Marquelia González Coria
Conceptos básicos de       criptografía       ¿Qué es la criptografía?Es la ciencia que estudia los métodos yprocedimiento...
1. CONFIDENCIALIDAD:Consiste en garantizar que solo las personas autorizadas tenganacceso ala información.2. INTEGRIDAD:Ga...
Marquelia González Coria¿QUE ES EL PROCESO          DE ENCRIPTACION Y DES-ENCRIPTACION?      La encriptación es el proces...
¿Qué es un algoritmo criptográfico?Es una función matemática usada en los procesos encriptación y des-encriptación.Un algo...
En general los algoritmos criptográficos se pueden clasificaren dos grandes familias:• CRIPTOGRAFÍA DE CLAVE SECRETA o cri...
CRIPTOGRAFÍA DE CLAVE SECRETA        “criptografía simétrica”Utilizan una clave con la cual se encripta y des-encripta eld...
“CRIPTOGRAFÍA SIMÉTRICA”Marquelia González Coria
Los algoritmos simétricos mas conocidos son: DES, 3DES,RC2, RC4, RC5, IDEA, Browfish, y AES.• CIFRADO DES  El Algoritmo de...
• CIFRADO 3DES:El algoritmo desarrollado por Tuchman en 1978.Es una manera de mejorar la robustez del algoritmo DES quecon...
• CIFRADO RC2:En 1989, Ron Rivest desarrollo este algoritmo pertenece a lacategoría de cifradores de bloque que emplean un...
• CIFRADO RC4:El algoritmo de criptografía RC4 fue diseñado por Ron Rivest de laRSA Security en el año 1987; su nombre com...
• CIFRADO RC5:RC5 es una unidad de cifrado por bloques notable por su simplicidad.Diseñada por Ronald Rivest en 1994, a di...
BLOWFISH:Blowfish es un cifrado de bloques simétrico, que puede serutilizado como un reemplazo drop-in para DES o IDEA. Se...
El diagrama muestra la acción de Blowfish. Cada línea representa 32 bits. El algoritmoguarda 2 arrays de subclaves: El arr...
BLOWFISH:Es un algoritmo de cifrado por bloques de 64 bits. Utiliza claves delongitud variable entre 32 y 448 bits. Su cre...
CRIPTOGRAFÍA DE CLAVE PUBLICA          “criptografía asimétrica”Se basa en el uso de dos claves diferentes, claves que pos...
Mientras que la clave privada debe mantenerse en secreto supropietario, ya que es la base de la seguridad del sistema, lac...
Marquelia González Coria
• DEFFI-HELLMAN:Este algoritmo de encriptación de Whitfield Diffie y MartinHellman fue le punto de partida para los sistem...
• FIRMA DIGITAL :Permite garantizar algunos conceptos de seguridad que sonimportantes al utilizar documentos en formato di...
Por su parte, en las firmas digitales, el secreto del firmante esel conocimiento exclusivo de una clave (secreta) utilizad...
DESVENTAJAS y VENTAJAS:Los algoritmos criptográficos tienden a degradarse con eltiempo. A medida que transcurre el tiempo,...
DIFERENCIAS HAY ENTRE LOS ALGORITMOS SIMÉTRICOS Y LOS                        ASIMÉTRICOS:Los algoritmos simétricos encript...
Gracias…….
PELIGROS, RIESGOS Y AMENAZAS DE            INTERNET     Marquelia González Coria
CONCEPTOS BASICOS SOBRE SEGURIDAD        DE LA INFORMACION Marquelia González Coria
BIBLIOGRAFÍA• http://www.revista.unam.mx/vol.7/num7/art56/jul  _art56.pdf• http://www.youtube.com/watch?v=QVymjGfoHjY  &fe...
Upcoming SlideShare
Loading in …5
×

Encriptacion mark

1,374 views

Published on

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
1,374
On SlideShare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
25
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Encriptacion mark

  1. 1. Marquelia González Coria
  2. 2. Conceptos básicos de criptografía ¿Qué es la criptografía?Es la ciencia que estudia los métodos yprocedimientos para modificar los datos,actualmente se encarga del estudio de losalgoritmos, protocolos y sistemas queutilizan para dotar de seguridad alascomunicaciones, ala información y a lasentidades que se comunican entre si.  Con el objetivo de alcanzar las características de seguridad. 1. CONFIDENCIALIDAD 2. INTEGRIDAD 3. AUTENTIFICACION
  3. 3. 1. CONFIDENCIALIDAD:Consiste en garantizar que solo las personas autorizadas tenganacceso ala información.2. INTEGRIDAD:Garantiza que el documento original no ha sido modificado.3. AUTENTIFICACION:Permite garantizar la identificación del autor de la información. Marquelia González Coria
  4. 4. Marquelia González Coria¿QUE ES EL PROCESO DE ENCRIPTACION Y DES-ENCRIPTACION?  La encriptación es el proceso en el cual los datos a proteger son traducidos a algo que parece aleatorio y que no tiene ningún significado (los datos encriptados o cifrados).  La des-encriptación es el proceso en el cual los datos encriptados son convertidos nuevamente a su forma original.
  5. 5. ¿Qué es un algoritmo criptográfico?Es una función matemática usada en los procesos encriptación y des-encriptación.Un algoritmo criptográfico trabaja en combinación con una llave(unnumero, frase, palabra, o contraseña) para encriptar y des-encriptardatos. Si la llave o los datos son modificados el algoritmo produce unresultado diferente.El objetivo de un algoritmo criptográfico es hacer tan difícil como seaposible des-encriptar los datos sin utilizar la llave. Marquelia González Coria
  6. 6. En general los algoritmos criptográficos se pueden clasificaren dos grandes familias:• CRIPTOGRAFÍA DE CLAVE SECRETA o criptografía simétrica• CRIPTOGRAFÍA DE CLAVE PUBLICA o criptografía asimétrica. A continuación se describe cada una de estas familias de algoritmos, así como los algoritmos mas utilizados dentro de cada familia. Marquelia González Coria
  7. 7. CRIPTOGRAFÍA DE CLAVE SECRETA “criptografía simétrica”Utilizan una clave con la cual se encripta y des-encripta eldocumento. Todo documento encriptado con una clave, deberá des-encriptarse, en el proceso inverso, con la misma clave.El proceso de encriptación esta formado por dos componentes, unalgoritmo y una clave. La clave es un valor que es independiente del texto o mensaje a cifrar. El algoritmo va a producir una salida diferente para el mismo texto de entrada dependiendo de la clave utilizada. Una vez cifrado, el mensaje puede ser transmitido. El mensaje original puede ser recuperado a través de un algoritmo de des- encriptación y la clave usada para la encriptación
  8. 8. “CRIPTOGRAFÍA SIMÉTRICA”Marquelia González Coria
  9. 9. Los algoritmos simétricos mas conocidos son: DES, 3DES,RC2, RC4, RC5, IDEA, Browfish, y AES.• CIFRADO DES El Algoritmo de encriptación DES (Data Encryption Standard) trabaja con claves simétrica, fue desarrollado en 1977 por la empresa IBM, es un algoritmo de cifrado por bloques, este cifrado toma un mensaje y lo separa en bloques de un tamaño de bits determinado y transforma este mensaje en criptograma tras una serie de complicadas operaciones, dando como resultado una criptograma de la misma longitud que el mensaje. Utiliza claves de cifrado bastantes cortas (56 bits, de los cuales solo se utilizan 48 bits).
  10. 10. • CIFRADO 3DES:El algoritmo desarrollado por Tuchman en 1978.Es una manera de mejorar la robustez del algoritmo DES queconsiste en aplicarlo tres veces consecutivas, se puede aplicar con lamisma clave cada vez, o con claves distintas y combinando elalgoritmo de cifrado con el descifrado, lo cual da lugar a DES-EEE3,DES-EDE3,DES-EEE2 Y DES-EDE2.El resultado es un algoritmo seguro y que se utiliza en la actualidad,aun que resulta muy lento comparado con otros algoritmos masmodernos que también son seguros. Marquelia González Coria
  11. 11. • CIFRADO RC2:En 1989, Ron Rivest desarrollo este algoritmo pertenece a lacategoría de cifradores de bloque que emplean una función defeistel, el método siguiendo el mismo que en los demás algoritmos,la división en bloques, la aplicación de s-cajas.La diferencia de este algoritmo con los otros es que aunque usa unaclave con bloque de 64 bits, realmente la longitud de la clave puedeser variable, lo cual dificulta su decodificación, aunque cabemencionar que este algoritmo ya no es empleado debido a que ya hasido vulnerado y fue revelado en internet de forma anónima.- Es de dos a tres veces mas rápido que el algoritmo DES, siendomas seguro. Marquelia González Coria
  12. 12. • CIFRADO RC4:El algoritmo de criptografía RC4 fue diseñado por Ron Rivest de laRSA Security en el año 1987; su nombre completo es Rivest Cipher 4,teniendo el acrónimo RC un significado alternativo al de Rons Codeutilizado para los algoritmos de cifrado RC2, RC5 y RC6.Es el sistema de cifrado de flujo más utilizado y se usa en algunos delos protocolos más populares como Transport Layer Security(TLS/SSL) (para proteger el tráfico de Internet) y Wired EquivalentPrivacy (WEP) (para añadir seguridad en las redes inalámbricas).RC4 fue excluido en seguida de los estándares de alta seguridadpor los criptógrafos y algunos modos de usar el algoritmo decriptografía RC4 lo han llevado a ser un sistema de criptografíamuy inseguro
  13. 13. • CIFRADO RC5:RC5 es una unidad de cifrado por bloques notable por su simplicidad.Diseñada por Ronald Rivest en 1994, a diferencia de muchos esquemas,RC5 tiene tamaño variable de bloques (32, 64 o 128 bits ), con tamaño declave (entre 0 y 2040 bits) y número de vueltas (entre 0 y 255). Lacombinación sugerida originalmente era: bloques de 64 bits, claves de128 bits y 12 vueltas.• CIFRADO IDEA:En criptografía, International Data EncryptionAlgorithm o IDEA (del inglés, algoritmo internacional de cifrado de datos )es un cifrador por bloques diseñado por Xuejia Lai y James L. Massey dela Escuela Politécnica Federal de Zúrich y descrito por primera vezen 1991. IDEA opera con bloques de 64 bits usando una clave de 128 bits
  14. 14. BLOWFISH:Blowfish es un cifrado de bloques simétrico, que puede serutilizado como un reemplazo drop-in para DES o IDEA. Senecesita una clave de longitud variable, desde 32 bits a 448 bits, loque es ideal tanto para uso doméstico y exportable. Blowfish fuediseñado en 1993 por Bruce Schneier como una alternativa rápiday gratuita de los algoritmos de cifrado existentes. Desde entoncesse ha analizado considerablemente, y está ganando aceptacióncomo un algoritmo de cifrado fuerte.Blowfish es no patentada y libre de licencia, y está disponible gratispara todos los usos.
  15. 15. El diagrama muestra la acción de Blowfish. Cada línea representa 32 bits. El algoritmoguarda 2 arrays de subclaves: El array P de 18 entradas y 4 cajas-S de 256 entradas.Una entrada del array P es usada cada ronda, después de la ronda final, a cada mitaddel bloque de datos se le aplica un XOR con uno de las 2 entradas del array P que nohan sido utilizadas.La función divide las entrada de 32 bits en 4 bloques de 8 bits, y usa los bloques comoentradas para las cajas-S. Las salidas deben estar en módulo 232 y se les aplica unXOR para producir la salida final de 32 bits.
  16. 16. BLOWFISH:Es un algoritmo de cifrado por bloques de 64 bits. Utiliza claves delongitud variable entre 32 y 448 bits. Su creador es Bruce Schneier, unode los más prestigiosos criptógrafos en el mundo. A pesar de utilizar untamaño de bloques pequeños, se considera un algoritmo seguro y rápido ,mas rápido que DES.RIJNDAEL:Un tamaño de bloque fijo de 128 bits y un tamaño de llaves de 256 bits)es un algoritmo seguro y eficiente. Sus creadores son Joan Daemen yVincent Rijmen (Bélgica). Ha sido elegido como el nuevo EstándarAvanzado de Encriptación (AES) por el Instituto Nacional de Estándares yTecnología (NIST) de los EEUU.
  17. 17. CRIPTOGRAFÍA DE CLAVE PUBLICA “criptografía asimétrica”Se basa en el uso de dos claves diferentes, claves que poseenuna propiedad fundamental: una clave puede des-encripta loque la otra ha encriptado.- Una de las claves de la pareja, llamada clave privada es usada por el propietario para encriptar los mensajes, mientras que la otra, llamada clave publica, es usada para des-encriptar el mensaje.Las claves publicas y privadas tienen característicasmatemáticas especiales, de tal forma que se generan siempre alaves, por parejas, estando cada una de ellas ligada de la otra. Marquelia González Coria
  18. 18. Mientras que la clave privada debe mantenerse en secreto supropietario, ya que es la base de la seguridad del sistema, laclave publica es difundida para que este alcance el mayornumero de posibles personas.• El primer sistema de clave publica que apareció fue el de Deffi- Hellman, en 1976, y fue la base para el desarrollo de los que después aparecieron. Marquelia González Coria
  19. 19. Marquelia González Coria
  20. 20. • DEFFI-HELLMAN:Este algoritmo de encriptación de Whitfield Diffie y MartinHellman fue le punto de partida para los sistemasasimétricos, basado en claves privadas y secretas.CIFRADO RSA:El algoritmo fue descrito en 1977 por Ron Rivest, AdiShamir y Len Adleman, del Instituto Tecnológico deMassachusetts (MIT).- RSA es mucho más lento que DES y que otros criptosistemassimétricos. Marquelia González Coria
  21. 21. • FIRMA DIGITAL :Permite garantizar algunos conceptos de seguridad que sonimportantes al utilizar documentos en formato digital, talescomo Identidad o autenticidad, integridad. El modo defuncionamiento es similar a lo explicado para los algoritmos deencriptación, se utilizan también algoritmos de clave pública. Marquelia González Coria
  22. 22. Por su parte, en las firmas digitales, el secreto del firmante esel conocimiento exclusivo de una clave (secreta) utilizada paragenerar la firma. Para garantizar la seguridad de las firmasdigitales es necesario a su vez que estas sean:• ÚNICAS: Las firmas deben poder ser generadas solamente por el firmante y por lo tanto infalsificable. Por tanto la firma debe depender del firmante.• INFALSIFICABLES: Para falsificar una firma digital el atacante tiene que resolver problemas matemáticos de una complejidad muy elevada, es decir, las firmas han de ser computacionalmente seguras. Por tanto la firma debe depender del mensaje en sí.• VERIFICABLES: Las firmas deben ser fácilmente verificables por los receptores de las mismas y, si ello es necesario, también por los jueces o autoridades competentes.• INNEGABLES: El firmante no debe ser capaz de negar su propia firma.• VIABLES: Las firmas han de ser fáciles de generar por parte del firmante.
  23. 23. DESVENTAJAS y VENTAJAS:Los algoritmos criptográficos tienden a degradarse con eltiempo. A medida que transcurre el tiempo, los algoritmos deencripción se hacen más fáciles de quebrar debido al avancede la velocidad y potencia de los equipos de computación. Marquelia González Coria
  24. 24. DIFERENCIAS HAY ENTRE LOS ALGORITMOS SIMÉTRICOS Y LOS ASIMÉTRICOS:Los algoritmos simétricos encriptan y des-encriptan con lamisma llave.- Las principales ventajas de los algoritmos simétricos son suseguridad y su velocidad.- Los algoritmos asimétricos encriptan y des-encriptan con diferentes llaves. Los datos se encriptan con una llave pública y se des-encriptan con una privada, siendo ésta su principal ventaja.Los algoritmos asimétricos, también conocidos como algoritmosde llave pública, necesitan al menos una llave de 3.000 bits paraalcanzar un nivel de seguridad similar al de uno simétrico de 128bits. Y son increíblemente lentos, tanto que no pueden serutilizados para encriptar grandes cantidades de información. - Los algoritmos simétricos son aproximadamente 1.000 veces más rápidos que los asimétricos.
  25. 25. Gracias…….
  26. 26. PELIGROS, RIESGOS Y AMENAZAS DE INTERNET Marquelia González Coria
  27. 27. CONCEPTOS BASICOS SOBRE SEGURIDAD DE LA INFORMACION Marquelia González Coria
  28. 28. BIBLIOGRAFÍA• http://www.revista.unam.mx/vol.7/num7/art56/jul _art56.pdf• http://www.youtube.com/watch?v=QVymjGfoHjY &feature=related• http://www.cryptoforge.com.ar/seguridad.htm Marquelia González Coria

×