO FÁCIL LA CRIPTOGRAFIA
    Autor: Siler Amador Donado
    samador@unicauca.edu.co
  • AGENDA
    Introducción
    Qué es criptografía?
    Historia de la criptografía
    Criptografía simétrica (Clave privada)
    Sustitución
    Julio César
    Vigenere
    Vernam
    Transposición
    Escítala
    Criptografía asimétrica (Clave pública)
    Firma digital
    Demostración
  • Qué es Criptografía?
    Kriptos= ocultar
    Graphos = escritura
    la técnica de transformar un mensaje inteligible, denominado texto en claro, en otro que sólo puedan entender las personas autorizadas a ello, que llamaremos criptograma o texto cifrado. El método o sistema empleado para cifrar el texto en claro se denomina algoritmo de ciframiento.
  • Historia de la criptografía
    Criptografía clásica
    Jeroglíficos (Egipcios)
    (Tribus indígenas)
    Escítala (Espartanos)
  • Historia de la criptografía
    Criptografía moderna
    Enigma (Alemanes)
    Define el desenlace de la II guerra mundial dándole el triunfo a los aliados.
  • Condiciones de secreto perfecto
    Shannon:
    La clave secreta se debe utilizar solamente una vez. “A diferencia de la criptografía clásica en los que la clave era fija”.
    El enemigo criptoanalista tiene acceso solo al criptograma. “Esto lo limita a un ataque sobre texto cifrado únicamente”.
  • Proceso general de cifrado/descifrado
    MENSAJE EN TEXTO CLARO
    PROCESO CIFRAR
    PROCESO DESCIFRAR
    MENSAJE EN TEXTO CLARO
    RECEPTOR
    EMISOR
    MENSAJE CIFRADO
  • Criptografía simétrica
    CLAVE
    PRIVADA
    CLAVE
    PRIVADA
    MENSAJE EN TEXTO CLARO
    PROCESO CIFRAR
    PROCESO DESCIFRAR
    MENSAJE EN TEXTO CLARO
    RECEPTOR
    EMISOR
    MENSAJE CIFRADO
  • Criptografía simétrica
  • Criptografía simétrica
  • Criptografía simétrica
    Julio César
    Utiliza una clave de longitud menor que el texto claro, la clave es fija y se reutiliza continuamente para cada nueva letra del mensaje a cifrar.
    Alfabeto
  • Criptografía simétrica
    Ejemplo:
    Cifrar:
    Mi
    K
    (mod 27)
    Ci
    Mensaje: ATACAR HOY
    Klave: 5
    Cifrado: FYFHFW MTD
    Descifrar:
    Ci
    -K
    (mod 27)
    Mi
    Alfabeto
  • Criptografía simétrica
  • Esteganografía
    Disciplina en la que se estudian y aplican técnicas que permiten el ocultamiento de mensajes u objetos, dentro de otros.
  • Criptografía asimétrica
    CLAVE(E)
    CLAVE(R)
    Mensaje en texto claro
    Proceso cifrar
    Proceso descifrar
    Mensaje en texto claro
    Receptor
    Emisor
    Mensaje cifrado
    Llave Pública(E)
    Llave Pública(R)
    Llave Privada(E)
    Llave Privada(R)
    Llave Pública(R)
    Llave Pública(E)
  • Criptografía asimétrica
    CLAVE(E)
    CLAVE(R)
    Firma OK!
    Proceso firmar
    Proceso verificar
    Mensaje en texto claro
    Receptor
    Emisor
    Mensaje firmado
    Llave Pública(E)
    Llave Pública(R)
    Llave Privada(E)
    Llave Privada(R)
    Llave Pública(R)
    Llave Pública(E)
  • DEMOSTRACIÓN
  • Referencias
    Demo de los algoritmos RC2, RC4, DES y triple DES. http://support.persits.com/encrypt/demo_text.asp
    Demo de Hash en una sola vía. http://support.persits.com/encrypt/demo_hash.asp
    Criptografia. http://www.math.princeton.edu/matalive/Crypto/index.html
    Crypto 101 (Bruce Schneier). http://www.aspencrypt.com/crypto101.html
    Ocultándose en el DNA. http://www.maa.org/mathland/mathtrek_4_10_00.html
    Utilidades para identificar números primos.
    http://pinux.info/primos/index.html
    http://cryptoclub.math.uic.edu/mathfunctions/primality.html
    Criptoanálisis.
    Análisis por frecuencia. http://cryptoclub.math.uic.edu/substitutioncipher/frequency_txt.htm
    Cifrado de Vigenere. http://cryptoclub.math.uic.edu/vigenere/decrypt.php