SlideShare une entreprise Scribd logo
1  sur  24
Postgrado en auditoria Algoritmos de Cifrado  CRIPTOGRAFIA Por: Erick Marenco Juan Carlos Carrera Uro Cacho
Criptografía Introducción La criptografía es o puede ser considerada por el Instituto Tecnológico de Estudios Superiores de Monterrey como una rama directa de la especialidad de Seguridad y Redes Informática, sin embargo, de acuerdo a nuestra investigación, hay una ciencia llamada criptología, que es donde se encuentra la criptografía junto con el criptoanálisis.
Criptografía Introducción La criptografía se usa tradicionalmente para ocultar mensajes de ciertos usuarios. En la actualidad, esta función es incluso más útil ya que las comunicaciones de Internet circulan por infraestructuras cuya fiabilidad y confidencialidad no pueden garantizarse. La criptografía se usa no sólo para proteger la confidencialidad de los datos, sino también para garantizar su integridad y autenticidad.
Criptografía Antecedentes Aunque la criptografía tiene una historia larga y compleja, hasta el siglo XIX no desarrolló nada más que soluciones ad hoc para el cifrado y el criptoanálisis (la ciencia que busca debilidades en los criptosistemas). Ejemplos de lo último son el trabajo de Charles Babbage, en la época de la Guerra de Crimea, sobre el criptoanálisis matemático de los cifrados polialfabéticos, redescubierto y publicado algo después por el prusiano Fiedrich Kasiski. En esa época, el conocimiento de la criptografía consistía normalmente en reglas generales averiguadas con dificultad; véase, por ejemplo, los escritos de Auguste Kerckhoffs sobre criptografía a finales del siglo XIX.
Criptografía Antecedentes Criptografía es una palabra que viene del griego por la cual se entiende, el estudio de la ciencia que, mediante el tratamiento de la información, protege a la misma de modificaciones y utilización no autorizada, utilizando algoritmos matemáticos complejos para la transformación de la información en un extremo y la realización del proceso inverso en el otro. Básicamente, el objetivo de la criptografía es permitir la transmisión de       información secreta por un canal publico. Este problema de la comunicación segura fue de gran interés en la antigüedad y sigue considerándose vital en la actualidad, debido a los millones de ordenadores intercambiando constantemente información por Internet, una red publica al alcance de cualquiera y desde cualquier lugar del mundo.
Criptografía Antecedentes La finalidad de la criptografía es, en primer lugar, garantizar el secreto en la comunicación entre dos entidades (personas, organizaciones, etc.) y, en segundo lugar, asegurar que la información que se envía es autentica en un doble sentido: que el remitente sea realmente quien dice ser y que el contenido del mensaje enviado, habitualmente denominado criptograma, no haya sido modificado en su transito.
Criptografía Criptología “Es la ciencia que incorpora la criptografía y el criptoanálisis”. El criptoanálisis es lo contrario a la criptografía, y se define como:  Criptoanálisis “es la ciencia (y arte) de recobrar o forzar criptográficamente  información segura sin saber su clave”
Criptografía Criptografía La palabra criptografía es un término genérico que describe todas las técnicas que permiten cifrar mensajes o hacerlos ininteligibles sin recurrir a una acción específica. El verbo asociado es cifrar.  La criptografía se basa en la aritmética: En el caso de un texto, consiste en transformar las letras que conforman el mensaje en una serie de números (en forma de bits ya que los equipos informáticos usan el sistema binario) y luego realizar cálculos con estos números para: modificarlos y hacerlos incomprensibles. El resultado de esta modificación (el mensaje cifrado) se llama texto cifrado, en contraste con el mensaje inicial, llamado texto simple.  Asegurarse de que el receptor pueda descifrarlos.
Criptografía Criptografía ¿Qué es la criptografía? El cifrado normalmente se realiza mediante una clave de cifrado y el descifrado requiere una clave de descifrado. Las claves generalmente se dividen en dos tipos:  Las claves simétricas: son las claves que se usan tanto para el cifrado como para el descifrado. En este caso hablamos de cifrado simétrico o cifrado con clave secreta.  Las claves asimétricas: son las claves que se usan en el caso del cifrado asimétrico (también llamado cifrado con clave pública). En este caso, se usa una clave para el cifrado y otra para el descifrado.
Criptografía Criptografía UN SENCILLO EJEMPLO
Criptografía Criptografía ¿Para que sirve la criptografía? En el presente la criptografía se utiliza casi a diario, por ejemplo: “En el desarrollo de las firmas digitales, los certificados digitales, los sistemas de autenticación y el correo electrónico seguro” y muchas otras mas. Tipos de criptografía Criptografía simétrica, también conocida como “ criptografía clásica ” o de “llave privada ”. Este tipo de criptografía es anterior al nacimiento de los ordenadores se desarrollo en los anos 70 y utiliza complicados algoritmos matemáticos relacionados con números primos y curvas elípticas.
Criptografía Criptoanálisis ¿Qué es el Criptoanálisis? Es el estudio de los métodos para obtener el sentido de una información cifrada, sin acceso a la información secreta requerida para obtener este sentido normalmente. Típicamente, esto se traduce en conseguir la clave secreta. En el lenguaje no técnico, se conoce esta práctica como romper o forzar el código, aunque esta expresión tiene un significado específico dentro del argot técnico.
Criptografía Esteganografía Criptografía  y Esteganografía La esteganografía y criptografía provienen de vocablos griegos similares, las dos buscan ocultar un mensaje importante de un posible atacador (alguien que desee conocer la información original sin permiso) pero llevan a cabo dicho ocultamiento de forma muy diferente.
Software Utilizados Software Criptografía ,[object Object]
 KriptoDrive
 Invisible Secret 4
 SecuBox for Smartphone 1.3
 Folder Encryption Fairy
CryptoForge
Message Smuggler
Xidie Security Suite
 visibleInk
 Hide In Picture

Contenu connexe

Tendances (18)

Criptografía
CriptografíaCriptografía
Criptografía
 
Trabajo colaborativo II punto B
Trabajo colaborativo II punto BTrabajo colaborativo II punto B
Trabajo colaborativo II punto B
 
UTF14
UTF14UTF14
UTF14
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptología
CriptologíaCriptología
Criptología
 
02 breveintrocripto
02 breveintrocripto02 breveintrocripto
02 breveintrocripto
 
6 seguridad privada y encriptamiento de datos
6 seguridad privada y encriptamiento de datos6 seguridad privada y encriptamiento de datos
6 seguridad privada y encriptamiento de datos
 
03 introseginfo
03 introseginfo03 introseginfo
03 introseginfo
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Tc2 15
Tc2 15Tc2 15
Tc2 15
 
Introduccion a la criptografia
Introduccion a la criptografiaIntroduccion a la criptografia
Introduccion a la criptografia
 
Criptografia y Esteganografia
Criptografia y EsteganografiaCriptografia y Esteganografia
Criptografia y Esteganografia
 
Criptografia
Criptografia Criptografia
Criptografia
 
Metodos de cifrado
Metodos de cifradoMetodos de cifrado
Metodos de cifrado
 
LA CRIPTOGRAFIA
LA CRIPTOGRAFIALA CRIPTOGRAFIA
LA CRIPTOGRAFIA
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 

En vedette (20)

Les TIC et l'art : Zotero
Les TIC et l'art : ZoteroLes TIC et l'art : Zotero
Les TIC et l'art : Zotero
 
Encuentro mel 2014
Encuentro mel 2014Encuentro mel 2014
Encuentro mel 2014
 
Avicola Pio Pio
Avicola Pio PioAvicola Pio Pio
Avicola Pio Pio
 
PresentacióN De Camina
PresentacióN De CaminaPresentacióN De Camina
PresentacióN De Camina
 
PresentacióN Final
PresentacióN FinalPresentacióN Final
PresentacióN Final
 
Lautreamont Poesias Y Cartas
Lautreamont   Poesias Y CartasLautreamont   Poesias Y Cartas
Lautreamont Poesias Y Cartas
 
Salvador Espriu
Salvador EspriuSalvador Espriu
Salvador Espriu
 
Declaración de Barcelona
Declaración de BarcelonaDeclaración de Barcelona
Declaración de Barcelona
 
Aulas Virtuales
Aulas VirtualesAulas Virtuales
Aulas Virtuales
 
proceso administrativo
proceso administrativoproceso administrativo
proceso administrativo
 
Boletin Informativo
Boletin InformativoBoletin Informativo
Boletin Informativo
 
Marc Espanya
Marc EspanyaMarc Espanya
Marc Espanya
 
FIRMA DIGITAL Y COMERCIO ELECTRONICO
FIRMA DIGITAL Y COMERCIO ELECTRONICOFIRMA DIGITAL Y COMERCIO ELECTRONICO
FIRMA DIGITAL Y COMERCIO ELECTRONICO
 
Prospección - Kaiprom.com
Prospección - Kaiprom.comProspección - Kaiprom.com
Prospección - Kaiprom.com
 
Le Petit Genie
Le Petit GenieLe Petit Genie
Le Petit Genie
 
Current GlobalGiving Partner Workshop Slides - Colombia
Current GlobalGiving Partner Workshop Slides - ColombiaCurrent GlobalGiving Partner Workshop Slides - Colombia
Current GlobalGiving Partner Workshop Slides - Colombia
 
Reseaux
ReseauxReseaux
Reseaux
 
Web 2 blogs educativos
Web 2 blogs educativosWeb 2 blogs educativos
Web 2 blogs educativos
 
Notebook
NotebookNotebook
Notebook
 
Bibliothèques du monde
Bibliothèques du mondeBibliothèques du monde
Bibliothèques du monde
 

Similaire à Criptografía y algoritmos de cifrado

Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografíacarmenrico14
 
Criptografia
CriptografiaCriptografia
Criptografiachristian
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografiaTensor
 
Tecnicas de criptografia
Tecnicas de criptografiaTecnicas de criptografia
Tecnicas de criptografiaTensor
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografiaTensor
 
Criptografia
CriptografiaCriptografia
Criptografiacgmr1612
 
Criptografia
CriptografiaCriptografia
Criptografiacgmr1612
 
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPGFrancisco Medina
 
Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosYesenia Hernandez Ortiz
 
03 introseginfo
03 introseginfo03 introseginfo
03 introseginfojmendozap
 

Similaire à Criptografía y algoritmos de cifrado (20)

Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografía
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
6. criptografia
6. criptografia6. criptografia
6. criptografia
 
TECNICAS DE HACER CRIPTOGRAFÍA
TECNICAS DE HACER  CRIPTOGRAFÍA TECNICAS DE HACER  CRIPTOGRAFÍA
TECNICAS DE HACER CRIPTOGRAFÍA
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografia
 
Tecnicas de criptografia
Tecnicas de criptografiaTecnicas de criptografia
Tecnicas de criptografia
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografia
 
Criptografia
Criptografia Criptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
 
Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datos
 
Criptografia
Criptografia Criptografia
Criptografia
 
Si u2 apuntes
Si u2 apuntesSi u2 apuntes
Si u2 apuntes
 
Carlos escalanteeee
Carlos escalanteeeeCarlos escalanteeee
Carlos escalanteeee
 
03 introseginfo
03 introseginfo03 introseginfo
03 introseginfo
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Criptografia
CriptografiaCriptografia
Criptografia
 
La criptografia
La  criptografiaLa  criptografia
La criptografia
 

Plus de guestf4c748

Plus de guestf4c748 (8)

Cobit (22)
Cobit (22)Cobit (22)
Cobit (22)
 
Cobit (22)
Cobit (22)Cobit (22)
Cobit (22)
 
Cobit (2)
Cobit (2)Cobit (2)
Cobit (2)
 
Bi2
Bi2Bi2
Bi2
 
Bi
BiBi
Bi
 
Ti AsignacióN 4
Ti AsignacióN 4Ti AsignacióN 4
Ti AsignacióN 4
 
Ti
TiTi
Ti
 
Perfil Del Supervisor De Auditoria
Perfil Del Supervisor De AuditoriaPerfil Del Supervisor De Auditoria
Perfil Del Supervisor De Auditoria
 

Dernier

Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfFernandoOblitasVivan
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzzAlexandergo5
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersIván López Martín
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosAlbanyMartinez7
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1ivanapaterninar
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
Análisis de Artefactos Tecnologicos (3) (1).pdf
Análisis de Artefactos Tecnologicos  (3) (1).pdfAnálisis de Artefactos Tecnologicos  (3) (1).pdf
Análisis de Artefactos Tecnologicos (3) (1).pdfsharitcalderon04
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docxobandopaula444
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfKarinaCambero3
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificialcynserafini89
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesEdomar AR
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerenciacubillannoly
 

Dernier (20)

Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdf
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzz
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 Testcontainers
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos Juridicos
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
Análisis de Artefactos Tecnologicos (3) (1).pdf
Análisis de Artefactos Tecnologicos  (3) (1).pdfAnálisis de Artefactos Tecnologicos  (3) (1).pdf
Análisis de Artefactos Tecnologicos (3) (1).pdf
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdf
 
El camino a convertirse en Microsoft MVP
El camino a convertirse en Microsoft MVPEl camino a convertirse en Microsoft MVP
El camino a convertirse en Microsoft MVP
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificial
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, Aplicaciones
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerencia
 

Criptografía y algoritmos de cifrado

  • 1.
  • 2. Postgrado en auditoria Algoritmos de Cifrado CRIPTOGRAFIA Por: Erick Marenco Juan Carlos Carrera Uro Cacho
  • 3. Criptografía Introducción La criptografía es o puede ser considerada por el Instituto Tecnológico de Estudios Superiores de Monterrey como una rama directa de la especialidad de Seguridad y Redes Informática, sin embargo, de acuerdo a nuestra investigación, hay una ciencia llamada criptología, que es donde se encuentra la criptografía junto con el criptoanálisis.
  • 4. Criptografía Introducción La criptografía se usa tradicionalmente para ocultar mensajes de ciertos usuarios. En la actualidad, esta función es incluso más útil ya que las comunicaciones de Internet circulan por infraestructuras cuya fiabilidad y confidencialidad no pueden garantizarse. La criptografía se usa no sólo para proteger la confidencialidad de los datos, sino también para garantizar su integridad y autenticidad.
  • 5. Criptografía Antecedentes Aunque la criptografía tiene una historia larga y compleja, hasta el siglo XIX no desarrolló nada más que soluciones ad hoc para el cifrado y el criptoanálisis (la ciencia que busca debilidades en los criptosistemas). Ejemplos de lo último son el trabajo de Charles Babbage, en la época de la Guerra de Crimea, sobre el criptoanálisis matemático de los cifrados polialfabéticos, redescubierto y publicado algo después por el prusiano Fiedrich Kasiski. En esa época, el conocimiento de la criptografía consistía normalmente en reglas generales averiguadas con dificultad; véase, por ejemplo, los escritos de Auguste Kerckhoffs sobre criptografía a finales del siglo XIX.
  • 6. Criptografía Antecedentes Criptografía es una palabra que viene del griego por la cual se entiende, el estudio de la ciencia que, mediante el tratamiento de la información, protege a la misma de modificaciones y utilización no autorizada, utilizando algoritmos matemáticos complejos para la transformación de la información en un extremo y la realización del proceso inverso en el otro. Básicamente, el objetivo de la criptografía es permitir la transmisión de información secreta por un canal publico. Este problema de la comunicación segura fue de gran interés en la antigüedad y sigue considerándose vital en la actualidad, debido a los millones de ordenadores intercambiando constantemente información por Internet, una red publica al alcance de cualquiera y desde cualquier lugar del mundo.
  • 7. Criptografía Antecedentes La finalidad de la criptografía es, en primer lugar, garantizar el secreto en la comunicación entre dos entidades (personas, organizaciones, etc.) y, en segundo lugar, asegurar que la información que se envía es autentica en un doble sentido: que el remitente sea realmente quien dice ser y que el contenido del mensaje enviado, habitualmente denominado criptograma, no haya sido modificado en su transito.
  • 8. Criptografía Criptología “Es la ciencia que incorpora la criptografía y el criptoanálisis”. El criptoanálisis es lo contrario a la criptografía, y se define como: Criptoanálisis “es la ciencia (y arte) de recobrar o forzar criptográficamente información segura sin saber su clave”
  • 9. Criptografía Criptografía La palabra criptografía es un término genérico que describe todas las técnicas que permiten cifrar mensajes o hacerlos ininteligibles sin recurrir a una acción específica. El verbo asociado es cifrar. La criptografía se basa en la aritmética: En el caso de un texto, consiste en transformar las letras que conforman el mensaje en una serie de números (en forma de bits ya que los equipos informáticos usan el sistema binario) y luego realizar cálculos con estos números para: modificarlos y hacerlos incomprensibles. El resultado de esta modificación (el mensaje cifrado) se llama texto cifrado, en contraste con el mensaje inicial, llamado texto simple. Asegurarse de que el receptor pueda descifrarlos.
  • 10. Criptografía Criptografía ¿Qué es la criptografía? El cifrado normalmente se realiza mediante una clave de cifrado y el descifrado requiere una clave de descifrado. Las claves generalmente se dividen en dos tipos: Las claves simétricas: son las claves que se usan tanto para el cifrado como para el descifrado. En este caso hablamos de cifrado simétrico o cifrado con clave secreta. Las claves asimétricas: son las claves que se usan en el caso del cifrado asimétrico (también llamado cifrado con clave pública). En este caso, se usa una clave para el cifrado y otra para el descifrado.
  • 11. Criptografía Criptografía UN SENCILLO EJEMPLO
  • 12. Criptografía Criptografía ¿Para que sirve la criptografía? En el presente la criptografía se utiliza casi a diario, por ejemplo: “En el desarrollo de las firmas digitales, los certificados digitales, los sistemas de autenticación y el correo electrónico seguro” y muchas otras mas. Tipos de criptografía Criptografía simétrica, también conocida como “ criptografía clásica ” o de “llave privada ”. Este tipo de criptografía es anterior al nacimiento de los ordenadores se desarrollo en los anos 70 y utiliza complicados algoritmos matemáticos relacionados con números primos y curvas elípticas.
  • 13. Criptografía Criptoanálisis ¿Qué es el Criptoanálisis? Es el estudio de los métodos para obtener el sentido de una información cifrada, sin acceso a la información secreta requerida para obtener este sentido normalmente. Típicamente, esto se traduce en conseguir la clave secreta. En el lenguaje no técnico, se conoce esta práctica como romper o forzar el código, aunque esta expresión tiene un significado específico dentro del argot técnico.
  • 14. Criptografía Esteganografía Criptografía y Esteganografía La esteganografía y criptografía provienen de vocablos griegos similares, las dos buscan ocultar un mensaje importante de un posible atacador (alguien que desee conocer la información original sin permiso) pero llevan a cabo dicho ocultamiento de forma muy diferente.
  • 15.
  • 18. SecuBox for Smartphone 1.3
  • 24. Hide In Picture
  • 26. Criptografía Software Software Utilizados Steganos Security Suite: La Máxima Seguridad para sus Datos Privados. Incluye el Sistema de Encriptacion Líder del Mercado, un Gestor de Contraseñas y Protección Anti-Robo. Steganos Security Suite combina nueve potentes herramientas para garantizar la seguridad de los datos Hide In Picture (HIP) es un programa de esteganografia. Te permite "esconder" cualquier tipo de archivo adentro de una imagen bitmap (soporta GIF y BMP). La imagen luce como una foto normal, así otra persona no puede sospechar que contiene datos ocultos.
  • 27. Criptografía Software Software Utilizados Invisible Secret 4 Invisible Secrets Encryption Software 4 no solamente codifica sus datos y archivos para mantenerlos a salvo o para transferirlos de forma segura a través de internet, sino que también los esconde en lugares que superficialmente parecen totalmente inocentes, como archivos de imágenes, de sonidos o páginas web, Esos tipos de archivos son perfectos para disimular información clasificada. KriptoDrive es un software para computadores diseñado para proveer seguridad y protección para sus datos. Está desarrollado para laptop y computadores de escritorio y ofrece poderosos algoritmos de encripción de datos.
  • 28. Criptografía Software Software Utilizados InvisibleInk es un programa de esteganografía muy simple e intuitivo codificado en C# que coloca texto dentro de un archivo de imagen .bmp. SecuBox for Smartphone 1.3 Cifre su Windows Smartphone y sus tarjetas de memoria. Proteja sus datos sensibles con el algoritmo de cifrado: AES de 256 bits. Manténgase seguro aun si pierde o le roban el dispositivo.
  • 29. Criptografía Software Software Utilizados Message Smuggler El programa Contrabandista de Mensajes, es el líder de su tipo en el mercado el cual es usado para ocultar texto y mensajes dentro de imágenes. Crear mensajes secretos en fotografías o imágenes. Este programa le proporciona: un fin a la censura, seguridad absoluta, un fin a las sospechas y una libre elección a los métodos de transferencia de información. El Contrabandista de mensajes es el instrumento ideal para individuos que comparten información sensible entre colegas , familia o amistades que requieran que la información se mantenga segura.
  • 30. Criptografía Software Software Utilizados Xidie Security Suite es una de las aplicaciones lideres en cifrado y esteganografia e incluye funcionalidades como: compresión de archivos (incluyendo el formato Zip), cifrado, esteganografia con 40 tipos de portadores, borrado seguro de archivos y otros componentes que le ayudan a proteger los archivos y carpetas de su PC y almacenarlos de forma segura. Puede proteger un archivo o múltiples archivos con solo un clic, directamente desde el Explorador de archivos de Windows.
  • 31. Criptografía Software Software Utilizados Folder Encryption Fairy Le permite proteger con contraseña, ocultar, enmascarar carpetas y cifrar todos los archivos de una carpeta.
  • 32.