SlideShare a Scribd company logo
1 of 33
San Juan De Colón, Mayo 2015
Método de
Cifrado
Presentado por:
Irene Chacón
Irene Ch.
Método de Cifrado
INTRODUCCIÓN
Irene Ch.
Método de Cifrado
Introducción
Desde que el hombre ha necesitado
comunicarse con los demás ha tenido la
necesidad que algunos de sus mensajes
solo fueran conocidos por las personas a
las que estaban destinados. La
necesidad de poder enviar mensajes de
forma que sólo fueran entendido por los
destinarios hizo que se crearan sistemas
cifrados, la forma que un mensaje
después de un proceso de
transformación lo que llamamos
cifrado, solo pudiera ser leído siguiendo
un proceso de descifrado.
Irene Ch.
Método de Cifrado
CRIPTOGRAFÍA
Irene Ch.
Método de Cifrado
Criptografía
¿Cuál es su etimología?
•Del griego Krypto
(oculto)
Y Graphos (escritura)
•Escritura oculta…
Irene Ch.
Método de Cifrado
Criptografía
¿Que es?
Es el arte de escribir en clave
secreta o de un modo
enigmático.
Técnica para asegurar la
transmisión de información
privada que utiliza una escritura
convencional secreta, de manera
que sea ilegible para cualquiera
que no posa la clave de
descifrado (Diccionario
Larousse ilustrado, 2009)
Irene Ch.
Método de Cifrado
Criptografía
¿Para que sirve?
En el presente la criptografía se utiliza casi a
diario, por ejemplo:
“En el desarrollo de las firmas digitales, los
certificados digitales , los sistemas de
autenticación y el correo electrónico seguro”
y muchas otras mas
Irene Ch.
Método de Cifrado
Criptografía
COMPONENTES
Irene Ch.
Método de Cifrado
Criptografía
¿Componentes?
• Mensaje claro: mensaje original que puede ser leído por cualquier
persona.
• Clave: llave necesaria para cifrar y descifrar mensajes.
– Simétrica: la misma llave para cifrar se usa para descifrar.
– Asimétrica: se usa una llave para cifrar y otra para
descifrar .
• Algoritmo: método para cifrar y descifrar el mensaje.
• Mensaje cifrado: mensaje sin significado aparente.
• Cifrar: cambiar caracteres del mensaje claro al cifrado, mediante
clave y algoritmo.
• Descifrar: cambiar caracteres del mensaje cifrado al claro,
mediante clave y algoritmo.
Irene Ch.
Método de Cifrado
Criptografía
¿Propiedades?
• Confidencialidad: garantiza que la información está
accesible únicamente a personal autorizado.
• Integridad: garantiza la corrección y completitud de la
información.
• Vinculación: permite vincular un documento o transacción
a una persona o un sistema de gestión criptográfico
automatizado.
• Autenticación: proporciona mecanismos que permiten
verificar la identidad del comunicante.
• Soluciones a problemas de la falta de simultaneidad en la
telefirma digital de contratos
Irene Ch.
Método de Cifrado
Criptografía
TIPOS DE
CRIPTOGRAFÍA
Irene Ch.
Método de Cifrado
Criptografía
CRIPTOGRAFÍA
DE CLAVE SECRETA
A partir del mensaje cifrado no se puede obtener ni la clave que
se ha utilizado, aunque se conozcan todos los detalles del
algoritmo criptográfico utilizado.
Se utiliza la misma clave para cifrar el mensaje original que para
descifrar el mensaje codificado.
Se incluyen en esta familia el conjunto de algoritmos diseñados
para cifrar un mensaje utilizando una única clave conocida por
los dos interlocutores, de una manera que el documento cifrado
sólo pueda descifrarse conociendo dicha clave secreta.
Irene Ch.
Método de Cifrado
Criptografía
ESQUEMAS DE LOS
ALGORITMOS DE CLAVES SECRETA
Irene Ch.
CRIPTOGRAFÍA
DE CLAVE PÚBLICA
Se utilizan una pareja de claves denominadas clave pública y clave
privada, pero a partir dela clave pública no es posible descubrir la
clave privada .
A partir del mensaje cifrado no se puede obtener el mensaje original,
aunque se conozcan todos los detalles del algoritmo criptográfico
utilizado y aunque se conozca la clave pública utilizada para cifrarlo.
Ambas claves tienen una relación matemática entre si, pero la
seguridad de esta técnica se basa en que el conocimiento de una de las
claves no permite descubrir cuál es la otra clave.
Método de Cifrado
Criptografía
Irene Ch.
Método de Cifrado
Criptografía
ESQUEMAS DE LOS
ALGORITMOS DE CLAVES PÚBLICA
Irene Ch.
Método de Cifrado
Criptografía
Evolución
• Atbash: 590 a.c. Uno de los primeros métodos criptográficos más
esquemáticos que consiste en cifrar mensajes usando el "alfabeto" en
reversa, es decir se efectúo la siguiente sustitución:
HOLA SLOZ
Irene Ch.
Método de Cifrado
Criptografía
Evolución
• Escítala: sistema de criptografía utilizado por los éforos espartanos para el
envío de mensajes secretos. Está formada por dos varas de grosor variable
(pero ambas de grosor similar) y una tira de cuero o papiro, a las que ambas
se puede denominar escítala.
Irene Ch.
Método de Cifrado
Criptografía
• Cifrado de Polybios que data de un par
de siglos antes de Cristo. Es el cifrado
por sustitución de caracteres más antiguo
que se conoce. Es sistema es bastante
rudimentario, consistía en conseguir una
correspondencia de una letra con otro par
mediante una matriz en la que se
colocaba el alfabeto completo.
HOLA BCCDCAAA
Irene Ch.
Método de Cifrado
Criptografía
• Cifrado César, también conocido como cifrado por desplazamiento, código
de César o desplazamiento de César, es una de las técnicas de codificación más
simples y más usadas. Es un tipo de cifrado por sustitución en el que una letra
en el texto original es reemplazada por otra letra que se encuentra un número
fijo de posiciones más adelante en el alfabeto. Fue usado por Julio César y sus
Generales.
HOLA KRÑD
Irene Ch.
Método de Cifrado
Criptografía
• ROT13 («rotar 13 posiciones», a veces con un guion: ROT13) es un sencillo
cifrado César utilizado para ocultar un texto sustituyendo cada letra por la letra
que está trece posiciones por delante en el alfabeto. A se convierte en N, B se
convierte en O y así hasta la M, que se convierte en Z. Luego la secuencia se
invierte: N se convierte en A, O se convierte en B y así hasta la Z, que se
convierte en M.
13
ROT13
HOLA
UBYN
Irene Ch.
Método de Cifrado
Criptografía
• Cifrado de Trithemius o Vigenere: es un método de
codificación polialfabético inventado por Johannes Trithemius
durante el Renacimiento.
Para codificar una palabra o mensaje se toma la primera letra y
se reemplaza usando el código César con el desplazamiento de
una, en realidad, la primera letra no cambia. Después se localiza
la fila que inicia con la segunda letra y se reemplaza con la
segunda letra de esa fila, después se localiza la fila que inicia
con la tercera letra y se reemplaza con la tercera letra de esa fila
y así sucesivamente.
Irene Ch.
Método de Cifrado
Criptografía
•Cifrado de Trithemius
o Vigenere
HOLA
LGEA
Irene Ch.
Método de Cifrado
Criptografía
• Cifrado de Alberti es el método de cifrado descrito por Leon Battista
Alberti en su tratado 'De Cifris' en 1466. Constituye el primero cifrado por
sustitución polialfabético conocido. El modo en el que se cambiaba de
alfabeto no era periódico. Para facilitar el proceso de cifrado/descifrado
propone unos artilugios conocidos como 'discos de Alberti'.
Irene Ch.
Método de Cifrado
Criptografía
• Criptex es un dispositivo de forma cilíndrica mencionada en la
novela El Código Da Vinci de Dan Brown, para ocultar secretos en su
interior. En su interior se encuentra un papiro, el cual está enrollado
alrededor de una probeta con vinagre.
Esta probeta se rompe con un mecanismo si se fuerza o recibe un
golpe, arruinando el papiro. De este modo, la única forma de abrirlo es
sabiendo la contraseña. Está rodeado de letras o números que se giran
formando palabras o combinaciones.
Cuando se alinean correctamente, se puede acceder a su interior.
Aunque este artilugio se describe como una creación original de Da
Vinci, no hay datos verificables que confirmen esta teoría.
Irene Ch.
Método de Cifrado
Criptografía
• Enigma era el nombre de una máquina que disponía de
un mecanismo de cifrado rotatorio, que permitía usarla
tanto para cifrar como para descifrar mensajes.
Varios de sus modelos fueron muy utilizados en Europa
desde inicios de los años 1920.
Su fama se debe a haber sido adoptada por las fuerzas
militares de Alemania desde 1930. Su facilidad de manejo
y supuesta inviolabilidad fueron las principales razones
para su amplio uso
Irene Ch.
Método de Cifrado
Criptografía
• Máquina Sturgeon, también
usada por los Nazis
durante la 2da Guerra Mundial.
Irene Ch.
Método de Cifrado
Criptografía
• Las máquinas de cifrado aliadas utilizadas en la Segunda Guerra
Mundial incluían la Typex británica y la SIGABA estadounidense;
ambos eran diseños de rotores electromecánicos similares en espíritu
a la Enigma, aunque con mejoras importantes TYPEX SIGABA
Irene Ch.
Método de Cifrado
Criptografía
• RSA (Rivest, Shamir y Adleman) es un sistema criptográfico de clave
pública desarrollado en 1977. Es el primer y más utilizado algoritmo de este
tipo y es válido tanto para cifrar como para firmar digitalmente. Su
seguridad radica en el problema de la factorización de números enteros. Los
mensajes enviados se representan mediante números, y el funcionamiento se
basa en el producto, conocido, de dos números primos grandes elegidos al
azar y mantenidos en secreto. Actualmente estos primos son del orden de
10200, y se prevé que su tamaño crezca con el aumento de la capacidad de
cálculo de los ordenadores.
• Cada usuario posee dos claves de cifrado: una pública y otra privada.
Cuando se quiere enviar un mensaje, el emisor busca la clave pública del
receptor, cifra su mensaje con esa clave, y una vez que el mensaje cifrado
llega al receptor, este se ocupa de descifrarlo usando su clave 91 privada.
Irene Ch.
Método de Cifrado
Criptografía
• Digamos que p y q son 2 números primos, y d un número entero tal que d
se factoriza en (p-1)*(q-1)). De esta manera, el terceto (p,q,d) representa la
clave privada. Así, la clave pública es un doblete (n, e) creado con la clave
privada a través de las siguientes transformaciones: – 1|n = p * q e = 1/d
mod((p-1)(q-1)) Digamos que M es el mensaje a enviar. El mensaje M
necesita factorizarse en la clave n. El descifrado se basa en el teorema de
Euler, que estipula que si M y n se factorizan, entonces: – 1| Mphi(n) = 1
mod(n) Phi(n) será la función totient y, en este ejemplo, tendría un valor de
(p-1)*(q-1). Es necesario que M no sea un múltiplo de p, q o n. Una
solución sería dividir el mensaje M en bits Mi de manera que la cantidad de
números en cada Mi sea estrictamente inferior a la de p y q. Esto supone que
p y q son grandes, que es lo que sucede en la práctica ya que el principio de
RSA yace en la dificultad de encontrar p y q en un período de tiempo
razonable cuando se conoce n; esto 92 asume que p y q son grandes.
Irene Ch.
Método de Cifrado
Criptografía
Clasificación de acuerdo a los algoritmos
Irene Ch.
Método de Cifrado
CONCLUSIÓN
Irene Ch.
Método de Cifrado
Conclusión
En conclusión, opino que la criptografía es uno
de los métodos para poder proteger tu
información, forma parte de la seguridad
informática que cada usuario puede tener, en la
información anterior podemos observar que la
criptografía tiene su historia, y mediante esta
podemos observar las diferentes opciones que
esta nos otorga para poder cuidar nuestra
información ya sea mediante la sustitución de
caracteres, ya que en la actualidad existen
demasiadas personas que tratan de robar tu
información.
La seguridad informática es algo primordial para
un usuario, y en la actualidad existen diferentes
formas para poder proteger la información del
usuario.
Irene Ch.
Irene Ch.

More Related Content

What's hot

Arquitectura Multiprocesadores
Arquitectura Multiprocesadores Arquitectura Multiprocesadores
Arquitectura Multiprocesadores JUANR1022
 
Métodos para la detección y corrección de errores
Métodos para la detección y corrección de erroresMétodos para la detección y corrección de errores
Métodos para la detección y corrección de erroresDaniel Huerta Cruz
 
Dispositivos de Red y las Capas de Operacion
Dispositivos de Red y las Capas de OperacionDispositivos de Red y las Capas de Operacion
Dispositivos de Red y las Capas de Operacionrems251970
 
Los lenguajes aceptados para una maquina de turing
Los lenguajes aceptados para una maquina de turingLos lenguajes aceptados para una maquina de turing
Los lenguajes aceptados para una maquina de turingJonathan Bastidas
 
Fundamentos de Telecomunicaciones - Unidad 1 conceptos basicos
Fundamentos de Telecomunicaciones - Unidad 1 conceptos basicosFundamentos de Telecomunicaciones - Unidad 1 conceptos basicos
Fundamentos de Telecomunicaciones - Unidad 1 conceptos basicosJosé Antonio Sandoval Acosta
 
Seguridad En Profundidad, Defense in Depth (DiD)
Seguridad En Profundidad, Defense in Depth (DiD)Seguridad En Profundidad, Defense in Depth (DiD)
Seguridad En Profundidad, Defense in Depth (DiD)Melvin Jáquez
 
Estándares, Modelos y Normas Internacionales de Redes
Estándares, Modelos y Normas Internacionales de RedesEstándares, Modelos y Normas Internacionales de Redes
Estándares, Modelos y Normas Internacionales de RedesJose Adalberto Cardona Ortiz
 
Fundamentos de Telecomunicaciones Unidad 5 Dispositivos de Comunicación
Fundamentos de TelecomunicacionesUnidad 5 Dispositivos de ComunicaciónFundamentos de TelecomunicacionesUnidad 5 Dispositivos de Comunicación
Fundamentos de Telecomunicaciones Unidad 5 Dispositivos de ComunicaciónJosé Antonio Sandoval Acosta
 
Access point(ventajas y desventajas)
Access point(ventajas y desventajas)Access point(ventajas y desventajas)
Access point(ventajas y desventajas)chriro
 
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?Supra Networks
 
Conceptos Unidad 1 Lenguajes Automatas Introducción a la Teoría de Lenguaje...
Conceptos Unidad 1 Lenguajes Automatas Introducción  a  la Teoría de Lenguaje...Conceptos Unidad 1 Lenguajes Automatas Introducción  a  la Teoría de Lenguaje...
Conceptos Unidad 1 Lenguajes Automatas Introducción a la Teoría de Lenguaje...Hugo Alberto Rivera Diaz
 
Cifrado elgamal
Cifrado elgamalCifrado elgamal
Cifrado elgamalG Hoyos A
 
Introducción a los Sistemas Operativos
Introducción a los Sistemas OperativosIntroducción a los Sistemas Operativos
Introducción a los Sistemas OperativosGabriela
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaCarolina Cols
 
Dispositivos activos y pasivos redes
Dispositivos activos y pasivos redesDispositivos activos y pasivos redes
Dispositivos activos y pasivos redesJûän Êztêbânn R
 
TAREAS DE LA ING. DE REQUISITOS
TAREAS DE LA ING. DE REQUISITOSTAREAS DE LA ING. DE REQUISITOS
TAREAS DE LA ING. DE REQUISITOSxinithazangels
 

What's hot (20)

Arquitectura Multiprocesadores
Arquitectura Multiprocesadores Arquitectura Multiprocesadores
Arquitectura Multiprocesadores
 
Sistema Operativo Distribuido
Sistema Operativo DistribuidoSistema Operativo Distribuido
Sistema Operativo Distribuido
 
Candados bd
Candados bdCandados bd
Candados bd
 
Métodos para la detección y corrección de errores
Métodos para la detección y corrección de erroresMétodos para la detección y corrección de errores
Métodos para la detección y corrección de errores
 
Dispositivos de Red y las Capas de Operacion
Dispositivos de Red y las Capas de OperacionDispositivos de Red y las Capas de Operacion
Dispositivos de Red y las Capas de Operacion
 
RAID
RAIDRAID
RAID
 
Los lenguajes aceptados para una maquina de turing
Los lenguajes aceptados para una maquina de turingLos lenguajes aceptados para una maquina de turing
Los lenguajes aceptados para una maquina de turing
 
Fundamentos de Telecomunicaciones - Unidad 1 conceptos basicos
Fundamentos de Telecomunicaciones - Unidad 1 conceptos basicosFundamentos de Telecomunicaciones - Unidad 1 conceptos basicos
Fundamentos de Telecomunicaciones - Unidad 1 conceptos basicos
 
Seguridad En Profundidad, Defense in Depth (DiD)
Seguridad En Profundidad, Defense in Depth (DiD)Seguridad En Profundidad, Defense in Depth (DiD)
Seguridad En Profundidad, Defense in Depth (DiD)
 
Estándares, Modelos y Normas Internacionales de Redes
Estándares, Modelos y Normas Internacionales de RedesEstándares, Modelos y Normas Internacionales de Redes
Estándares, Modelos y Normas Internacionales de Redes
 
Fundamentos de Telecomunicaciones Unidad 5 Dispositivos de Comunicación
Fundamentos de TelecomunicacionesUnidad 5 Dispositivos de ComunicaciónFundamentos de TelecomunicacionesUnidad 5 Dispositivos de Comunicación
Fundamentos de Telecomunicaciones Unidad 5 Dispositivos de Comunicación
 
Access point(ventajas y desventajas)
Access point(ventajas y desventajas)Access point(ventajas y desventajas)
Access point(ventajas y desventajas)
 
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?
 
Conceptos Unidad 1 Lenguajes Automatas Introducción a la Teoría de Lenguaje...
Conceptos Unidad 1 Lenguajes Automatas Introducción  a  la Teoría de Lenguaje...Conceptos Unidad 1 Lenguajes Automatas Introducción  a  la Teoría de Lenguaje...
Conceptos Unidad 1 Lenguajes Automatas Introducción a la Teoría de Lenguaje...
 
Cifrado elgamal
Cifrado elgamalCifrado elgamal
Cifrado elgamal
 
Introducción a los Sistemas Operativos
Introducción a los Sistemas OperativosIntroducción a los Sistemas Operativos
Introducción a los Sistemas Operativos
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informática
 
Dispositivos activos y pasivos redes
Dispositivos activos y pasivos redesDispositivos activos y pasivos redes
Dispositivos activos y pasivos redes
 
VLSM y CIDR
VLSM   y  CIDRVLSM   y  CIDR
VLSM y CIDR
 
TAREAS DE LA ING. DE REQUISITOS
TAREAS DE LA ING. DE REQUISITOSTAREAS DE LA ING. DE REQUISITOS
TAREAS DE LA ING. DE REQUISITOS
 

Viewers also liked

Métodos y técnicas de encriptación
Métodos y técnicas de encriptaciónMétodos y técnicas de encriptación
Métodos y técnicas de encriptaciónlacandymamy
 
Metodos De Encriptacion 1
Metodos De Encriptacion 1Metodos De Encriptacion 1
Metodos De Encriptacion 1IRIS
 
ALGORITMOS DE CIFRADO
ALGORITMOS DE CIFRADOALGORITMOS DE CIFRADO
ALGORITMOS DE CIFRADOjpcabe
 
2.1. portales para compartir video
2.1. portales para compartir video2.1. portales para compartir video
2.1. portales para compartir videokhumBazir
 
Cifrado por sustitucion
Cifrado por sustitucionCifrado por sustitucion
Cifrado por sustitucionG Hoyos A
 
El cifrad..
El cifrad..El cifrad..
El cifrad..jofaan
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióNRaque Pérez
 
Ejemplo De Criptografia
Ejemplo De CriptografiaEjemplo De Criptografia
Ejemplo De CriptografiaJuana Rotted
 
Seguridad en el servidor
Seguridad en el servidorSeguridad en el servidor
Seguridad en el servidorCarloz Kaztro
 
Ejemplos Criptografia
Ejemplos CriptografiaEjemplos Criptografia
Ejemplos Criptografiaprof.2007
 
Unidad 5 - Criptografía
Unidad 5 - CriptografíaUnidad 5 - Criptografía
Unidad 5 - Criptografíavverdu
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad LógicaXavier
 
Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logicaIng. LucioJAP
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógicaEve_And
 

Viewers also liked (20)

Métodos y técnicas de encriptación
Métodos y técnicas de encriptaciónMétodos y técnicas de encriptación
Métodos y técnicas de encriptación
 
METODOS DE ENCRIPTACIÓN
METODOS DE ENCRIPTACIÓNMETODOS DE ENCRIPTACIÓN
METODOS DE ENCRIPTACIÓN
 
Tipos de cifrado
Tipos de cifradoTipos de cifrado
Tipos de cifrado
 
Metodos De Encriptacion 1
Metodos De Encriptacion 1Metodos De Encriptacion 1
Metodos De Encriptacion 1
 
ALGORITMOS DE CIFRADO
ALGORITMOS DE CIFRADOALGORITMOS DE CIFRADO
ALGORITMOS DE CIFRADO
 
Cifrado por Sustitución y por Transposición
Cifrado por Sustitución y por TransposiciónCifrado por Sustitución y por Transposición
Cifrado por Sustitución y por Transposición
 
2.1. portales para compartir video
2.1. portales para compartir video2.1. portales para compartir video
2.1. portales para compartir video
 
Cifrado por sustitucion
Cifrado por sustitucionCifrado por sustitucion
Cifrado por sustitucion
 
El cifrad..
El cifrad..El cifrad..
El cifrad..
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióN
 
Cifrado del cesar
Cifrado del cesarCifrado del cesar
Cifrado del cesar
 
Ejemplo De Criptografia
Ejemplo De CriptografiaEjemplo De Criptografia
Ejemplo De Criptografia
 
Seguridad en el servidor
Seguridad en el servidorSeguridad en el servidor
Seguridad en el servidor
 
Seguridad wifi
Seguridad wifiSeguridad wifi
Seguridad wifi
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Ejemplos Criptografia
Ejemplos CriptografiaEjemplos Criptografia
Ejemplos Criptografia
 
Unidad 5 - Criptografía
Unidad 5 - CriptografíaUnidad 5 - Criptografía
Unidad 5 - Criptografía
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad Lógica
 
Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logica
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógica
 

Similar to métodos cifrado

S i ud04
S i ud04S i ud04
S i ud04sabubu
 
Diapositiva criptografia
Diapositiva criptografiaDiapositiva criptografia
Diapositiva criptografiajofaan
 
Criptografía (cecytem 301)
Criptografía (cecytem 301)Criptografía (cecytem 301)
Criptografía (cecytem 301)Francisco_147
 
Criptografía (1)
Criptografía (1)Criptografía (1)
Criptografía (1)joseph-1992
 
Criptografía y métodos de cifrado
Criptografía y métodos de cifradoCriptografía y métodos de cifrado
Criptografía y métodos de cifradoMario Rodriguez
 
Criptografia
CriptografiaCriptografia
Criptografialearcos23
 
Criptologia
CriptologiaCriptologia
CriptologiaGatito03
 
Criptografia y metodos de cifrado
Criptografia y metodos de cifradoCriptografia y metodos de cifrado
Criptografia y metodos de cifradoYulyana López
 
Leccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoLeccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoclaoeusse
 
Cripto clasica
Cripto clasicaCripto clasica
Cripto clasicarudy_nc
 
Criptografía y mecanismos de seguridad.pdf
Criptografía y mecanismos de seguridad.pdfCriptografía y mecanismos de seguridad.pdf
Criptografía y mecanismos de seguridad.pdfNombre Apellidos
 
Criptografía y mecanismos de seguridad.pdf
Criptografía y mecanismos de seguridad.pdfCriptografía y mecanismos de seguridad.pdf
Criptografía y mecanismos de seguridad.pdfPatricia Castro
 
Criptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diariaCriptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diariaecontinua
 

Similar to métodos cifrado (20)

S i ud04
S i ud04S i ud04
S i ud04
 
Siud04 121202120228-phpapp01
Siud04 121202120228-phpapp01Siud04 121202120228-phpapp01
Siud04 121202120228-phpapp01
 
Diapositiva criptografia
Diapositiva criptografiaDiapositiva criptografia
Diapositiva criptografia
 
Criptografía (cecytem 301)
Criptografía (cecytem 301)Criptografía (cecytem 301)
Criptografía (cecytem 301)
 
Criptologia
CriptologiaCriptologia
Criptologia
 
Criptografía (1)
Criptografía (1)Criptografía (1)
Criptografía (1)
 
Criptografía y métodos de cifrado
Criptografía y métodos de cifradoCriptografía y métodos de cifrado
Criptografía y métodos de cifrado
 
Dsei u2 acd_luhr
Dsei u2 acd_luhrDsei u2 acd_luhr
Dsei u2 acd_luhr
 
Criptología
CriptologíaCriptología
Criptología
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptologia
CriptologiaCriptologia
Criptologia
 
Criptografia y metodos de cifrado
Criptografia y metodos de cifradoCriptografia y metodos de cifrado
Criptografia y metodos de cifrado
 
Leccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoLeccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de grado
 
Cripto clasica
Cripto clasicaCripto clasica
Cripto clasica
 
Criptografía y mecanismos de seguridad.pdf
Criptografía y mecanismos de seguridad.pdfCriptografía y mecanismos de seguridad.pdf
Criptografía y mecanismos de seguridad.pdf
 
Criptografía y mecanismos de seguridad.pdf
Criptografía y mecanismos de seguridad.pdfCriptografía y mecanismos de seguridad.pdf
Criptografía y mecanismos de seguridad.pdf
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Criptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diariaCriptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diaria
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 

Recently uploaded

PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 

Recently uploaded (20)

PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 

métodos cifrado

  • 1. San Juan De Colón, Mayo 2015 Método de Cifrado Presentado por: Irene Chacón Irene Ch.
  • 3. Método de Cifrado Introducción Desde que el hombre ha necesitado comunicarse con los demás ha tenido la necesidad que algunos de sus mensajes solo fueran conocidos por las personas a las que estaban destinados. La necesidad de poder enviar mensajes de forma que sólo fueran entendido por los destinarios hizo que se crearan sistemas cifrados, la forma que un mensaje después de un proceso de transformación lo que llamamos cifrado, solo pudiera ser leído siguiendo un proceso de descifrado. Irene Ch.
  • 5. Método de Cifrado Criptografía ¿Cuál es su etimología? •Del griego Krypto (oculto) Y Graphos (escritura) •Escritura oculta… Irene Ch.
  • 6. Método de Cifrado Criptografía ¿Que es? Es el arte de escribir en clave secreta o de un modo enigmático. Técnica para asegurar la transmisión de información privada que utiliza una escritura convencional secreta, de manera que sea ilegible para cualquiera que no posa la clave de descifrado (Diccionario Larousse ilustrado, 2009) Irene Ch.
  • 7. Método de Cifrado Criptografía ¿Para que sirve? En el presente la criptografía se utiliza casi a diario, por ejemplo: “En el desarrollo de las firmas digitales, los certificados digitales , los sistemas de autenticación y el correo electrónico seguro” y muchas otras mas Irene Ch.
  • 9. Método de Cifrado Criptografía ¿Componentes? • Mensaje claro: mensaje original que puede ser leído por cualquier persona. • Clave: llave necesaria para cifrar y descifrar mensajes. – Simétrica: la misma llave para cifrar se usa para descifrar. – Asimétrica: se usa una llave para cifrar y otra para descifrar . • Algoritmo: método para cifrar y descifrar el mensaje. • Mensaje cifrado: mensaje sin significado aparente. • Cifrar: cambiar caracteres del mensaje claro al cifrado, mediante clave y algoritmo. • Descifrar: cambiar caracteres del mensaje cifrado al claro, mediante clave y algoritmo. Irene Ch.
  • 10. Método de Cifrado Criptografía ¿Propiedades? • Confidencialidad: garantiza que la información está accesible únicamente a personal autorizado. • Integridad: garantiza la corrección y completitud de la información. • Vinculación: permite vincular un documento o transacción a una persona o un sistema de gestión criptográfico automatizado. • Autenticación: proporciona mecanismos que permiten verificar la identidad del comunicante. • Soluciones a problemas de la falta de simultaneidad en la telefirma digital de contratos Irene Ch.
  • 11. Método de Cifrado Criptografía TIPOS DE CRIPTOGRAFÍA Irene Ch.
  • 12. Método de Cifrado Criptografía CRIPTOGRAFÍA DE CLAVE SECRETA A partir del mensaje cifrado no se puede obtener ni la clave que se ha utilizado, aunque se conozcan todos los detalles del algoritmo criptográfico utilizado. Se utiliza la misma clave para cifrar el mensaje original que para descifrar el mensaje codificado. Se incluyen en esta familia el conjunto de algoritmos diseñados para cifrar un mensaje utilizando una única clave conocida por los dos interlocutores, de una manera que el documento cifrado sólo pueda descifrarse conociendo dicha clave secreta. Irene Ch.
  • 13. Método de Cifrado Criptografía ESQUEMAS DE LOS ALGORITMOS DE CLAVES SECRETA Irene Ch.
  • 14. CRIPTOGRAFÍA DE CLAVE PÚBLICA Se utilizan una pareja de claves denominadas clave pública y clave privada, pero a partir dela clave pública no es posible descubrir la clave privada . A partir del mensaje cifrado no se puede obtener el mensaje original, aunque se conozcan todos los detalles del algoritmo criptográfico utilizado y aunque se conozca la clave pública utilizada para cifrarlo. Ambas claves tienen una relación matemática entre si, pero la seguridad de esta técnica se basa en que el conocimiento de una de las claves no permite descubrir cuál es la otra clave. Método de Cifrado Criptografía Irene Ch.
  • 15. Método de Cifrado Criptografía ESQUEMAS DE LOS ALGORITMOS DE CLAVES PÚBLICA Irene Ch.
  • 16. Método de Cifrado Criptografía Evolución • Atbash: 590 a.c. Uno de los primeros métodos criptográficos más esquemáticos que consiste en cifrar mensajes usando el "alfabeto" en reversa, es decir se efectúo la siguiente sustitución: HOLA SLOZ Irene Ch.
  • 17. Método de Cifrado Criptografía Evolución • Escítala: sistema de criptografía utilizado por los éforos espartanos para el envío de mensajes secretos. Está formada por dos varas de grosor variable (pero ambas de grosor similar) y una tira de cuero o papiro, a las que ambas se puede denominar escítala. Irene Ch.
  • 18. Método de Cifrado Criptografía • Cifrado de Polybios que data de un par de siglos antes de Cristo. Es el cifrado por sustitución de caracteres más antiguo que se conoce. Es sistema es bastante rudimentario, consistía en conseguir una correspondencia de una letra con otro par mediante una matriz en la que se colocaba el alfabeto completo. HOLA BCCDCAAA Irene Ch.
  • 19. Método de Cifrado Criptografía • Cifrado César, también conocido como cifrado por desplazamiento, código de César o desplazamiento de César, es una de las técnicas de codificación más simples y más usadas. Es un tipo de cifrado por sustitución en el que una letra en el texto original es reemplazada por otra letra que se encuentra un número fijo de posiciones más adelante en el alfabeto. Fue usado por Julio César y sus Generales. HOLA KRÑD Irene Ch.
  • 20. Método de Cifrado Criptografía • ROT13 («rotar 13 posiciones», a veces con un guion: ROT13) es un sencillo cifrado César utilizado para ocultar un texto sustituyendo cada letra por la letra que está trece posiciones por delante en el alfabeto. A se convierte en N, B se convierte en O y así hasta la M, que se convierte en Z. Luego la secuencia se invierte: N se convierte en A, O se convierte en B y así hasta la Z, que se convierte en M. 13 ROT13 HOLA UBYN Irene Ch.
  • 21. Método de Cifrado Criptografía • Cifrado de Trithemius o Vigenere: es un método de codificación polialfabético inventado por Johannes Trithemius durante el Renacimiento. Para codificar una palabra o mensaje se toma la primera letra y se reemplaza usando el código César con el desplazamiento de una, en realidad, la primera letra no cambia. Después se localiza la fila que inicia con la segunda letra y se reemplaza con la segunda letra de esa fila, después se localiza la fila que inicia con la tercera letra y se reemplaza con la tercera letra de esa fila y así sucesivamente. Irene Ch.
  • 22. Método de Cifrado Criptografía •Cifrado de Trithemius o Vigenere HOLA LGEA Irene Ch.
  • 23. Método de Cifrado Criptografía • Cifrado de Alberti es el método de cifrado descrito por Leon Battista Alberti en su tratado 'De Cifris' en 1466. Constituye el primero cifrado por sustitución polialfabético conocido. El modo en el que se cambiaba de alfabeto no era periódico. Para facilitar el proceso de cifrado/descifrado propone unos artilugios conocidos como 'discos de Alberti'. Irene Ch.
  • 24. Método de Cifrado Criptografía • Criptex es un dispositivo de forma cilíndrica mencionada en la novela El Código Da Vinci de Dan Brown, para ocultar secretos en su interior. En su interior se encuentra un papiro, el cual está enrollado alrededor de una probeta con vinagre. Esta probeta se rompe con un mecanismo si se fuerza o recibe un golpe, arruinando el papiro. De este modo, la única forma de abrirlo es sabiendo la contraseña. Está rodeado de letras o números que se giran formando palabras o combinaciones. Cuando se alinean correctamente, se puede acceder a su interior. Aunque este artilugio se describe como una creación original de Da Vinci, no hay datos verificables que confirmen esta teoría. Irene Ch.
  • 25. Método de Cifrado Criptografía • Enigma era el nombre de una máquina que disponía de un mecanismo de cifrado rotatorio, que permitía usarla tanto para cifrar como para descifrar mensajes. Varios de sus modelos fueron muy utilizados en Europa desde inicios de los años 1920. Su fama se debe a haber sido adoptada por las fuerzas militares de Alemania desde 1930. Su facilidad de manejo y supuesta inviolabilidad fueron las principales razones para su amplio uso Irene Ch.
  • 26. Método de Cifrado Criptografía • Máquina Sturgeon, también usada por los Nazis durante la 2da Guerra Mundial. Irene Ch.
  • 27. Método de Cifrado Criptografía • Las máquinas de cifrado aliadas utilizadas en la Segunda Guerra Mundial incluían la Typex británica y la SIGABA estadounidense; ambos eran diseños de rotores electromecánicos similares en espíritu a la Enigma, aunque con mejoras importantes TYPEX SIGABA Irene Ch.
  • 28. Método de Cifrado Criptografía • RSA (Rivest, Shamir y Adleman) es un sistema criptográfico de clave pública desarrollado en 1977. Es el primer y más utilizado algoritmo de este tipo y es válido tanto para cifrar como para firmar digitalmente. Su seguridad radica en el problema de la factorización de números enteros. Los mensajes enviados se representan mediante números, y el funcionamiento se basa en el producto, conocido, de dos números primos grandes elegidos al azar y mantenidos en secreto. Actualmente estos primos son del orden de 10200, y se prevé que su tamaño crezca con el aumento de la capacidad de cálculo de los ordenadores. • Cada usuario posee dos claves de cifrado: una pública y otra privada. Cuando se quiere enviar un mensaje, el emisor busca la clave pública del receptor, cifra su mensaje con esa clave, y una vez que el mensaje cifrado llega al receptor, este se ocupa de descifrarlo usando su clave 91 privada. Irene Ch.
  • 29. Método de Cifrado Criptografía • Digamos que p y q son 2 números primos, y d un número entero tal que d se factoriza en (p-1)*(q-1)). De esta manera, el terceto (p,q,d) representa la clave privada. Así, la clave pública es un doblete (n, e) creado con la clave privada a través de las siguientes transformaciones: – 1|n = p * q e = 1/d mod((p-1)(q-1)) Digamos que M es el mensaje a enviar. El mensaje M necesita factorizarse en la clave n. El descifrado se basa en el teorema de Euler, que estipula que si M y n se factorizan, entonces: – 1| Mphi(n) = 1 mod(n) Phi(n) será la función totient y, en este ejemplo, tendría un valor de (p-1)*(q-1). Es necesario que M no sea un múltiplo de p, q o n. Una solución sería dividir el mensaje M en bits Mi de manera que la cantidad de números en cada Mi sea estrictamente inferior a la de p y q. Esto supone que p y q son grandes, que es lo que sucede en la práctica ya que el principio de RSA yace en la dificultad de encontrar p y q en un período de tiempo razonable cuando se conoce n; esto 92 asume que p y q son grandes. Irene Ch.
  • 30. Método de Cifrado Criptografía Clasificación de acuerdo a los algoritmos Irene Ch.
  • 32. Método de Cifrado Conclusión En conclusión, opino que la criptografía es uno de los métodos para poder proteger tu información, forma parte de la seguridad informática que cada usuario puede tener, en la información anterior podemos observar que la criptografía tiene su historia, y mediante esta podemos observar las diferentes opciones que esta nos otorga para poder cuidar nuestra información ya sea mediante la sustitución de caracteres, ya que en la actualidad existen demasiadas personas que tratan de robar tu información. La seguridad informática es algo primordial para un usuario, y en la actualidad existen diferentes formas para poder proteger la información del usuario. Irene Ch.