Ronaldo Canizales  Javier Regalado
   La     palabra    Criptografía       proviene    etimológicamente del griego:     Kriptos-Oculto     Grafo-Escritura...
   Rama de las matemáticas que permite cifrar    un mensaje por medio de un algoritmo.
   La criptografía se usa tradicionalmente para    ocultar mensajes de ciertos usuarios.   En la actualidad, esta funció...
   La criptografía se usa no sólo para proteger la    confidencialidad de los datos, sino también    para garantizar su i...
   Por ejemplo el algoritmo de cifrado DES usa    una clave de 56 bits, lo que significa que hay    72 mil billones de cl...
   Hoy en día, DES se considera inseguro para    muchas aplicaciones. Esto se debe    principalmente a que el tamaño de c...
   "Un Criptosistema se define como la    quíntupla (m,C,K,E,D) , donde:     m representa el conjunto de todos los mensa...
 E es el conjunto de transformaciones de cifrado que se aplica a cada elemento de m para obtener un elemento de C. Existe...
Dk ( E k ( m ) ) = m   Es decir, que si se tiene un mensaje m , se    cifra empleando la clave K y luego se descifra    e...
   Existes dos tipos:       ▪ Criptografía Simétrica       ▪ Criptografía Asimétrica
   Se utiliza la misma clave para el proceso de    cifrado y para el descifrado.
   Se basa en el uso de dos claves diferentes.
 Clave Privada: El usuario debe mantener en secreto y no debe comunicarla nunca. Clave Pública: Se puede difundir sin pr...
   Método que permita garantizar alguna    característica sobre un objeto dado. Interesa    comprobar la autentificación ...
b) Un Usuario mediante una contraseña: se debe   garantizar la presencia de un usuario autorizado   mediante una contraseñ...
   Se hacen responsables de la autenticidad de    la clave pública.   Expiden un certificado que contiene, entre    otro...
   Es importante estar concientizados con los    principios básico de la seguridad informática.   Relación de confianza ...
http://www.youtube.com/watch?v=zQ-RXa0BFgw&feature=related
Javier RegaladoRonaldo Canizales
Upcoming SlideShare
Loading in …5
×

Criptografía

590 views

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
590
On SlideShare
0
From Embeds
0
Number of Embeds
84
Actions
Shares
0
Downloads
13
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Criptografía

  1. 1. Ronaldo Canizales Javier Regalado
  2. 2.  La palabra Criptografía proviene etimológicamente del griego:  Kriptos-Oculto  Grafo-Escritura Significa "arte de escribir con clave secreta o de un modo enigmático"
  3. 3.  Rama de las matemáticas que permite cifrar un mensaje por medio de un algoritmo.
  4. 4.  La criptografía se usa tradicionalmente para ocultar mensajes de ciertos usuarios. En la actualidad, esta función es incluso más útil ya que las comunicaciones de Internet circulan por infraestructuras cuya fiabilidad y confidencialidad no pueden garantizarse.
  5. 5.  La criptografía se usa no sólo para proteger la confidencialidad de los datos, sino también para garantizar su integridad y autenticidad. Es importante que dicha clave sea muy difícil de adivinar ya que hoy en día los ordenadores pueden adivinar claves muy rápidamente.
  6. 6.  Por ejemplo el algoritmo de cifrado DES usa una clave de 56 bits, lo que significa que hay 72 mil billones de claves posibles.
  7. 7.  Hoy en día, DES se considera inseguro para muchas aplicaciones. Esto se debe principalmente a que el tamaño de clave de 56 bits es corto; las claves de DES se han roto en menos de 24 horas.
  8. 8.  "Un Criptosistema se define como la quíntupla (m,C,K,E,D) , donde:  m representa el conjunto de todos los mensajes sin cifrar.  C Representa el conjunto de todos los mensajes cifrados.  K representa el conjunto de claves que se pueden emplear.
  9. 9.  E es el conjunto de transformaciones de cifrado que se aplica a cada elemento de m para obtener un elemento de C. Existe una transformación diferente Ek para cada valor posible de la clave K. D es el conjunto de transformaciones de descifrado, análogo a E .
  10. 10. Dk ( E k ( m ) ) = m Es decir, que si se tiene un mensaje m , se cifra empleando la clave K y luego se descifra empleando la misma clave, se obtiene el mensaje original m."
  11. 11.  Existes dos tipos: ▪ Criptografía Simétrica ▪ Criptografía Asimétrica
  12. 12.  Se utiliza la misma clave para el proceso de cifrado y para el descifrado.
  13. 13.  Se basa en el uso de dos claves diferentes.
  14. 14.  Clave Privada: El usuario debe mantener en secreto y no debe comunicarla nunca. Clave Pública: Se puede difundir sin problemas por cualquier medio.
  15. 15.  Método que permita garantizar alguna característica sobre un objeto dado. Interesa comprobar la autentificación de: a) Un Mensaje mediante una firma: Consiste en asegurar que el mensaje proviene de un emisor en específico y no de otro.
  16. 16. b) Un Usuario mediante una contraseña: se debe garantizar la presencia de un usuario autorizado mediante una contraseña secreta.c) Un Dispositivo: se debe garantizar la presencia de un dispositivo válido en el sistema, por ejemplo una llave electrónica.
  17. 17.  Se hacen responsables de la autenticidad de la clave pública. Expiden un certificado que contiene, entre otros:  Datos del propietario  La clave pública  Firma digital de la autoridad certificadora
  18. 18.  Es importante estar concientizados con los principios básico de la seguridad informática. Relación de confianza entre agentes: Usuario, Empresa, Administración. Ningún sistema es 100% seguro.
  19. 19. http://www.youtube.com/watch?v=zQ-RXa0BFgw&feature=related
  20. 20. Javier RegaladoRonaldo Canizales

×