SlideShare a Scribd company logo
1 of 15
CRIPTOSISTEMAS




Integrantes : Eduardo Gutiérrez Droguett
Yoshio Jujihara Astorga
Eduardo Becerra Olivares
Nicolás Ibarra Betanzo
 Johan Contreras Ramírez
Profesor: Luis Herrera
Asignatura: Computación aplicada
DEFINICIÓN


                                   Podemos definir un
                                criptosistema como una
                              cuaterna de elementos { } ,
                               formada por: Un conjunto
                               finito llamado alfabeto, a
                              partir del cual, y utilizando
Criptosistemas                ciertas normas sintácticas
                                y semánticas, podremos
                              emitir un mensaje en claro
                                 (plaintext) u obtener el
                                       texto en claro
                                  correspondiente a un
                                     mensaje cifrado
                                        (ciphertext).
DEFINICIÓN


Frecuentemente, este alfabeto es el conjunto de
      los enteros módulo, para un dado. Otro
  conjunto finito denominado espacio de claves,
 formado por todas las posibles claves, tanto de
  cifrado como de descifrado, del criptosistema.
  Una familia de aplicaciones del alfabeto en sí
 mismo, llamadas transformaciones de cifrado.
El proceso de cifrado se suele representar como
     donde, y. Otra familia de aplicaciones del
          alfabeto en sí mismo, llamadas
transformaciones de descifrado. Análogamente
     al proceso de cifrado, el de descifrado se
            representa como, donde, y.
ESTRUCTURA DE UN CRIPTOSISTEMA

                   Muchos autores dividen a su vez un
                        miembro de esta cuaterna, el
                  alfabeto, en dos espacios diferentes:
                  el espacio de mensajes, formado por
                     los textos en claro que se pueden
                    formar con el alfabeto, y el espacio
                     de cifrados, formado por todos los
                   posibles criptogramas que el cifrado
  Según autores
                  es capaz de producir. Sin embargo, lo
                  habitual es que tanto el texto en claro
                       como el cifrado pertenezcan al
                  alfabeto, por lo que hemos preferido
                     no hacer distinciones entre uno y
                     otro, agrupándolos en el conjunto
                     para simplificar los conceptos que
                                presentamos.
TIPO DE CLASIFICACIÓN




                             Por una parte tenemos
                                                          Por otro lado tenemos
                             los cifradores de flujo,
 Los sistemas de cifrado                                los cifradores de bloque,
                              que son aquellos que
de clave única se dividen                                que cifran un bloque de
                            pueden cifrar un sólo bit
a su vez en dos grandes                                    bits (habitualmente,
                            de texto claro al mismo
        grupos de                                         cada bloque es de 64
                             tiempo, y por tanto su
     criptosistemas.                                    bits / 8 bytes) como una
                            cifrado se produce bit a
                                                               única unidad.
                                       bit
ESTRUCTURA DE CRIPTOSISTEMA

 Conozcamos un poco más sobre un proceso de cifrado para ello vamos
 a contar con una Criptosistema representado por (M, C, K, E, D) donde:


 M: Representa al conjunto de todos los mensajes en texto claro sin cifrar
 y que se desea transmitir.


 C: Representa al conjunto de todos los posibles mensajes cifrados, este
 texto resulta ser ilegible .


 K: Representa al conjunto de claves que podemos utilizar en el sistema
 criptográfico .


 E: Representa al dispositivo de encriptación, estas funciones se aplican
 a cada elemento de M para obtener un elemento C.

 D: Representa al dispositivo de desencriptación que transforma un
 elemento de C en un elemento de M. Entonces este criptosistema debe
 cumplir una determinada condición Dk (Ek(m)) = m
EJEMPLO BASICO DE CIFRADO.


         K




 M   -       E/D   -   C   -   D/E   -   M
CRIPTOSISTEMAS Y SU SEGURIDAD
ESTRUCTURA DEL CRIPTOSISTEMA.


       Esto quiere decir que si tenemos un
    mensaje m y lo ciframos empleando una
    clave k y luego lo desciframos utilizando
      la misma clave k, debemos obtener el
     mismo mensaje original m. Existen dos
     tipos fundamentales de Criptosistemas
    utilizados para cifrar datos e información
       digital y ser enviados posteriormente
    después por medios de transmisión libre.
    Simétricos o de clave privada: se emplea
     la misma clave K para cifrar y descifrar,
    por lo tanto el emisor y el receptor deben
     poseer la clave. El mayor inconveniente
    que presentan es que se debe contar con
     un canal seguro para la transmisión de
                     dicha clave.
ESTRUCTURA DEL CRIPTOSISTEMA.


Asimétricos o de llave pública: Inventada por
Whitfiled y Martin Helman, creada para solventar los
problema de seguridad que tenían la administración
de las claves de los sistemas anteriores.
•Se emplea una doble clave conocidas como Kp (clave privada) y
 KP (clave Pública). Una de ellas es utilizada para la
 transformación de cifrado y la otra para el descifrado.

En muchos de los sistemas existentes estas clave son
intercambiables, es decir que si empleamos una para
cifrar se utiliza la otra para descifrar y viceversa.
EJEMPLOS LLAVE PÚBLICA

     A Encripta              MENSAJE
       con la
       clave
     publica de
         B
                         MENSAJE CIFRADO


A envía el mensaje a B
                         MENSAJE RECIBIDO
                                            B descifra
                                                 el
                                            mensaje
                         MENSAJE ORIGINAL     con su
                           (DESIFRADO)         clave
                                             privada
TECNICAS DE CIFRADO TRADICIONALES

 Cifrado por Sustitución
   Consiste en reemplazar un símbolo por otro según una
  determinada clave.
ALFABETO DE ENTRADA              ALFABETO DE SALIDA
       A                                 D
       B                                 E
       C                                 F
       D                                 G

          Ejemplo: Sea K= La clave de cifrado(K=3)
                           CADA= FDGD
CIFRADO POR TRANSPOSICIÓN

El cifrado por transposición es una de las técnicas de criptografía más básicas que existen.
Consiste en intercambiar la posición de las letras de una palabra o frase siguiendo siempre
  un esquema bien definido, que puede ser sencillo o muy complejo (y se puede hacer de
         muchas formas distintas; hoy explicaremos solo una y la desarrollaremos).




     Un ejemplo del cifrado por transposición es tan fácil de
              ejecutar como escribir algo al revés:
“Bienvenidos a Computación Aplicada” aplicándole la clave seria:
            “adacilpa noicatupmoc a sodinevneib”.
RESUMEN

En resumen tú creas la clave, solo tú la conoces . Pero si se
  llega a olvidar la clave, perderás todo.



    Ejemplo, puedes tener un papel o un documento de texto con tus
 frases de contraseña, como el “Bienvenidos a Computación Aplicada”
  que hemos utilizado. Pero si escribes tus reglas, estás perdido, estas
        tienen que quedarse siempre (o deberían) en la cabeza.
ANEXOS

More Related Content

What's hot

Network Security & Cryptography
Network Security & CryptographyNetwork Security & Cryptography
Network Security & CryptographyDr. Himanshu Gupta
 
2. Stream Ciphers
2. Stream Ciphers2. Stream Ciphers
2. Stream CiphersSam Bowne
 
Iptables
IptablesIptables
Iptablescercer
 
Planes de auditoria y buenas practicas para entornos cloud computing y bring ...
Planes de auditoria y buenas practicas para entornos cloud computing y bring ...Planes de auditoria y buenas practicas para entornos cloud computing y bring ...
Planes de auditoria y buenas practicas para entornos cloud computing y bring ...Pilar Santamaria
 
Tema 2 - Introducción a la Criptografía
Tema 2 - Introducción a la CriptografíaTema 2 - Introducción a la Criptografía
Tema 2 - Introducción a la CriptografíaDaniel Pecos Martínez
 
Scsi express overview
Scsi express overviewScsi express overview
Scsi express overviewrbeetle
 
Auditoria Centro de Computo
Auditoria Centro de ComputoAuditoria Centro de Computo
Auditoria Centro de Computokmiloguitar
 
Cipher techniques
Cipher techniquesCipher techniques
Cipher techniquesMohd Arif
 
DIGITAL SIGNATURE
DIGITAL SIGNATUREDIGITAL SIGNATURE
DIGITAL SIGNATUREravijain90
 

What's hot (20)

cryptography
cryptographycryptography
cryptography
 
Guia para desarrollo de software seguro
Guia para desarrollo de software seguroGuia para desarrollo de software seguro
Guia para desarrollo de software seguro
 
Cryptography
CryptographyCryptography
Cryptography
 
Network Security & Cryptography
Network Security & CryptographyNetwork Security & Cryptography
Network Security & Cryptography
 
Smart quill
Smart quillSmart quill
Smart quill
 
2. Stream Ciphers
2. Stream Ciphers2. Stream Ciphers
2. Stream Ciphers
 
Iptables
IptablesIptables
Iptables
 
Planes de auditoria y buenas practicas para entornos cloud computing y bring ...
Planes de auditoria y buenas practicas para entornos cloud computing y bring ...Planes de auditoria y buenas practicas para entornos cloud computing y bring ...
Planes de auditoria y buenas practicas para entornos cloud computing y bring ...
 
Cryptography
CryptographyCryptography
Cryptography
 
Tema 2 - Introducción a la Criptografía
Tema 2 - Introducción a la CriptografíaTema 2 - Introducción a la Criptografía
Tema 2 - Introducción a la Criptografía
 
Scsi express overview
Scsi express overviewScsi express overview
Scsi express overview
 
Algoritmo rsa
Algoritmo rsaAlgoritmo rsa
Algoritmo rsa
 
Steganography
SteganographySteganography
Steganography
 
Auditoria Centro de Computo
Auditoria Centro de ComputoAuditoria Centro de Computo
Auditoria Centro de Computo
 
Cipher techniques
Cipher techniquesCipher techniques
Cipher techniques
 
Cryptography
CryptographyCryptography
Cryptography
 
Cryptography
CryptographyCryptography
Cryptography
 
DIGITAL SIGNATURE
DIGITAL SIGNATUREDIGITAL SIGNATURE
DIGITAL SIGNATURE
 
Virtual Keyboard
Virtual KeyboardVirtual Keyboard
Virtual Keyboard
 
Hash function
Hash functionHash function
Hash function
 

Similar to Criptosistema (1) (1)

Similar to Criptosistema (1) (1) (20)

Criptosistema (1)
Criptosistema (1)Criptosistema (1)
Criptosistema (1)
 
Criptosistema 1
Criptosistema 1Criptosistema 1
Criptosistema 1
 
Criptosistemas
CriptosistemasCriptosistemas
Criptosistemas
 
Criptosistemas
CriptosistemasCriptosistemas
Criptosistemas
 
Unidad 5 - Criptografía
Unidad 5 - CriptografíaUnidad 5 - Criptografía
Unidad 5 - Criptografía
 
Criptosistemas
CriptosistemasCriptosistemas
Criptosistemas
 
Trabajo De Computacion
Trabajo De ComputacionTrabajo De Computacion
Trabajo De Computacion
 
Algoritmos criptograficos
Algoritmos criptograficosAlgoritmos criptograficos
Algoritmos criptograficos
 
algoritmos-criptograficos.ppt
algoritmos-criptograficos.pptalgoritmos-criptograficos.ppt
algoritmos-criptograficos.ppt
 
Conferencia n° 8
Conferencia n° 8Conferencia n° 8
Conferencia n° 8
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia y Metodos de cifrado
Criptografia y Metodos de cifradoCriptografia y Metodos de cifrado
Criptografia y Metodos de cifrado
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
EQUIPO THUNDER CAT 81131
EQUIPO THUNDER CAT 81131EQUIPO THUNDER CAT 81131
EQUIPO THUNDER CAT 81131
 
Presentación criptografía
Presentación criptografíaPresentación criptografía
Presentación criptografía
 
Presentación criptografía
Presentación criptografíaPresentación criptografía
Presentación criptografía
 
Presentación criptografía
Presentación criptografíaPresentación criptografía
Presentación criptografía
 
2.3 criptografia
2.3 criptografia2.3 criptografia
2.3 criptografia
 
Criptologia
CriptologiaCriptologia
Criptologia
 

Criptosistema (1) (1)

  • 1. CRIPTOSISTEMAS Integrantes : Eduardo Gutiérrez Droguett Yoshio Jujihara Astorga Eduardo Becerra Olivares Nicolás Ibarra Betanzo Johan Contreras Ramírez Profesor: Luis Herrera Asignatura: Computación aplicada
  • 2. DEFINICIÓN Podemos definir un criptosistema como una cuaterna de elementos { } , formada por: Un conjunto finito llamado alfabeto, a partir del cual, y utilizando Criptosistemas ciertas normas sintácticas y semánticas, podremos emitir un mensaje en claro (plaintext) u obtener el texto en claro correspondiente a un mensaje cifrado (ciphertext).
  • 3. DEFINICIÓN Frecuentemente, este alfabeto es el conjunto de los enteros módulo, para un dado. Otro conjunto finito denominado espacio de claves, formado por todas las posibles claves, tanto de cifrado como de descifrado, del criptosistema. Una familia de aplicaciones del alfabeto en sí mismo, llamadas transformaciones de cifrado. El proceso de cifrado se suele representar como donde, y. Otra familia de aplicaciones del alfabeto en sí mismo, llamadas transformaciones de descifrado. Análogamente al proceso de cifrado, el de descifrado se representa como, donde, y.
  • 4. ESTRUCTURA DE UN CRIPTOSISTEMA Muchos autores dividen a su vez un miembro de esta cuaterna, el alfabeto, en dos espacios diferentes: el espacio de mensajes, formado por los textos en claro que se pueden formar con el alfabeto, y el espacio de cifrados, formado por todos los posibles criptogramas que el cifrado Según autores es capaz de producir. Sin embargo, lo habitual es que tanto el texto en claro como el cifrado pertenezcan al alfabeto, por lo que hemos preferido no hacer distinciones entre uno y otro, agrupándolos en el conjunto para simplificar los conceptos que presentamos.
  • 5. TIPO DE CLASIFICACIÓN Por una parte tenemos Por otro lado tenemos los cifradores de flujo, Los sistemas de cifrado los cifradores de bloque, que son aquellos que de clave única se dividen que cifran un bloque de pueden cifrar un sólo bit a su vez en dos grandes bits (habitualmente, de texto claro al mismo grupos de cada bloque es de 64 tiempo, y por tanto su criptosistemas. bits / 8 bytes) como una cifrado se produce bit a única unidad. bit
  • 6. ESTRUCTURA DE CRIPTOSISTEMA Conozcamos un poco más sobre un proceso de cifrado para ello vamos a contar con una Criptosistema representado por (M, C, K, E, D) donde: M: Representa al conjunto de todos los mensajes en texto claro sin cifrar y que se desea transmitir. C: Representa al conjunto de todos los posibles mensajes cifrados, este texto resulta ser ilegible . K: Representa al conjunto de claves que podemos utilizar en el sistema criptográfico . E: Representa al dispositivo de encriptación, estas funciones se aplican a cada elemento de M para obtener un elemento C. D: Representa al dispositivo de desencriptación que transforma un elemento de C en un elemento de M. Entonces este criptosistema debe cumplir una determinada condición Dk (Ek(m)) = m
  • 7. EJEMPLO BASICO DE CIFRADO. K M - E/D - C - D/E - M
  • 9. ESTRUCTURA DEL CRIPTOSISTEMA. Esto quiere decir que si tenemos un mensaje m y lo ciframos empleando una clave k y luego lo desciframos utilizando la misma clave k, debemos obtener el mismo mensaje original m. Existen dos tipos fundamentales de Criptosistemas utilizados para cifrar datos e información digital y ser enviados posteriormente después por medios de transmisión libre. Simétricos o de clave privada: se emplea la misma clave K para cifrar y descifrar, por lo tanto el emisor y el receptor deben poseer la clave. El mayor inconveniente que presentan es que se debe contar con un canal seguro para la transmisión de dicha clave.
  • 10. ESTRUCTURA DEL CRIPTOSISTEMA. Asimétricos o de llave pública: Inventada por Whitfiled y Martin Helman, creada para solventar los problema de seguridad que tenían la administración de las claves de los sistemas anteriores. •Se emplea una doble clave conocidas como Kp (clave privada) y KP (clave Pública). Una de ellas es utilizada para la transformación de cifrado y la otra para el descifrado. En muchos de los sistemas existentes estas clave son intercambiables, es decir que si empleamos una para cifrar se utiliza la otra para descifrar y viceversa.
  • 11. EJEMPLOS LLAVE PÚBLICA A Encripta MENSAJE con la clave publica de B MENSAJE CIFRADO A envía el mensaje a B MENSAJE RECIBIDO B descifra el mensaje MENSAJE ORIGINAL con su (DESIFRADO) clave privada
  • 12. TECNICAS DE CIFRADO TRADICIONALES  Cifrado por Sustitución Consiste en reemplazar un símbolo por otro según una determinada clave. ALFABETO DE ENTRADA ALFABETO DE SALIDA A D B E C F D G Ejemplo: Sea K= La clave de cifrado(K=3) CADA= FDGD
  • 13. CIFRADO POR TRANSPOSICIÓN El cifrado por transposición es una de las técnicas de criptografía más básicas que existen. Consiste en intercambiar la posición de las letras de una palabra o frase siguiendo siempre un esquema bien definido, que puede ser sencillo o muy complejo (y se puede hacer de muchas formas distintas; hoy explicaremos solo una y la desarrollaremos). Un ejemplo del cifrado por transposición es tan fácil de ejecutar como escribir algo al revés: “Bienvenidos a Computación Aplicada” aplicándole la clave seria: “adacilpa noicatupmoc a sodinevneib”.
  • 14. RESUMEN En resumen tú creas la clave, solo tú la conoces . Pero si se llega a olvidar la clave, perderás todo. Ejemplo, puedes tener un papel o un documento de texto con tus frases de contraseña, como el “Bienvenidos a Computación Aplicada” que hemos utilizado. Pero si escribes tus reglas, estás perdido, estas tienen que quedarse siempre (o deberían) en la cabeza.