SlideShare une entreprise Scribd logo
1  sur  5
o Introducción 
La criptografía esta formada por 2 técnicas 
complementarias: 
Criptografía : Técnica de convertir un texto intangible a un 
texto claro (plaintext), en otro, llamado criptograma, cuyo 
contenido de la información es igual al anterior pero solo lo 
pueden entender las personas autorizadas. 
Criptoanálisis : Es la técnica de descifrar un criptograma sin 
tener la autorización
o Para encriptar se debe transformar el texto mediante un método cuya función 
inversa únicamente conocen las personas autorizadas. Así que pueden autorizar 
un algoritmo publico que utiliza la palabra llamada clave solo conocida por las 
personas autorizadas, esta clave debe ser imprescindible para la encriptación y 
des encriptación, los sistemas actuales utilizan algoritmos públicos y claves 
secretas debido a los siguientes motivos : 
*El nivel de seguridad es el mismo 
*Los algoritmos públicos se pueden fabricar en cadena, tanto chips de hardware 
como aplicaciones de software. De esta manera el desarrollo es mas barato 
*Los algoritmos públicos están mas probados, ya que toda la comunidad 
científica puede trabajar sobre ellos buscando fallos o agujeros .Un algoritmo 
secreto puede tener agujeros detectables sin necesidad de conoces su 
funcionamiento completo, por lo tanto, un criptoanalista puede encontrar fallos 
aunque no conozco el secreto del algoritmo. 
-Es mas fácil y mas seguro trasmitir una clave que todo el funcionamiento de un 
algoritmo. 
Así un sistema de comunicaciones con criptografía utiliza un algoritmo publico 
para encriptar y otro para desencriptar, pero son completamente inservibles 
para el criptoanalista sin el conocimiento de la clave.
 La criptografía simétrica solo utiliza una clave para cifrar y descifrar el mensaje, que 
tiene que conocer el emisor y el receptor previamente y este es el punto 
débil del sistema, la comunicación de las claves entre ambos sujetos, ya que 
resulta mas fácil interceptar una clave que se ha transmitido sin seguridad 
(diciéndola en alto, mandándola por correo electrónico u ordinario o 
haciendo una llamada telefónica ). 
Teóricamente debería de ser ,as fácil conocer la clave interceptándola que 
probándola una por una por fuerza bruta, teniendo en cuenta que la 
seguridad de un mensaje cifrado debe recaer sobre la clave y nunca sobre 
el algoritmo (por lo que seria una tarea eterna reventar la clave, como 
comete en un ejemplo de ataque por fuerza bruta). 
Maquina enigma – Historia de la criptografía 
para poner un ejemplo la maquina enigma ( que era una maquina de 
cifrado electromagnética que generaba abecedarios según la posición de 
unos rodillos que podrían tener distintas ordenes y posiciones) usaba un 
método simétrico con un algoritmo que dependía de una clave que esta 
formada por : los rotones o rodillos que usaba , su orden y la posición de 
cada anillo siendo esto lo mas básico. 
La maquina enigma contaba también con un libro de claves que contenía 
la clave del día y hacia un poco mas difícil encontrar la clave, pero no es 
una clave lo suficientemente segura como para que no se pudiese reventar, 
sobre todo cuando los ingleses gracias a los polacos consiguieron un 
algoritmo, por este motivo la mayoría de los días conseguían la clave. 
Y otro inconveniente que tiene este sistema es que si quieres tener un 
contenido totalmente confidencial con 10 personas tienes que aprender a 
apuntarte (siendo esta forma la menso segura) las 10 claves para cada 
persona.
 La criptografía asimétrica se basa en el uso de dos claves: 
La publica (y la privada. Sabiendo lo anterior, si queremos 
que tres compañeros de trabajo nos manden un archivo 
cifrado debemos de mandarle nuestra calve publica y 
nos podrán mandar de forma confidencial ese archivo 
que solo nosotros podemos descifrar con la clave 
privada. 
Puede pertenecer a simple vista un sistema un poco cojo 
ya que podríamos pasar que sabiendo la clave publica 
podríamos deducir la privada, pero este tipo de sistemas 
criptográficos usa algoritmos bastante complejos que 
generan a partir de la frase de paso ( la contraseña) la 
clave privada y publica que pueden tener 
perfectamente un tamaño de 204 bits. 
Como os habréis dado cuenta solo cifra una 
comunicación bidireccional seria realizando este mismo 
proceso con 2 pares de claves, o una por cada 
comunicador.

Contenu connexe

Tendances

Encriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y SimetricaEncriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y SimetricaSHARITO21
 
Tipos de criptografias
Tipos de criptografiasTipos de criptografias
Tipos de criptografiasabfckg54
 
Criptologia c:
Criptologia c: Criptologia c:
Criptologia c: CandysHRZ
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetricaBaruch Ramos
 
Criptografia
CriptografiaCriptografia
Criptografiagamabram
 
Caranqui Rodriguez Eduardo 1 C
Caranqui Rodriguez Eduardo 1 CCaranqui Rodriguez Eduardo 1 C
Caranqui Rodriguez Eduardo 1 CESPE
 
Metodo De Encriptacion
Metodo De EncriptacionMetodo De Encriptacion
Metodo De EncriptacionStefany
 
La criptologia
La criptologiaLa criptologia
La criptologiaArly_Ins
 
Criptografía
CriptografíaCriptografía
CriptografíaNoel Cruz
 
Trabajo De Computacion
Trabajo De ComputacionTrabajo De Computacion
Trabajo De ComputacionJUAN JOSE
 

Tendances (16)

Encriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y SimetricaEncriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y Simetrica
 
Josue ramirez97 (2)
Josue ramirez97 (2)Josue ramirez97 (2)
Josue ramirez97 (2)
 
Criptografia
Criptografia Criptografia
Criptografia
 
Tipos de criptografias
Tipos de criptografiasTipos de criptografias
Tipos de criptografias
 
Criptologia c:
Criptologia c: Criptologia c:
Criptologia c:
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetrica
 
cod
codcod
cod
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Caranqui Rodriguez Eduardo 1 C
Caranqui Rodriguez Eduardo 1 CCaranqui Rodriguez Eduardo 1 C
Caranqui Rodriguez Eduardo 1 C
 
Metodo De Encriptacion
Metodo De EncriptacionMetodo De Encriptacion
Metodo De Encriptacion
 
La criptologia
La criptologiaLa criptologia
La criptologia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Criptografia.ppt
Criptografia.pptCriptografia.ppt
Criptografia.ppt
 
Criptografia
Criptografia Criptografia
Criptografia
 
Trabajo De Computacion
Trabajo De ComputacionTrabajo De Computacion
Trabajo De Computacion
 

En vedette

Formulario de evaluación de los objetos de aprendizaje
Formulario de evaluación de los objetos de aprendizajeFormulario de evaluación de los objetos de aprendizaje
Formulario de evaluación de los objetos de aprendizajeAnita Ortiz
 
YAMAHA XS 400 - 19 - [BRICO NO MOTOR ] - Cuadro velocimetro y cuentarevoluciones
YAMAHA XS 400 - 19 - [BRICO NO MOTOR ] - Cuadro velocimetro y cuentarevolucionesYAMAHA XS 400 - 19 - [BRICO NO MOTOR ] - Cuadro velocimetro y cuentarevoluciones
YAMAHA XS 400 - 19 - [BRICO NO MOTOR ] - Cuadro velocimetro y cuentarevolucionesYamahaXS400
 
Proyecto de Ley 31 de octubre
Proyecto de Ley 31 de octubreProyecto de Ley 31 de octubre
Proyecto de Ley 31 de octubreelmonti
 
Encuestas de Opinión Publica
Encuestas de Opinión Publica Encuestas de Opinión Publica
Encuestas de Opinión Publica Diana Parra
 
Enseñanza directa
Enseñanza directaEnseñanza directa
Enseñanza directaamaiarasche
 
Valoracion vilma
Valoracion vilmaValoracion vilma
Valoracion vilmagoncho123
 
LOS LIBROS INTERACTIVOS MULTIMEDIALES
LOS LIBROS INTERACTIVOS MULTIMEDIALESLOS LIBROS INTERACTIVOS MULTIMEDIALES
LOS LIBROS INTERACTIVOS MULTIMEDIALESReiber Gonzales
 
Examenomi3 141008182031-conversion-gate02
Examenomi3 141008182031-conversion-gate02Examenomi3 141008182031-conversion-gate02
Examenomi3 141008182031-conversion-gate02Yanori Perez
 
Atención de eventos infectocontagiosos y otras emergencias epidemiológicas (2)
Atención de eventos infectocontagiosos y otras emergencias epidemiológicas (2)Atención de eventos infectocontagiosos y otras emergencias epidemiológicas (2)
Atención de eventos infectocontagiosos y otras emergencias epidemiológicas (2)Márbel Castiglioni Barrantes
 
El consejo de seguridad de la onu aprueba por primera vez una resolución sobr...
El consejo de seguridad de la onu aprueba por primera vez una resolución sobr...El consejo de seguridad de la onu aprueba por primera vez una resolución sobr...
El consejo de seguridad de la onu aprueba por primera vez una resolución sobr...manelpavon
 

En vedette (20)

Infor alex trez
Infor alex trezInfor alex trez
Infor alex trez
 
Formulario de evaluación de los objetos de aprendizaje
Formulario de evaluación de los objetos de aprendizajeFormulario de evaluación de los objetos de aprendizaje
Formulario de evaluación de los objetos de aprendizaje
 
YAMAHA XS 400 - 19 - [BRICO NO MOTOR ] - Cuadro velocimetro y cuentarevoluciones
YAMAHA XS 400 - 19 - [BRICO NO MOTOR ] - Cuadro velocimetro y cuentarevolucionesYAMAHA XS 400 - 19 - [BRICO NO MOTOR ] - Cuadro velocimetro y cuentarevoluciones
YAMAHA XS 400 - 19 - [BRICO NO MOTOR ] - Cuadro velocimetro y cuentarevoluciones
 
Proyecto de Ley 31 de octubre
Proyecto de Ley 31 de octubreProyecto de Ley 31 de octubre
Proyecto de Ley 31 de octubre
 
Ministro Pedro Calzadilla - 21052013
Ministro Pedro Calzadilla - 21052013Ministro Pedro Calzadilla - 21052013
Ministro Pedro Calzadilla - 21052013
 
Encuestas de Opinión Publica
Encuestas de Opinión Publica Encuestas de Opinión Publica
Encuestas de Opinión Publica
 
Ntx
NtxNtx
Ntx
 
Enseñanza directa
Enseñanza directaEnseñanza directa
Enseñanza directa
 
Actividad taller lengua 2 unidad iii previa
Actividad taller lengua 2   unidad iii previaActividad taller lengua 2   unidad iii previa
Actividad taller lengua 2 unidad iii previa
 
Valoracion vilma
Valoracion vilmaValoracion vilma
Valoracion vilma
 
LOS LIBROS INTERACTIVOS MULTIMEDIALES
LOS LIBROS INTERACTIVOS MULTIMEDIALESLOS LIBROS INTERACTIVOS MULTIMEDIALES
LOS LIBROS INTERACTIVOS MULTIMEDIALES
 
Examenomi3 141008182031-conversion-gate02
Examenomi3 141008182031-conversion-gate02Examenomi3 141008182031-conversion-gate02
Examenomi3 141008182031-conversion-gate02
 
Taller de-trabajo-colaborativo-sara
Taller de-trabajo-colaborativo-saraTaller de-trabajo-colaborativo-sara
Taller de-trabajo-colaborativo-sara
 
Trabajao
TrabajaoTrabajao
Trabajao
 
Reciclaje
ReciclajeReciclaje
Reciclaje
 
6
66
6
 
Atención de eventos infectocontagiosos y otras emergencias epidemiológicas (2)
Atención de eventos infectocontagiosos y otras emergencias epidemiológicas (2)Atención de eventos infectocontagiosos y otras emergencias epidemiológicas (2)
Atención de eventos infectocontagiosos y otras emergencias epidemiológicas (2)
 
Crucigrama
Crucigrama Crucigrama
Crucigrama
 
El consejo de seguridad de la onu aprueba por primera vez una resolución sobr...
El consejo de seguridad de la onu aprueba por primera vez una resolución sobr...El consejo de seguridad de la onu aprueba por primera vez una resolución sobr...
El consejo de seguridad de la onu aprueba por primera vez una resolución sobr...
 
Proceso admon publica pais colombia
Proceso admon publica pais colombiaProceso admon publica pais colombia
Proceso admon publica pais colombia
 

Similaire à Criptografía simétrica vs asimétrica

Criptografia
CriptografiaCriptografia
CriptografiaArly_Ins
 
Criptografia
CriptografiaCriptografia
CriptografiaArly_Ins
 
codigo de criptografia
codigo de criptografiacodigo de criptografia
codigo de criptografiaroderto
 
Criptografia Asimetrica
Criptografia AsimetricaCriptografia Asimetrica
Criptografia AsimetricaG Hoyos A
 
Cifrado De Claves Publicas Y Privadas
Cifrado De Claves Publicas Y PrivadasCifrado De Claves Publicas Y Privadas
Cifrado De Claves Publicas Y PrivadasEvelyn
 
Clave criptografia
Clave criptografiaClave criptografia
Clave criptografiaG Hoyos A
 
Métodos encriptación en vpns
Métodos encriptación en vpnsMétodos encriptación en vpns
Métodos encriptación en vpnsbryan_azr
 
Criptografía 304
Criptografía 304Criptografía 304
Criptografía 304Gagajackson
 
Leccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoLeccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoclaoeusse
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesESPE
 

Similaire à Criptografía simétrica vs asimétrica (20)

Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
codigo de criptografia
codigo de criptografiacodigo de criptografia
codigo de criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Tren lokote
Tren lokoteTren lokote
Tren lokote
 
Criptografia Asimetrica
Criptografia AsimetricaCriptografia Asimetrica
Criptografia Asimetrica
 
Cifrado De Claves Publicas Y Privadas
Cifrado De Claves Publicas Y PrivadasCifrado De Claves Publicas Y Privadas
Cifrado De Claves Publicas Y Privadas
 
Clave criptografia
Clave criptografiaClave criptografia
Clave criptografia
 
Cifrado por RSA.
Cifrado por RSA.Cifrado por RSA.
Cifrado por RSA.
 
Métodos encriptación en vpns
Métodos encriptación en vpnsMétodos encriptación en vpns
Métodos encriptación en vpns
 
LA CRIPTOGRAFIA
LA CRIPTOGRAFIALA CRIPTOGRAFIA
LA CRIPTOGRAFIA
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Criptografia 3
Criptografia 3Criptografia 3
Criptografia 3
 
Criptografía 304
Criptografía 304Criptografía 304
Criptografía 304
 
Leccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoLeccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de grado
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptograf+¡a
Criptograf+¡aCriptograf+¡a
Criptograf+¡a
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtuales
 

Dernier

Presentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxPresentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxRosabel UA
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfAlfredoRamirez953210
 
DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORGonella
 
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOCUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOEveliaHernandez8
 
GUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIA
GUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIAGUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIA
GUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIAELIASPELAEZSARMIENTO1
 
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsxJuanpm27
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Rosabel UA
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicialLorenaSanchez350426
 
sesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdfsesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdfpatriciavsquezbecerr
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfDaniel Ángel Corral de la Mata, Ph.D.
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesRaquel Martín Contreras
 
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaLuis Minaya
 
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfFichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfssuser50d1252
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...YobanaZevallosSantil1
 
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTESaraNolasco4
 
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADOPLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADOMARIBEL DIAZ
 

Dernier (20)

Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
Presentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxPresentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptx
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
 
DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIOR
 
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOCUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
 
GUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIA
GUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIAGUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIA
GUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIA
 
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicial
 
sesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdfsesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdf
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materiales
 
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
 
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfFichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
 
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTE
 
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADOPLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
 

Criptografía simétrica vs asimétrica

  • 1.
  • 2. o Introducción La criptografía esta formada por 2 técnicas complementarias: Criptografía : Técnica de convertir un texto intangible a un texto claro (plaintext), en otro, llamado criptograma, cuyo contenido de la información es igual al anterior pero solo lo pueden entender las personas autorizadas. Criptoanálisis : Es la técnica de descifrar un criptograma sin tener la autorización
  • 3. o Para encriptar se debe transformar el texto mediante un método cuya función inversa únicamente conocen las personas autorizadas. Así que pueden autorizar un algoritmo publico que utiliza la palabra llamada clave solo conocida por las personas autorizadas, esta clave debe ser imprescindible para la encriptación y des encriptación, los sistemas actuales utilizan algoritmos públicos y claves secretas debido a los siguientes motivos : *El nivel de seguridad es el mismo *Los algoritmos públicos se pueden fabricar en cadena, tanto chips de hardware como aplicaciones de software. De esta manera el desarrollo es mas barato *Los algoritmos públicos están mas probados, ya que toda la comunidad científica puede trabajar sobre ellos buscando fallos o agujeros .Un algoritmo secreto puede tener agujeros detectables sin necesidad de conoces su funcionamiento completo, por lo tanto, un criptoanalista puede encontrar fallos aunque no conozco el secreto del algoritmo. -Es mas fácil y mas seguro trasmitir una clave que todo el funcionamiento de un algoritmo. Así un sistema de comunicaciones con criptografía utiliza un algoritmo publico para encriptar y otro para desencriptar, pero son completamente inservibles para el criptoanalista sin el conocimiento de la clave.
  • 4.  La criptografía simétrica solo utiliza una clave para cifrar y descifrar el mensaje, que tiene que conocer el emisor y el receptor previamente y este es el punto débil del sistema, la comunicación de las claves entre ambos sujetos, ya que resulta mas fácil interceptar una clave que se ha transmitido sin seguridad (diciéndola en alto, mandándola por correo electrónico u ordinario o haciendo una llamada telefónica ). Teóricamente debería de ser ,as fácil conocer la clave interceptándola que probándola una por una por fuerza bruta, teniendo en cuenta que la seguridad de un mensaje cifrado debe recaer sobre la clave y nunca sobre el algoritmo (por lo que seria una tarea eterna reventar la clave, como comete en un ejemplo de ataque por fuerza bruta). Maquina enigma – Historia de la criptografía para poner un ejemplo la maquina enigma ( que era una maquina de cifrado electromagnética que generaba abecedarios según la posición de unos rodillos que podrían tener distintas ordenes y posiciones) usaba un método simétrico con un algoritmo que dependía de una clave que esta formada por : los rotones o rodillos que usaba , su orden y la posición de cada anillo siendo esto lo mas básico. La maquina enigma contaba también con un libro de claves que contenía la clave del día y hacia un poco mas difícil encontrar la clave, pero no es una clave lo suficientemente segura como para que no se pudiese reventar, sobre todo cuando los ingleses gracias a los polacos consiguieron un algoritmo, por este motivo la mayoría de los días conseguían la clave. Y otro inconveniente que tiene este sistema es que si quieres tener un contenido totalmente confidencial con 10 personas tienes que aprender a apuntarte (siendo esta forma la menso segura) las 10 claves para cada persona.
  • 5.  La criptografía asimétrica se basa en el uso de dos claves: La publica (y la privada. Sabiendo lo anterior, si queremos que tres compañeros de trabajo nos manden un archivo cifrado debemos de mandarle nuestra calve publica y nos podrán mandar de forma confidencial ese archivo que solo nosotros podemos descifrar con la clave privada. Puede pertenecer a simple vista un sistema un poco cojo ya que podríamos pasar que sabiendo la clave publica podríamos deducir la privada, pero este tipo de sistemas criptográficos usa algoritmos bastante complejos que generan a partir de la frase de paso ( la contraseña) la clave privada y publica que pueden tener perfectamente un tamaño de 204 bits. Como os habréis dado cuenta solo cifra una comunicación bidireccional seria realizando este mismo proceso con 2 pares de claves, o una por cada comunicador.