Cifrado De Claves Publicas Y Privadas

4,639 views

Published on

enceriptacion de claves publicos y privados

2 Comments
0 Likes
Statistics
Notes
  • falta mas informacion sobre los algoritmos,de como funcionan,ke hacen .....detalladamente
       Reply 
    Are you sure you want to  Yes  No
    Your message goes here
  • no se entiende las palabras,no es legible por los fondos y colores muy fuertes
       Reply 
    Are you sure you want to  Yes  No
    Your message goes here
  • Be the first to like this

No Downloads
Views
Total views
4,639
On SlideShare
0
From Embeds
0
Number of Embeds
33
Actions
Shares
0
Downloads
86
Comments
2
Likes
0
Embeds 0
No embeds

No notes for slide

Cifrado De Claves Publicas Y Privadas

  1. 1. METODOS DE CIFRADO DE CLAVES PUBLICAS Y PRIVADOS <br />
  2. 2. METODOS DE ENCRIPTACION<br />los distintos métodos de encriptación que se utilizan. Métodos de desplazamiento a izquierdas, métodos de correspondencias en tablas… y muchos más. Para avanzar en las explicaciones tendremos que pulsar ‘intro‘ y para retroceder pulsaremos la tecla ‘espacio‘. Muy interesante, además está explicado de una forma gráfica con la que lo entenderemos muy bien.<br />
  3. 3.
  4. 4. La operación de cifrado consiste en algoritmos matemáticos complejos en los que la clave es una cifra larga. La fuerza de la encriptación depende de la longitud de la clave, es decir, el número de bits que tiene el número. Es imposible piratear un código mediante métodos técnicos si la clave utilizada es lo suficientemente larga.<br />
  5. 5. CLAVES PUBLICOS<br />criptografía de la Público-llave, también conocido como criptografía asimétrica, es una forma de criptografía en cuál la llave cifraba un mensaje diferencia de la llave usada para descifrarla. En criptografía dominante pública, un usuario tiene un par de llaves criptográficas- a llave pública y a llave privada.<br />Cifrado dominante público - un mensaje cifrado con la llave pública de un recipiente no se puede descifrar por cualquier persona excepto el recipiente que posee la llave privada correspondiente. Esto se utiliza para asegurarse secreto. <br />
  6. 6. Un método para las comunicaciones criptográficas por el cifrado de la público-llave se divulga en el cual un remitente genera un texto cifrado, usando una llave pública de un receptor, por la operación interna del dispositivo 100 del remitente-extremo, y transmite el texto cifrado al excedente del dispositivo 200 del receptor-extremo una red 300 y el receptor descifra el texto cifrado con la llave secreta del receptor. <br />La mayoría de algoritmos de encriptación son públicos, pero no pueden utilizarse para descubrir la clave utilizada para codificar un mensaje. El hecho de que los algoritmos sean públicos no significa que puedan utilizarse gratis. La mayoría de algoritmos de encriptación están patentados y hay que pagar una tarifa para poder utilizarlos. Los algoritmos se utilizan también como base para otras aplicaciones, aparte de las de encriptación. <br />Una analogía para el cifrado de la público-llave es la de un bloqueado caja con una ranura del correo. La ranura del correo es expuesta y accesible al público; su localización (la dirección de la calle) es esencialmente la llave pública. Cualquier persona que sabe la dirección de la calle puede ir a la puerta y caer un mensaje escrito a través de la ranura; sin embargo, solamente la persona que posee la llave puede abrir la caja y leer el mensaje.<br />
  7. 7. El método definido en la demanda 1 más lejos - abarcando con un algoritmo del cifrado de RSA para generar la llave pública del llave-gerencia-servicio y la llave privada del llave-gerencia-servicio.<br />Un problema central para la criptografía de la público-llave está probando que una llave pública es auténtica, y no se ha tratado de forzar con ni ha sido substituida por terceros malévolos. El acercamiento generalmente a este problema está al uso a infraestructura de la público-llave (PKI), en que unos o más terceros, conocidos como autoridades del certificado, certifique la propiedad de los pares dominantes. Otro acercamiento, usado cerca PGP, es “tela de la confianza &quot;método para asegurar la autenticidad de los pares dominantes.<br />
  8. 8. El método definido en la demanda 1 más lejos - abarcando con un algoritmo del cifrado de RSA para generar la llave pública del llave-gerencia-servicio y la llave privada del llave-gerencia-servicio.<br />
  9. 9. ¿Por qué se utilizan algoritmos públicos?<br /> Los algoritmos públicos han pasado por un riguroso proceso de comprobación cuando se han intentado descifrar. Un algoritmo puede considerarse seguro si nadie ha podido descifrarlo en un período de unos cuantos años. Es por esta razón que los algoritmos públicos se consideran más seguros que los algoritmos secretos y no sometidos a comprobación.<br />
  10. 10.  <br />La mayoría de algoritmos de encriptación son públicos, pero no pueden utilizarse para descubrir la clave utilizada para codificar un mensaje. El hecho de que los algoritmos sean públicos no significa que puedan utilizarse gratis. La mayoría de algoritmos de encriptación están patentados y hay que pagar una tarifa para poder utilizarlos. Los algoritmos se utilizan también como base para otras aplicaciones, aparte de las de encriptación. <br />
  11. 11. CLAVE PRIVADO<br />Un cifrado de clave privada (o simétrico), se basa en un algoritmo/método/cifrado que usa una única clave para cifrar/descifrar los mensajes/criptogramas.<br />utiliza un solo secreto llave para el cifrado y el desciframiento. Para utilizar la criptografía simétrica para la comunicación, el remitente y el receptor tendrían que saber la llave de antemano, o tendría que ser enviada junto con el mensaje. La criptografía de la público-llave es claramente más conveniente para la comunicación.<br />
  12. 12. Los métodos de cifrado simétrico, por ejemplo el sistema DES, usan una misma clave para cifrar y descifrar.<br />existe un principio, el llamado principio de Kerkhoff, que dice que todos los algorítmos de cifrados y descifrados deben ser públicos y conocidos por todos, por tanto lo único secreto es la clave del algorítmo, esta clave se convierte en la piedra angular del algorítmo.<br />En este principio se basan todos los cifrados de clave privada, en mantener secreta la clave bajo cualquier medio, ya que es lo único que no permite a los usuarios malintencionados descifrar nuestros mensajes. Para ello la clave se comparte por canales seguros (ya veis que este es su punto débil, ya que si tenemos un canal seguro no necesitamos un cifrado) entre los interlocutores del mensaje.<br />
  13. 13. El cifrado consiste en aplicar una operación (un algoritmo) a los datos que se desea cifrar utilizando la clave privada para hacerlos ininteligibles. El algoritmo más simple (como un OR exclusivo) puede lograr que un sistema prácticamente a prueba de falsificaciones (asumiendo que la seguridad absoluta no existe). <br />
  14. 14. Firmas de Digital- un mensaje firmó con la llave privada de un remitente se puede verificar por cualquier persona que tiene acceso a la llave pública del remitente, de tal modo probando que el remitente la firmara y que el mensaje no se ha tratado de forzar con. Esto se utiliza para asegurarse autenticidad<br />Una analogía para las firmas digitales es el lacre de un sobre con un personal sello de la cera. El mensaje se puede abrir por cualquier persona, pero la presencia del sello authentica el remitente.<br />Un problema central para la criptografía de la público-llave está probando que una llave pública es auténtica, y no se ha tratado de forzar con ni ha sido substituida por terceros malévolos. El acercamiento generalmente a este problema está al uso a infraestructura de la público-llave (PKI), en que unos o más terceros, conocidos como autoridades del certificado, certifique la propiedad de los pares dominantes. Otro acercamiento, usado cerca PGP, es “tela de la confianza“ método para asegurar la autenticidad de los pares dominantes.<br />
  15. 15. ALGORITMOS<br />Deffie-hellman<br />Rsa<br />Dsa<br />El gamal<br />Criptografia de curva eliptica<br />knapsack<br />
  16. 16.
  17. 17. Las técnicas dominantes públicas son mucho más de cómputo intensivas que puramente algoritmos simétricos. El uso juicioso de estas técnicas permite una variedad amplia de usos. En la práctica, la criptografía dominante pública se utiliza conjuntamente con los métodos de la secreto-llave por razones de la eficacia. Para el cifrado, el remitente cifra el mensaje con un algoritmo de la secreto-llave usando una llave aleatoriamente generada, y esa llave al azar entonces se cifra con la llave pública del recipiente. Para las firmas digitales, el remitente hashes el mensaje (que usa a función criptográfica del picadillo) y entonces firma el “valor del picadillo que resulta”. Antes de verificar la firma, el recipiente también computa el picadillo del mensaje, y compara este valor del picadillo con el valor firmado del picadillo para comprobar que el mensaje no se ha tratado de forzar con.<br /> <br />

×