SlideShare une entreprise Scribd logo
1  sur  9
MÉTODOS DE ENCRIPTACION EN LAS REDES PRIVADAS VIRTUALES AUTORA: Katherine Andrango
CIFRADO  DE BLOQUES *El cifrado de bloques (block cipher) es un método de encriptación de datos en que una llave criptográfica y un algoritmo son aplicados a un bloque de datos (por ejemplo, 64 bits contiguos) de una vez sobre todo el grupo, en lugar de aplicarlo a un bit cada vez. Para evitar que bloques idénticos de datos queden cifrados igual, lo que haría mñas sencillo de reventar el sistema, es habitual aplicar el texto cifrado del bloque anteriormente cifrado al bloque siguiente, en una secuencia. Para evitar que mensajes idénticos encriptados de la misma forma no den el mismo resultado, un vector de inicialización, derivado de un generador de números aleatorios, se combina con los datos del primer bloque y la llave.
DES *(Data Encryption Standard) es un método de encriptación de clave privada muy usado. El gobierno de USA restringió su exportación a otros paises debido a su estimación de la dificultad para reventarlo por hackers. Hay 72 cuadrillones (72,000,000,000,000,000) o más de posibles claves. Para cada mensaje, se elige una clave al azar entre todas esas posibilidades. Es un método de encriptación simétrico, lo que obliga a que tanto el emisor como el receptor han de conocer la clave privada. DES aplica una clave de 56 bits a cada bloque de 64 bits de datos. El proceso se puede ejecutar en diferentes modos e implica 16 turnos de operaciones.
Esto no quiere decir que un mensaje encriptado por DES no pueda ser reventado. En 1997, Rivest-Shamir-Adleman, propietarios de otro sistema de encriptación de diferente filosofía, el RSA, ofrecieron una recompensa de 10 mil dólares ($10,000) por reventar la encriptación de un mensaje encriptado con el algoritmo DES. Más de 14,000 ordenadores de todo el mundo, en un enorme esfuerzo cooperativo, finalmente descifraron el mensaje, descubriendo la clave después de probar únicamente 18 cuadrillones de entre las posibles 72 cuadrillones de claves. Pocos mensajes pueden estar sujetos a este esfuerzo tan intensivo para desencriptarlos.
RSA *(Rivest-Shamir-Adleman) es el algoritmo de encriptación y autentificación más comunmente usado. Fué desarrollado en 1977 por Ron Rivest, Adi Shamir y Leonard Adleman, y se incluye como parte de los navegadores de Netscape y Microsoft, así como aplicaciones como Lotus Notes y muchos otros productos. El sistema de encriptación era propiedad de RSA Security hasta que en septiembre de 2000 caducó la patente que había sobre este algoritmo. El funcionamiento de este algoritmo se basa en multiplicar dos números primos extremadamente grandes, y a través de operaciones adicionales obtener un par de números que constituyen la clave pública y otro número que costituye la clave privada.
Una vez que se han obtenido las claves, los números primos originales ya no son necesarios para nada, y se descartan. Se necesitan tanto las claves públicas como las privadas para encriptar y desencriptar, pero solamente el dueño de la clave privada lo necesitará. Usando el sistema RSA, la clave privada nunca necesitará ser enviada. La clave privada se usa para desencriptar el código que ha sido encriptado con la clave pública. Por tanto, para enviar un mensaje a alguien, hay que conocer su clave pública, pero no su clave privada. Al recibir el mensaje, se necesitará la clave privada para desencriptarlo. También se puede usar para autentificar un mensaje, firmando con la clave privada un certificado digital.
Métodos de encriptacion en las redes privadas virtuales

Contenu connexe

Tendances

Metodo de encriptacion_rsaa
Metodo de encriptacion_rsaaMetodo de encriptacion_rsaa
Metodo de encriptacion_rsaaT3rNuRA91
 
Criptografía
CriptografíaCriptografía
CriptografíaJurt
 
IntroduccióN A Los Algoritmos De EncriptacióN De Claves
IntroduccióN A Los Algoritmos De EncriptacióN De ClavesIntroduccióN A Los Algoritmos De EncriptacióN De Claves
IntroduccióN A Los Algoritmos De EncriptacióN De ClavesJim
 
Encriptado De Claves_ricardo_borja
Encriptado De Claves_ricardo_borjaEncriptado De Claves_ricardo_borja
Encriptado De Claves_ricardo_borjaYahoo
 
Protocolos de cifrado
Protocolos de cifradoProtocolos de cifrado
Protocolos de cifradoBolois
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesESPE
 
Métodos encriptación en vpns
Métodos encriptación en vpnsMétodos encriptación en vpns
Métodos encriptación en vpnsbryan_azr
 
Métodos de encriptación de las vpns
Métodos de encriptación de las vpnsMétodos de encriptación de las vpns
Métodos de encriptación de las vpnsESPE
 
Encriptacion
EncriptacionEncriptacion
EncriptacionSHARITO21
 
Criptografia II
Criptografia IICriptografia II
Criptografia IITensor
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióNespe
 

Tendances (14)

Criptografía
CriptografíaCriptografía
Criptografía
 
Metodo de encriptacion_rsaa
Metodo de encriptacion_rsaaMetodo de encriptacion_rsaa
Metodo de encriptacion_rsaa
 
Criptografía
CriptografíaCriptografía
Criptografía
 
IntroduccióN A Los Algoritmos De EncriptacióN De Claves
IntroduccióN A Los Algoritmos De EncriptacióN De ClavesIntroduccióN A Los Algoritmos De EncriptacióN De Claves
IntroduccióN A Los Algoritmos De EncriptacióN De Claves
 
Encriptado De Claves_ricardo_borja
Encriptado De Claves_ricardo_borjaEncriptado De Claves_ricardo_borja
Encriptado De Claves_ricardo_borja
 
Protocolos de cifrado
Protocolos de cifradoProtocolos de cifrado
Protocolos de cifrado
 
Encriptacion[1]
Encriptacion[1]Encriptacion[1]
Encriptacion[1]
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtuales
 
Métodos encriptación en vpns
Métodos encriptación en vpnsMétodos encriptación en vpns
Métodos encriptación en vpns
 
Métodos de encriptación de las vpns
Métodos de encriptación de las vpnsMétodos de encriptación de las vpns
Métodos de encriptación de las vpns
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Vpn
VpnVpn
Vpn
 
Criptografia II
Criptografia IICriptografia II
Criptografia II
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióN
 

En vedette

Aspectos éticos nuevas tecnologías (tarea)
Aspectos éticos nuevas tecnologías (tarea)Aspectos éticos nuevas tecnologías (tarea)
Aspectos éticos nuevas tecnologías (tarea)victor_roberto
 
Fondo emprender sena.
Fondo emprender sena.Fondo emprender sena.
Fondo emprender sena.AnaPallares
 
Tutorial de slideshare
Tutorial de slideshareTutorial de slideshare
Tutorial de slideshareleonel5555
 
Que es slideshare
Que es slideshareQue es slideshare
Que es slideshareHumberto12h
 
Cultura !!!!!!!!!!!!!!!!!!!!!!
Cultura !!!!!!!!!!!!!!!!!!!!!!Cultura !!!!!!!!!!!!!!!!!!!!!!
Cultura !!!!!!!!!!!!!!!!!!!!!!livia6789
 
Presentacion racismo
Presentacion racismoPresentacion racismo
Presentacion racismoAdri_1598
 
Feedback Intro To Consulting 2011
Feedback Intro To Consulting 2011Feedback Intro To Consulting 2011
Feedback Intro To Consulting 2011JPStrategy
 
PROYECTO: LA LECTURA NOS INSTRUYE, CON ELLA APRENDEMOS Y NOS DIVERTIMOS SI LO...
PROYECTO: LA LECTURA NOS INSTRUYE, CON ELLA APRENDEMOS Y NOS DIVERTIMOS SI LO...PROYECTO: LA LECTURA NOS INSTRUYE, CON ELLA APRENDEMOS Y NOS DIVERTIMOS SI LO...
PROYECTO: LA LECTURA NOS INSTRUYE, CON ELLA APRENDEMOS Y NOS DIVERTIMOS SI LO...JoseAcostaSierra
 
2011 sb estadistica cads 1º trimestre
2011 sb estadistica cads 1º trimestre2011 sb estadistica cads 1º trimestre
2011 sb estadistica cads 1º trimestreMario badaloni
 
Narrativas para ensinar matemática
Narrativas para ensinar matemáticaNarrativas para ensinar matemática
Narrativas para ensinar matemáticaPedro Americo Sousa
 
Exposicion motivos reforma tributaria 2012
Exposicion motivos reforma tributaria 2012Exposicion motivos reforma tributaria 2012
Exposicion motivos reforma tributaria 2012OBGEOTAN
 

En vedette (20)

Aspectos éticos nuevas tecnologías (tarea)
Aspectos éticos nuevas tecnologías (tarea)Aspectos éticos nuevas tecnologías (tarea)
Aspectos éticos nuevas tecnologías (tarea)
 
Presentación1
Presentación1Presentación1
Presentación1
 
Fondo emprender sena.
Fondo emprender sena.Fondo emprender sena.
Fondo emprender sena.
 
Tutorial de slideshare
Tutorial de slideshareTutorial de slideshare
Tutorial de slideshare
 
120xlaig
120xlaig120xlaig
120xlaig
 
Tutorial de SLIDESHARE
Tutorial de SLIDESHARETutorial de SLIDESHARE
Tutorial de SLIDESHARE
 
murally
murallymurally
murally
 
Que es slideshare
Que es slideshareQue es slideshare
Que es slideshare
 
herramientas eb 2.0
herramientas eb 2.0herramientas eb 2.0
herramientas eb 2.0
 
NOVOS POETAS
NOVOS POETASNOVOS POETAS
NOVOS POETAS
 
Cultura !!!!!!!!!!!!!!!!!!!!!!
Cultura !!!!!!!!!!!!!!!!!!!!!!Cultura !!!!!!!!!!!!!!!!!!!!!!
Cultura !!!!!!!!!!!!!!!!!!!!!!
 
Slideshare
SlideshareSlideshare
Slideshare
 
Slideshare
SlideshareSlideshare
Slideshare
 
Presentacion racismo
Presentacion racismoPresentacion racismo
Presentacion racismo
 
Feedback Intro To Consulting 2011
Feedback Intro To Consulting 2011Feedback Intro To Consulting 2011
Feedback Intro To Consulting 2011
 
PROYECTO: LA LECTURA NOS INSTRUYE, CON ELLA APRENDEMOS Y NOS DIVERTIMOS SI LO...
PROYECTO: LA LECTURA NOS INSTRUYE, CON ELLA APRENDEMOS Y NOS DIVERTIMOS SI LO...PROYECTO: LA LECTURA NOS INSTRUYE, CON ELLA APRENDEMOS Y NOS DIVERTIMOS SI LO...
PROYECTO: LA LECTURA NOS INSTRUYE, CON ELLA APRENDEMOS Y NOS DIVERTIMOS SI LO...
 
2011 sb estadistica cads 1º trimestre
2011 sb estadistica cads 1º trimestre2011 sb estadistica cads 1º trimestre
2011 sb estadistica cads 1º trimestre
 
Olho
OlhoOlho
Olho
 
Narrativas para ensinar matemática
Narrativas para ensinar matemáticaNarrativas para ensinar matemática
Narrativas para ensinar matemática
 
Exposicion motivos reforma tributaria 2012
Exposicion motivos reforma tributaria 2012Exposicion motivos reforma tributaria 2012
Exposicion motivos reforma tributaria 2012
 

Similaire à Métodos de encriptacion en las redes privadas virtuales

Encriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves PrivadasEncriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves Privadaschristian
 
Metodos de encriptacion en las redes privadas virtuales
Metodos de encriptacion en las redes privadas virtualesMetodos de encriptacion en las redes privadas virtuales
Metodos de encriptacion en las redes privadas virtualesAnag93
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióNevelyn
 
Introduccion a la criptografia
Introduccion a la criptografiaIntroduccion a la criptografia
Introduccion a la criptografiaTensor
 
Algoritmos de claves públicas y privadas
Algoritmos de claves públicas y privadasAlgoritmos de claves públicas y privadas
Algoritmos de claves públicas y privadasJohanna
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesESPE
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesESPE
 
Criptografia y encriptacion II
Criptografia y encriptacion IICriptografia y encriptacion II
Criptografia y encriptacion IITensor
 
EncriptacióN Para El Cifrado De Claves PúBlicas Y Privadas
EncriptacióN Para El Cifrado De Claves PúBlicas Y PrivadasEncriptacióN Para El Cifrado De Claves PúBlicas Y Privadas
EncriptacióN Para El Cifrado De Claves PúBlicas Y PrivadasEvy
 
Encriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasEncriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasDaniel Yánez
 
Encriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasEncriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasDaniel Yánez
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióNespe
 
Algoritmos De Encriptacion
Algoritmos De EncriptacionAlgoritmos De Encriptacion
Algoritmos De Encriptaciondnisse
 
Algoritmos De Cifrado Para Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para Claves PúBlicas Y PrivadasAlgoritmos De Cifrado Para Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para Claves PúBlicas Y Privadasalejandro
 
Metod de Encriptacion
Metod de EncriptacionMetod de Encriptacion
Metod de Encriptaciontehagounhueco
 
Algoritmos de clave secreta, privada o simetrica.
Algoritmos de clave secreta, privada o simetrica.Algoritmos de clave secreta, privada o simetrica.
Algoritmos de clave secreta, privada o simetrica.Miguel Mauri
 

Similaire à Métodos de encriptacion en las redes privadas virtuales (20)

Encriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves PrivadasEncriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves Privadas
 
Metodos de encriptacion en las redes privadas virtuales
Metodos de encriptacion en las redes privadas virtualesMetodos de encriptacion en las redes privadas virtuales
Metodos de encriptacion en las redes privadas virtuales
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióN
 
Introduccion a la criptografia
Introduccion a la criptografiaIntroduccion a la criptografia
Introduccion a la criptografia
 
Algoritmos de claves públicas y privadas
Algoritmos de claves públicas y privadasAlgoritmos de claves públicas y privadas
Algoritmos de claves públicas y privadas
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtuales
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtuales
 
Criptografia y encriptacion II
Criptografia y encriptacion IICriptografia y encriptacion II
Criptografia y encriptacion II
 
EncriptacióN Para El Cifrado De Claves PúBlicas Y Privadas
EncriptacióN Para El Cifrado De Claves PúBlicas Y PrivadasEncriptacióN Para El Cifrado De Claves PúBlicas Y Privadas
EncriptacióN Para El Cifrado De Claves PúBlicas Y Privadas
 
Encriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasEncriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y Privadas
 
Encriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasEncriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y Privadas
 
Encriptación
EncriptaciónEncriptación
Encriptación
 
Encriptación
EncriptaciónEncriptación
Encriptación
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióN
 
Algoritmos De Encriptacion
Algoritmos De EncriptacionAlgoritmos De Encriptacion
Algoritmos De Encriptacion
 
Algoritmos De Cifrado Para Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para Claves PúBlicas Y PrivadasAlgoritmos De Cifrado Para Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para Claves PúBlicas Y Privadas
 
Criptogtafia
CriptogtafiaCriptogtafia
Criptogtafia
 
Metod de Encriptacion
Metod de EncriptacionMetod de Encriptacion
Metod de Encriptacion
 
Stiveeeeeeeeeeen[1]
Stiveeeeeeeeeeen[1]Stiveeeeeeeeeeen[1]
Stiveeeeeeeeeeen[1]
 
Algoritmos de clave secreta, privada o simetrica.
Algoritmos de clave secreta, privada o simetrica.Algoritmos de clave secreta, privada o simetrica.
Algoritmos de clave secreta, privada o simetrica.
 

Plus de ESPE

Antivirus
AntivirusAntivirus
AntivirusESPE
 
Informacion de celulares
Informacion de celularesInformacion de celulares
Informacion de celularesESPE
 
Antivirus
AntivirusAntivirus
AntivirusESPE
 
Encriptacion
EncriptacionEncriptacion
EncriptacionESPE
 
Encriptacion
EncriptacionEncriptacion
EncriptacionESPE
 
Encriptacion
EncriptacionEncriptacion
EncriptacionESPE
 
Encriptacion
EncriptacionEncriptacion
EncriptacionESPE
 

Plus de ESPE (7)

Antivirus
AntivirusAntivirus
Antivirus
 
Informacion de celulares
Informacion de celularesInformacion de celulares
Informacion de celulares
 
Antivirus
AntivirusAntivirus
Antivirus
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 

Dernier

VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALEDUCCUniversidadCatl
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas123yudy
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxJUANSIMONPACHIN
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptPINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptAlberto Rubio
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docxAgustinaNuez21
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxMartín Ramírez
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfAlfredoRamirez953210
 
TEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfTEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfDannyTola1
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfcoloncopias5
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfLA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfNataliaMalky1
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdfÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdfluisantoniocruzcorte1
 

Dernier (20)

VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptPINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docx
 
PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptxPPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
 
TEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfTEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdf
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfLA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdfÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
 

Métodos de encriptacion en las redes privadas virtuales

  • 1. MÉTODOS DE ENCRIPTACION EN LAS REDES PRIVADAS VIRTUALES AUTORA: Katherine Andrango
  • 2. CIFRADO DE BLOQUES *El cifrado de bloques (block cipher) es un método de encriptación de datos en que una llave criptográfica y un algoritmo son aplicados a un bloque de datos (por ejemplo, 64 bits contiguos) de una vez sobre todo el grupo, en lugar de aplicarlo a un bit cada vez. Para evitar que bloques idénticos de datos queden cifrados igual, lo que haría mñas sencillo de reventar el sistema, es habitual aplicar el texto cifrado del bloque anteriormente cifrado al bloque siguiente, en una secuencia. Para evitar que mensajes idénticos encriptados de la misma forma no den el mismo resultado, un vector de inicialización, derivado de un generador de números aleatorios, se combina con los datos del primer bloque y la llave.
  • 3.
  • 4. DES *(Data Encryption Standard) es un método de encriptación de clave privada muy usado. El gobierno de USA restringió su exportación a otros paises debido a su estimación de la dificultad para reventarlo por hackers. Hay 72 cuadrillones (72,000,000,000,000,000) o más de posibles claves. Para cada mensaje, se elige una clave al azar entre todas esas posibilidades. Es un método de encriptación simétrico, lo que obliga a que tanto el emisor como el receptor han de conocer la clave privada. DES aplica una clave de 56 bits a cada bloque de 64 bits de datos. El proceso se puede ejecutar en diferentes modos e implica 16 turnos de operaciones.
  • 5. Esto no quiere decir que un mensaje encriptado por DES no pueda ser reventado. En 1997, Rivest-Shamir-Adleman, propietarios de otro sistema de encriptación de diferente filosofía, el RSA, ofrecieron una recompensa de 10 mil dólares ($10,000) por reventar la encriptación de un mensaje encriptado con el algoritmo DES. Más de 14,000 ordenadores de todo el mundo, en un enorme esfuerzo cooperativo, finalmente descifraron el mensaje, descubriendo la clave después de probar únicamente 18 cuadrillones de entre las posibles 72 cuadrillones de claves. Pocos mensajes pueden estar sujetos a este esfuerzo tan intensivo para desencriptarlos.
  • 6.
  • 7. RSA *(Rivest-Shamir-Adleman) es el algoritmo de encriptación y autentificación más comunmente usado. Fué desarrollado en 1977 por Ron Rivest, Adi Shamir y Leonard Adleman, y se incluye como parte de los navegadores de Netscape y Microsoft, así como aplicaciones como Lotus Notes y muchos otros productos. El sistema de encriptación era propiedad de RSA Security hasta que en septiembre de 2000 caducó la patente que había sobre este algoritmo. El funcionamiento de este algoritmo se basa en multiplicar dos números primos extremadamente grandes, y a través de operaciones adicionales obtener un par de números que constituyen la clave pública y otro número que costituye la clave privada.
  • 8. Una vez que se han obtenido las claves, los números primos originales ya no son necesarios para nada, y se descartan. Se necesitan tanto las claves públicas como las privadas para encriptar y desencriptar, pero solamente el dueño de la clave privada lo necesitará. Usando el sistema RSA, la clave privada nunca necesitará ser enviada. La clave privada se usa para desencriptar el código que ha sido encriptado con la clave pública. Por tanto, para enviar un mensaje a alguien, hay que conocer su clave pública, pero no su clave privada. Al recibir el mensaje, se necesitará la clave privada para desencriptarlo. También se puede usar para autentificar un mensaje, firmando con la clave privada un certificado digital.