TeránMárquez_Jenny_1C<br />Criptografía<br />
Criptografía<br />La criptografía (del griegoκρύπτωkrypto, «oculto», yγράφω<br />graphos, «escribir», literalmente «escrit...
Aplicaciones de la criptografía<br /><ul><li>Seguridad de las comunicaciones. permiten establecer canales seguros sobre re...
Identificación y autentificación. Gracias al uso de firmas digitales y otras técnicas criptográficas es posible identifica...
Comercio electrónico. Gracias al empleo de canales seguros se posibilita el comercio electrónico, ya que tanto las empresa...
 la trasposición (que supone una reordenación de los mismos); la gran mayoría de las cifras clásicas son combinaciones de ...
Algunos algoritmos de técnicas de clave asimétrica son:<br /><ul><li>Diffie-Hellman :permite el intercambio secreto de cla...
RSA :RSA es un algoritmo asimétrico cifrador de bloques, que utiliza una clave pública, la cual se distribuye (en forma au...
Upcoming SlideShare
Loading in...5
×

TeránMárquez_Jenny_1C ; criptografia

333

Published on

Published in: Education, Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
333
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
8
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

TeránMárquez_Jenny_1C ; criptografia

  1. 1. TeránMárquez_Jenny_1C<br />Criptografía<br />
  2. 2. Criptografía<br />La criptografía (del griegoκρύπτωkrypto, «oculto», yγράφω<br />graphos, «escribir», literalmente «escritura oculta») es el arte o <br />ciencia de cifrar y descifrar información mediante técnicas <br />especiales y se emplea frecuentemente para permitir un <br />intercambio de mensajes que sólo puedan ser leídos por <br />personas a las que van dirigidos y que poseen los medios para <br />descifrarlos.<br />
  3. 3. Aplicaciones de la criptografía<br /><ul><li>Seguridad de las comunicaciones. permiten establecer canales seguros sobre redes que no lo son.
  4. 4. Identificación y autentificación. Gracias al uso de firmas digitales y otras técnicas criptográficas es posible identificar a un individuo o validar el acceso a un recurso en un entorno de red con más garantías que con los sistemas de usuario y clave tradicionales
  5. 5. Comercio electrónico. Gracias al empleo de canales seguros se posibilita el comercio electrónico, ya que tanto las empresas como los usuarios tienen garantías de que las operaciones no pueden ser espiadas, reduciéndose el riesgo de fraudes, timos y robos además de diferentes tipos de estafa. </li></li></ul><li>técnicas de cifrado<br /> en la criptografía clásica, son:<br /><ul><li> la sustitución (que supone el cambio de significado de los elementos básicos del mensaje -las letras, los dígitos o los símbolos-)
  6. 6. la trasposición (que supone una reordenación de los mismos); la gran mayoría de las cifras clásicas son combinaciones de estas dos operaciones básicas.</li></li></ul><li>Criptografía asimétrica<br />Los sistemas de cifrado de clave pública o sistemas de cifrado asimétricos se inventaron con el fin de evitar por completo el problema del intercambio de claves de los sistemas de cifrado simétricos. Con las claves públicas no es necesario que el remitente y el destinatario se pongan de acuerdo en la clave a emplear. <br />
  7. 7. Algunos algoritmos de técnicas de clave asimétrica son:<br /><ul><li>Diffie-Hellman :permite el intercambio secreto de claves entre dos partes que no han tenido contacto previo, utilizando un canal inseguro, y de manera anónima (no autenticada).
  8. 8. RSA :RSA es un algoritmo asimétrico cifrador de bloques, que utiliza una clave pública, la cual se distribuye (en forma autenticada preferentemente), y otra privada, la cual es guardada en secreto por su propietario.
  9. 9. DSA :Algoritmo de Firma digital. este algoritmo como su nombre lo indica, sirve para firmar y no para cifrar información
  10. 10. ElGamal:puede ser utilizado tanto para generar firmas digitales como para cifrar o descifrar.
  11. 11. Criptografía de curva elíptica :puede ser más rápida y usar claves más cortas que los métodos antiguos .</li></li></ul><li>Clave secreta (simétrica)<br />Utiliza una clave para la encriptación y des encriptación del mensaje. Esta <br />clave se debe intercambiar entre los equipos por medio de un canal <br />seguro. Ambos extremos deben tener la misma clave para cumplir con le <br />proceso.<br />Para que un algoritmo de este tipo sea considerado fiable debe cumplir <br />algunos requisitos básicos: <br /><ul><li>Conocido el criptograma (texto cifrado) no se pueden </li></ul>obtener de él ni el texto en claro ni la clave.<br /><ul><li>Conocidos el texto en claro y el texto cifrado debe resultar </li></ul>más caro en tiempo o dinero descifrar la clave que el valor <br />posible de la información obtenida por terceros. <br />
  12. 12. Algoritmos simétricos <br />Las principales desventajas de los métodos simétricos son la distribución de <br />las claves, el peligro de que muchas personas deban conocer una misma clave <br />y la dificultad de almacenar y proteger muchas claves diferentes<br />Todos los sistemas criptográficos clásicos se pueden considerar simétricos, y los principales algoritmos simétricos actuales son:<br /> DES.<br />IDEA <br />RC5. <br />
  1. A particular slide catching your eye?

    Clipping is a handy way to collect important slides you want to go back to later.

×