SlideShare a Scribd company logo
1 of 6
CRIPTOGRAFÍA DE DATOS. 
Escamilla Gaspar Abigail. 
Alberto Hernández Arisbeth. 
Martínez García Jorge paulo.
la criptografía está formada por dos técnicas complementarias: 
criptoanálisis y criptografía. 
La criptografía es la técnica de convertir a un texto intangible, texto en 
claro, en otro llamado criptograma, cuyo contenido de información es igual a 
la anterior pero solo pueden entender las personas autorizadas. 
El criptoanálisis es la técnica de descifrar un programa sin tener la 
autorización.
CRIPTOGRAFÍA. 
Para encriptar se debe transformar un texto mediante un método cuya función inversa 
únicamente conocen las personas autorizadas. Así se puede utilizar un algoritmo secreto o 
un algoritmo público que utiliza una palabra llamada clave, solo conocida por las personas 
autorizadas, está clave debe ser imprescindible para la encriptación y descriptación. Los 
sistemas actuales utilizan algoritmo público y claves secretas debido a los siguientes 
motivos: 
El nivel de seguridad es el mismo, los algoritmos públicos se pueden fabricar en cadena, 
tanto chips de hardware como aplicaciones software de está manera el desarrollo es más 
barato. 
Los algoritmos públicos están más probados ya que toda la comunidad científica puede 
trabajar sobre ellos buscando fallos o agujeros. Un algoritmo secreto puede tener agujeros 
detectables sin necesidad de conocer su funcionamiento completo, por lo tanto, un 
criptoanalista puede encontrara fallos aunque no conozca el secreto del algoritmo. Es más 
fácil y más seguro transmitir una clave que todo el funcionamiento de un algoritmo. Asi un 
sistema de comunicaciones con criptografía utiliza un algoritmo público para encriptar y 
otro para desincriptar, pero son completamente inservibles para el criptoanalista sin el 
conocimiento de la clave.
MÁQUINA ENIGMA.- HISTORIA DE LA 
CRIPTOGRAFÍA. 
Usado un método simétrico con un algoritmo que dependía de una clave que 
está formada por los rotores o rodillos que usaba, su orden y la posición de 
cada anillo, siendo esto lo más básico. Contaba también con un libro de 
claves que contenía la clave del día y hacia un poco más difícil encontrar la 
clave, pero no es una clave lo suficientemente segura como para que no se 
pudiese reventar, sobre todo cuando los ingleses gracias a los polacos 
consiguieron el algoritmo, por esté motivo la mayoría de los días conseguían 
la clave. Y otro inconveniente que tiene este sistema es que si quieres tener 
un contenido totalmente confidencial con 10 personas tienes que aprenderte 
o apuntarte.
CRIPTOGRAFÍA SIMÉTRICA. 
La criptografía simétrica solo utiliza una clave para cifrar y descifrar el 
mensaje, que tiene que conocer el emisor y el receptor previamente, y este 
es el punto débil de sistema, la comunicación de las claves entre ambos 
sujetos, ya que resulta más fácil interceptar una clave que se ha transmitido 
sin seguridad diciéndola en alto, mandándola por correo electrónico u 
ordinario o haciendo una llamada telefónica. 
Técnicamente debería ser más fácil reconocer la clave interceptándola que 
probándola una por una fuerza bruta teniendo en cuenta que la seguridad de 
un mensaje cifrado debe recaer sobre la clave y nunca sobre el algoritmo.
CRIPTOGRAFÍA ASIMÉTRICA. 
Se basa en el uso de claves: la pública y la privada. Sabiendo lo anterior, si queremos que tres 
compañeros de trabajo nos manden un archivo cifrado debemos de mandarle nuestra clave 
pública (que esta vinculada a la privada) y nos podrán mandar de forma confidencial ese archivo 
que solo nosotros podremos descifrar con la clave privada. 
Puede parecer a simple vista un sistema poco cojo ya que podríamos pensar que sabiendo la 
clave pública podíamos deducir la privada, pero este tipo de sistema criptográficos usa 
algoritmos bastantes complejos que generan a partir de la frase de pase (la contraseña), la clave 
privada y pública que pueden tener perfectamente un tamaño de 2048 bits. 
Como se habrán podido dar cuenta solo cifra un apersona (con la clave pública) y la otra se limita 
a mirar el contenido, por lo que a forma correcta de tener una comunicación bidireccional sería 
utilizando este mismo proceso con dos pares de claves, o una por cada comunicador. 
Otro propósito de este sistema es también el de poder firmar documentos, certificando que el 
emisor es quien dice ser, firmando con la clave privada y verificando la identidad con la pública. 
NOTA: todo esto puede parecer lioso (y lo es) pero hablaré de como poner en práctica esto con 
GnuPG (una herramienta de cifrado libre muy usada para este propósito) y será más fácil de 
comprender.

More Related Content

What's hot

What's hot (18)

Encriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y SimetricaEncriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y Simetrica
 
Criptografía
Criptografía Criptografía
Criptografía
 
Tren lokote
Tren lokoteTren lokote
Tren lokote
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia.ppt
Criptografia.pptCriptografia.ppt
Criptografia.ppt
 
La criptología
La criptologíaLa criptología
La criptología
 
Trabajo de criptografía
Trabajo de criptografíaTrabajo de criptografía
Trabajo de criptografía
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Metodo De Encriptacion
Metodo De EncriptacionMetodo De Encriptacion
Metodo De Encriptacion
 
Criptografia
Criptografia Criptografia
Criptografia
 
LA CRIPTOGRAFIA
LA CRIPTOGRAFIALA CRIPTOGRAFIA
LA CRIPTOGRAFIA
 
Josue ramirez97 (2)
Josue ramirez97 (2)Josue ramirez97 (2)
Josue ramirez97 (2)
 
TECNICAS DE HACER CRIPTOGRAFÍA
TECNICAS DE HACER  CRIPTOGRAFÍA TECNICAS DE HACER  CRIPTOGRAFÍA
TECNICAS DE HACER CRIPTOGRAFÍA
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetrica
 
cod
codcod
cod
 
Criptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diariaCriptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diaria
 
Criptografia
Criptografia Criptografia
Criptografia
 
Criptografia2
Criptografia2Criptografia2
Criptografia2
 

Similar to Criptografía datos

Criptografia
CriptografiaCriptografia
CriptografiaArly_Ins
 
Criptografia
CriptografiaCriptografia
CriptografiaArly_Ins
 
codigo de criptografia
codigo de criptografiacodigo de criptografia
codigo de criptografiaroderto
 
Tipos de criptografias
Tipos de criptografiasTipos de criptografias
Tipos de criptografiasabfckg54
 
Criptografía 304
Criptografía 304Criptografía 304
Criptografía 304Gagajackson
 
Cifrado De Claves Publicas Y Privadas
Cifrado De Claves Publicas Y PrivadasCifrado De Claves Publicas Y Privadas
Cifrado De Claves Publicas Y PrivadasEvelyn
 
Métodos encriptación en vpns
Métodos encriptación en vpnsMétodos encriptación en vpns
Métodos encriptación en vpnsbryan_azr
 
Criptografia Asimetrica
Criptografia AsimetricaCriptografia Asimetrica
Criptografia AsimetricaG Hoyos A
 
Clave criptografia
Clave criptografiaClave criptografia
Clave criptografiaG Hoyos A
 
Leccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoLeccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoclaoeusse
 
Encriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosEncriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosAnyeni Garay
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografíacarmenrico14
 

Similar to Criptografía datos (20)

Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
codigo de criptografia
codigo de criptografiacodigo de criptografia
codigo de criptografia
 
Tipos de criptografias
Tipos de criptografiasTipos de criptografias
Tipos de criptografias
 
Criptografía 304
Criptografía 304Criptografía 304
Criptografía 304
 
Cifrado De Claves Publicas Y Privadas
Cifrado De Claves Publicas Y PrivadasCifrado De Claves Publicas Y Privadas
Cifrado De Claves Publicas Y Privadas
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia 3
Criptografia 3Criptografia 3
Criptografia 3
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Métodos encriptación en vpns
Métodos encriptación en vpnsMétodos encriptación en vpns
Métodos encriptación en vpns
 
UTF14
UTF14UTF14
UTF14
 
Criptografia Asimetrica
Criptografia AsimetricaCriptografia Asimetrica
Criptografia Asimetrica
 
Clave criptografia
Clave criptografiaClave criptografia
Clave criptografia
 
Leccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoLeccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de grado
 
Encriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosEncriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismos
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografía
 
Algoritmos
AlgoritmosAlgoritmos
Algoritmos
 

More from yourlittle

Configuraciones.
Configuraciones.Configuraciones.
Configuraciones.yourlittle
 
Ley federal de protección de datos
Ley federal de protección de datosLey federal de protección de datos
Ley federal de protección de datosyourlittle
 
Programa everest
Programa everestPrograma everest
Programa everestyourlittle
 
programa nLite (instalación y uso).
programa nLite (instalación y uso).programa nLite (instalación y uso).
programa nLite (instalación y uso).yourlittle
 

More from yourlittle (7)

Configuraciones.
Configuraciones.Configuraciones.
Configuraciones.
 
Ley federal de protección de datos
Ley federal de protección de datosLey federal de protección de datos
Ley federal de protección de datos
 
DriverMax
DriverMaxDriverMax
DriverMax
 
Driver image
Driver imageDriver image
Driver image
 
Programa everest
Programa everestPrograma everest
Programa everest
 
Impresoras
ImpresorasImpresoras
Impresoras
 
programa nLite (instalación y uso).
programa nLite (instalación y uso).programa nLite (instalación y uso).
programa nLite (instalación y uso).
 

Recently uploaded

ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 

Recently uploaded (20)

ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 

Criptografía datos

  • 1. CRIPTOGRAFÍA DE DATOS. Escamilla Gaspar Abigail. Alberto Hernández Arisbeth. Martínez García Jorge paulo.
  • 2. la criptografía está formada por dos técnicas complementarias: criptoanálisis y criptografía. La criptografía es la técnica de convertir a un texto intangible, texto en claro, en otro llamado criptograma, cuyo contenido de información es igual a la anterior pero solo pueden entender las personas autorizadas. El criptoanálisis es la técnica de descifrar un programa sin tener la autorización.
  • 3. CRIPTOGRAFÍA. Para encriptar se debe transformar un texto mediante un método cuya función inversa únicamente conocen las personas autorizadas. Así se puede utilizar un algoritmo secreto o un algoritmo público que utiliza una palabra llamada clave, solo conocida por las personas autorizadas, está clave debe ser imprescindible para la encriptación y descriptación. Los sistemas actuales utilizan algoritmo público y claves secretas debido a los siguientes motivos: El nivel de seguridad es el mismo, los algoritmos públicos se pueden fabricar en cadena, tanto chips de hardware como aplicaciones software de está manera el desarrollo es más barato. Los algoritmos públicos están más probados ya que toda la comunidad científica puede trabajar sobre ellos buscando fallos o agujeros. Un algoritmo secreto puede tener agujeros detectables sin necesidad de conocer su funcionamiento completo, por lo tanto, un criptoanalista puede encontrara fallos aunque no conozca el secreto del algoritmo. Es más fácil y más seguro transmitir una clave que todo el funcionamiento de un algoritmo. Asi un sistema de comunicaciones con criptografía utiliza un algoritmo público para encriptar y otro para desincriptar, pero son completamente inservibles para el criptoanalista sin el conocimiento de la clave.
  • 4. MÁQUINA ENIGMA.- HISTORIA DE LA CRIPTOGRAFÍA. Usado un método simétrico con un algoritmo que dependía de una clave que está formada por los rotores o rodillos que usaba, su orden y la posición de cada anillo, siendo esto lo más básico. Contaba también con un libro de claves que contenía la clave del día y hacia un poco más difícil encontrar la clave, pero no es una clave lo suficientemente segura como para que no se pudiese reventar, sobre todo cuando los ingleses gracias a los polacos consiguieron el algoritmo, por esté motivo la mayoría de los días conseguían la clave. Y otro inconveniente que tiene este sistema es que si quieres tener un contenido totalmente confidencial con 10 personas tienes que aprenderte o apuntarte.
  • 5. CRIPTOGRAFÍA SIMÉTRICA. La criptografía simétrica solo utiliza una clave para cifrar y descifrar el mensaje, que tiene que conocer el emisor y el receptor previamente, y este es el punto débil de sistema, la comunicación de las claves entre ambos sujetos, ya que resulta más fácil interceptar una clave que se ha transmitido sin seguridad diciéndola en alto, mandándola por correo electrónico u ordinario o haciendo una llamada telefónica. Técnicamente debería ser más fácil reconocer la clave interceptándola que probándola una por una fuerza bruta teniendo en cuenta que la seguridad de un mensaje cifrado debe recaer sobre la clave y nunca sobre el algoritmo.
  • 6. CRIPTOGRAFÍA ASIMÉTRICA. Se basa en el uso de claves: la pública y la privada. Sabiendo lo anterior, si queremos que tres compañeros de trabajo nos manden un archivo cifrado debemos de mandarle nuestra clave pública (que esta vinculada a la privada) y nos podrán mandar de forma confidencial ese archivo que solo nosotros podremos descifrar con la clave privada. Puede parecer a simple vista un sistema poco cojo ya que podríamos pensar que sabiendo la clave pública podíamos deducir la privada, pero este tipo de sistema criptográficos usa algoritmos bastantes complejos que generan a partir de la frase de pase (la contraseña), la clave privada y pública que pueden tener perfectamente un tamaño de 2048 bits. Como se habrán podido dar cuenta solo cifra un apersona (con la clave pública) y la otra se limita a mirar el contenido, por lo que a forma correcta de tener una comunicación bidireccional sería utilizando este mismo proceso con dos pares de claves, o una por cada comunicador. Otro propósito de este sistema es también el de poder firmar documentos, certificando que el emisor es quien dice ser, firmando con la clave privada y verificando la identidad con la pública. NOTA: todo esto puede parecer lioso (y lo es) pero hablaré de como poner en práctica esto con GnuPG (una herramienta de cifrado libre muy usada para este propósito) y será más fácil de comprender.