SlideShare une entreprise Scribd logo
1  sur  24
Télécharger pour lire hors ligne
Conceptos básicos de
criptografía
¿Qué es la criptografía?
Es la ciencia que estudia los métodos y
procedimientos para modificar los datos,
actualmente se encarga del estudio de los
algoritmos, protocolos y sistemas que
utilizan para dotar de seguridad alas
comunicaciones, ala información y a las
entidades que se comunican entre si.
 Con el objetivo de alcanzar las
características de seguridad.
1. CONFIDENCIALIDAD
2. INTEGRIDAD
3. AUTENTIFICACION
1. CONFIDENCIALIDAD:
Consiste en garantizar que solo las personas autorizadas tengan
acceso ala información.
2. INTEGRIDAD:
Garantiza que el documento original no ha sido modificado.
3. AUTENTIFICACION:
Permite garantizar la identificación del autor de la información.
¿QUE ES EL PROCESO DE ENCRIPTACION Y DES-
ENCRIPTACION?
 La encriptación es el proceso en el cual los datos a
proteger son traducidos a algo que parece aleatorio y que
no tiene ningún significado (los datos encriptados o
cifrados).
 La des-encriptación es el proceso en el cual los datos
encriptados son convertidos nuevamente a su forma
original.
¿Qué es un algoritmo criptográfico?
Es una función matemática usada en los procesos encriptación y des-
encriptación.
Un algoritmo criptográfico trabaja en combinación con una llave(un
numero, frase, palabra, o contraseña) para encriptar y des-encriptar
datos. Si la llave o los datos son modificados el algoritmo produce un
resultado diferente.
El objetivo de un algoritmo criptográfico es hacer tan difícil como sea
posible des-encriptar los datos sin utilizar la llave.
En general los algoritmos criptográficos se pueden clasificar
en dos grandes familias:
• CRIPTOGRAFÍA DE CLAVE SECRETA o criptografía simétrica
• CRIPTOGRAFÍA DE CLAVE PUBLICA o criptografía asimétrica.
A continuación se describe cada una de estas familias de algoritmos, así
como los algoritmos mas utilizados dentro de cada familia.
CRIPTOGRAFÍA DE CLAVE SECRETA
“criptografía simétrica”
Utilizan una clave con la cual se encripta y des-encripta el
documento. Todo documento encriptado con una clave, deberá des-
encriptarse, en el proceso inverso, con la misma clave.
El proceso de encriptación esta formado por dos componentes, un
algoritmo y una clave.
La clave es un valor que es independiente del texto o mensaje a
cifrar.
El algoritmo va a producir una salida diferente para el mismo
texto de entrada dependiendo de la clave utilizada. Una vez
cifrado, el mensaje puede ser transmitido. El mensaje original
puede ser recuperado a través de un algoritmo de des-
encriptación y la clave usada para la encriptación
“CRIPTOGRAFÍA SIMÉTRICA”
Los algoritmos simétricos mas conocidos son: DES, 3DES,
RC2, RC4, RC5, IDEA, Browfish, y AES.
• CIFRADO DES
El Algoritmo de encriptación DES (Data Encryption
Standard) trabaja con claves simétrica, fue desarrollado
en 1977 por la empresa IBM, es un algoritmo de cifrado
por bloques, este cifrado toma un mensaje y lo separa en
bloques de un tamaño de bits determinado y transforma
este mensaje en criptograma tras una serie de
complicadas operaciones, dando como resultado una
criptograma de la misma longitud que el mensaje.
Utiliza claves de cifrado bastantes cortas (56 bits, de los
cuales solo se utilizan 48 bits).
• CIFRADO 3DES:
El algoritmo desarrollado por Tuchman en 1978.
Es una manera de mejorar la robustez del algoritmo DES que
consiste en aplicarlo tres veces consecutivas, se puede aplicar con la
misma clave cada vez, o con claves distintas y combinando el
algoritmo de cifrado con el descifrado, lo cual da lugar a DES-EEE3,
DES-EDE3,DES-EEE2 Y DES-EDE2.
El resultado es un algoritmo seguro y que se utiliza en la actualidad,
aun que resulta muy lento comparado con otros algoritmos mas
modernos que también son seguros.
• CIFRADO RC2:
En 1989, Ron Rivest desarrollo este algoritmo pertenece a la
categoría de cifradores de bloque que emplean una función de
feistel, el método siguiendo el mismo que en los demás algoritmos,
la división en bloques, la aplicación de s-cajas.
La diferencia de este algoritmo con los otros es que aunque usa una
clave con bloque de 64 bits, realmente la longitud de la clave puede
ser variable, lo cual dificulta su decodificación, aunque cabe
mencionar que este algoritmo ya no es empleado debido a que ya ha
sido vulnerado y fue revelado en internet de forma anónima.
- Es de dos a tres veces mas rápido que el algoritmo DES, siendo
mas seguro.
• CIFRADO RC4:
El algoritmo de criptografía RC4 fue diseñado por Ron Rivest de la
RSA Security en el año 1987; su nombre completo es Rivest Cipher 4,
teniendo el acrónimo RC un significado alternativo al de Ron's Code
utilizado para los algoritmos de cifrado RC2, RC5 y RC6.
Es el sistema de cifrado de flujo más utilizado y se usa en algunos de
los protocolos más populares como Transport Layer Security
(TLS/SSL) (para proteger el tráfico de Internet) y Wired Equivalent
Privacy (WEP) (para añadir seguridad en las redes inalámbricas).
RC4 fue excluido en seguida de los estándares de alta seguridad
por los criptógrafos y algunos modos de usar el algoritmo de
criptografía RC4 lo han llevado a ser un sistema de criptografía
muy inseguro
• CIFRADO RC5:
RC5 es una unidad de cifrado por bloques notable por su simplicidad.
Diseñada por Ronald Rivest en 1994, a diferencia de muchos esquemas,
RC5 tiene tamaño variable de bloques (32, 64 o 128 bits ), con tamaño de
clave (entre 0 y 2040 bits) y número de vueltas (entre 0 y 255). La
combinación sugerida originalmente era: bloques de 64 bits, claves de
128 bits y 12 vueltas.
• CIFRADO IDEA:
En criptografía, International Data Encryption
Algorithm o IDEA (del inglés, algoritmo internacional de cifrado de datos )
es un cifrador por bloques diseñado por Xuejia Lai y James L. Massey de
la Escuela Politécnica Federal de Zúrich y descrito por primera vez
en 1991.
IDEA opera con bloques de
64 bits usando una clave de 128
bits
BLOWFISH:
Blowfish es un cifrado de bloques simétrico, que puede ser
utilizado como un reemplazo drop-in para DES o IDEA. Se
necesita una clave de longitud variable, desde 32 bits a 448 bits, lo
que es ideal tanto para uso doméstico y exportable. Blowfish fue
diseñado en 1993 por Bruce Schneier como una alternativa rápida
y gratuita de los algoritmos de cifrado existentes. Desde entonces
se ha analizado considerablemente, y está ganando aceptación
como un algoritmo de cifrado fuerte.
Blowfish es no patentada y libre de licencia, y está disponible gratis
para todos los usos.
El diagrama muestra la acción de Blowfish. Cada línea representa 32 bits. El algoritmo
guarda 2 arrays de subclaves: El array P de 18 entradas y 4 cajas-S de 256 entradas.
Una entrada del array P es usada cada ronda, después de la ronda final, a cada mitad
del bloque de datos se le aplica un XOR con uno de las 2 entradas del array P que no
han sido utilizadas.
La función divide las entrada de 32 bits en 4 bloques de 8 bits, y usa los bloques como
entradas para las cajas-S. Las salidas deben estar en módulo 232 y se les aplica un
XOR para producir la salida final de 32 bits.
BLOWFISH:
Es un algoritmo de cifrado por bloques de 64 bits. Utiliza claves de
longitud variable entre 32 y 448 bits. Su creador es Bruce Schneier, uno
de los más prestigiosos criptógrafos en el mundo. A pesar de utilizar un
tamaño de bloques pequeños, se considera un algoritmo seguro y rápido ,
mas rápido que DES.
RIJNDAEL:
Un tamaño de bloque fijo de 128 bits y un tamaño de llaves de 256 bits)
es un algoritmo seguro y eficiente. Sus creadores son Joan Daemen y
Vincent Rijmen (Bélgica). Ha sido elegido como el nuevo Estándar
Avanzado de Encriptación (AES) por el Instituto Nacional de Estándares y
Tecnología (NIST) de los EEUU.
CRIPTOGRAFÍA DE CLAVE PUBLICA
“criptografía asimétrica”
Se basa en el uso de dos claves diferentes, claves que poseen
una propiedad fundamental: una clave puede des-encripta lo
que la otra ha encriptado.
- Una de las claves de la pareja, llamada clave privada es
usada por el propietario para encriptar los mensajes,
mientras que la otra, llamada clave publica, es usada para
des-encriptar el mensaje.
Las claves publicas y privadas tienen características
matemáticas especiales, de tal forma que se generan siempre ala
ves, por parejas, estando cada una de ellas ligada de la otra.
Mientras que la clave privada debe mantenerse en secreto su
propietario, ya que es la base de la seguridad del sistema, la
clave publica es difundida para que este alcance el mayor
numero de posibles personas.
• El primer sistema de clave publica que apareció fue el de Deffi-
Hellman, en 1976, y fue la base para el desarrollo de los que
después aparecieron.
• DEFFI-HELLMAN:
Este algoritmo de encriptación de Whitfield Diffie y Martin
Hellman fue le punto de partida para los sistemas
asimétricos, basado en claves privadas y secretas.
CIFRADO RSA:
El algoritmo fue descrito en 1977 por Ron Rivest, Adi
Shamir y Len Adleman, del Instituto Tecnológico de
Massachusetts (MIT).
- RSA es mucho más lento que DES y que otros criptosistemas
simétricos.
• FIRMA DIGITAL :
Permite garantizar algunos conceptos de seguridad que son
importantes al utilizar documentos en formato digital, tales
como Identidad o autenticidad, integridad. El modo de
funcionamiento es similar a lo explicado para los algoritmos de
encriptación, se utilizan también algoritmos de clave pública.
Por su parte, en las firmas digitales, el secreto del firmante es
el conocimiento exclusivo de una clave (secreta) utilizada para
generar la firma. Para garantizar la seguridad de las firmas
digitales es necesario a su vez que estas sean:
• ÚNICAS: Las firmas deben poder ser generadas solamente por el firmante
y por lo tanto infalsificable. Por tanto la firma debe depender del firmante.
• INFALSIFICABLES: Para falsificar una firma digital el atacante tiene que
resolver problemas matemáticos de una complejidad muy elevada, es decir,
las firmas han de ser computacionalmente seguras. Por tanto la firma debe
depender del mensaje en sí.
• VERIFICABLES: Las firmas deben ser fácilmente verificables por los
receptores de las mismas y, si ello es necesario, también por los jueces o
autoridades competentes.
• INNEGABLES: El firmante no debe ser capaz de negar su propia firma.
• VIABLES: Las firmas han de ser fáciles de generar por parte del firmante.
DESVENTAJAS y VENTAJAS:
Los algoritmos criptográficos tienden a degradarse con el
tiempo. A medida que transcurre el tiempo, los algoritmos de
encripción se hacen más fáciles de quebrar debido al avance
de la velocidad y potencia de los equipos de computación.
DIFERENCIAS HAY ENTRE LOS ALGORITMOS SIMÉTRICOS Y LOS
ASIMÉTRICOS:
Los algoritmos simétricos encriptan y des-encriptan con la
misma llave.
- Las principales ventajas de los algoritmos simétricos son su
seguridad y su velocidad.
- Los algoritmos asimétricos encriptan y des-encriptan con
diferentes llaves. Los datos se encriptan con una llave pública
y se des-encriptan con una privada, siendo ésta su principal
ventaja.
Los algoritmos asimétricos, también conocidos como algoritmos
de llave pública, necesitan al menos una llave de 3.000 bits para
alcanzar un nivel de seguridad similar al de uno simétrico de 128
bits. Y son increíblemente lentos, tanto que no pueden ser
utilizados para encriptar grandes cantidades de información.
-
Los algoritmos simétricos son aproximadamente 1.000 veces
más rápidos que los asimétricos.

Contenu connexe

Tendances

Ch01
Ch01Ch01
Ch01n C
 
Seguridad en los Sistemas Distribuidos
Seguridad en los Sistemas DistribuidosSeguridad en los Sistemas Distribuidos
Seguridad en los Sistemas DistribuidosTensor
 
18CS2005 Cryptography and Network Security
18CS2005 Cryptography and Network Security18CS2005 Cryptography and Network Security
18CS2005 Cryptography and Network SecurityKathirvel Ayyaswamy
 
Programacion web-Lenguajes del lado del servidor
Programacion web-Lenguajes del lado del servidorProgramacion web-Lenguajes del lado del servidor
Programacion web-Lenguajes del lado del servidorJose Felix Moran Agusto
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióNevelyn
 
Ingenieria social.pptx
Ingenieria social.pptxIngenieria social.pptx
Ingenieria social.pptxLuis Flores
 
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?Supra Networks
 
VLSM y CIDR (características, implementación torres gamarra
VLSM y CIDR (características, implementación torres gamarraVLSM y CIDR (características, implementación torres gamarra
VLSM y CIDR (características, implementación torres gamarracesartg65
 
Encryption technology
Encryption technologyEncryption technology
Encryption technologyNeha Bhambu
 

Tendances (20)

Ch01
Ch01Ch01
Ch01
 
Seguridad en los Sistemas Distribuidos
Seguridad en los Sistemas DistribuidosSeguridad en los Sistemas Distribuidos
Seguridad en los Sistemas Distribuidos
 
18CS2005 Cryptography and Network Security
18CS2005 Cryptography and Network Security18CS2005 Cryptography and Network Security
18CS2005 Cryptography and Network Security
 
Digital certificates
Digital certificatesDigital certificates
Digital certificates
 
Criptografia.ppt
Criptografia.pptCriptografia.ppt
Criptografia.ppt
 
Programacion web-Lenguajes del lado del servidor
Programacion web-Lenguajes del lado del servidorProgramacion web-Lenguajes del lado del servidor
Programacion web-Lenguajes del lado del servidor
 
Cryptography
CryptographyCryptography
Cryptography
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióN
 
Ingenieria social.pptx
Ingenieria social.pptxIngenieria social.pptx
Ingenieria social.pptx
 
Firewalls
FirewallsFirewalls
Firewalls
 
Presentación criptografía
Presentación criptografíaPresentación criptografía
Presentación criptografía
 
Thc hydra
Thc hydraThc hydra
Thc hydra
 
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?
 
Cryptography
CryptographyCryptography
Cryptography
 
Dfd
DfdDfd
Dfd
 
hill cipher
hill cipherhill cipher
hill cipher
 
VLSM y CIDR (características, implementación torres gamarra
VLSM y CIDR (características, implementación torres gamarraVLSM y CIDR (características, implementación torres gamarra
VLSM y CIDR (características, implementación torres gamarra
 
evolucion del sistema operativo propietario
evolucion del sistema operativo propietarioevolucion del sistema operativo propietario
evolucion del sistema operativo propietario
 
Ssh telnet
Ssh telnetSsh telnet
Ssh telnet
 
Encryption technology
Encryption technologyEncryption technology
Encryption technology
 

En vedette

Metodo de encriptacion_rsaa
Metodo de encriptacion_rsaaMetodo de encriptacion_rsaa
Metodo de encriptacion_rsaaT3rNuRA91
 
Tema 2 - Introducción a la Criptografía
Tema 2 - Introducción a la CriptografíaTema 2 - Introducción a la Criptografía
Tema 2 - Introducción a la CriptografíaDaniel Pecos Martínez
 
Criptografia y encriptacion II
Criptografia y encriptacion IICriptografia y encriptacion II
Criptografia y encriptacion IITensor
 
hardware implementation of aes encryption and decryption for low area & low p...
hardware implementation of aes encryption and decryption for low area & low p...hardware implementation of aes encryption and decryption for low area & low p...
hardware implementation of aes encryption and decryption for low area & low p...Kumar Goud
 
Asegúr@IT IV - Esteganografía en la web
Asegúr@IT IV - Esteganografía en la webAsegúr@IT IV - Esteganografía en la web
Asegúr@IT IV - Esteganografía en la webChema Alonso
 
Esteganografía, el arte de camuflar archivos
Esteganografía, el arte de camuflar archivosEsteganografía, el arte de camuflar archivos
Esteganografía, el arte de camuflar archivosMarcelo Vilela Pardo
 
Charla Criptografia Aplicaciones Web
Charla Criptografia Aplicaciones WebCharla Criptografia Aplicaciones Web
Charla Criptografia Aplicaciones WebJaime Restrepo
 
Criptograía vs Esteganografía
Criptograía vs EsteganografíaCriptograía vs Esteganografía
Criptograía vs EsteganografíaJaime Restrepo
 
Advanced Encryption Standard (AES)
Advanced Encryption Standard (AES)Advanced Encryption Standard (AES)
Advanced Encryption Standard (AES)Amir Masinaei
 
Seguridad Informática - Fundamentos de Criptografia
Seguridad Informática - Fundamentos de CriptografiaSeguridad Informática - Fundamentos de Criptografia
Seguridad Informática - Fundamentos de CriptografiaCapacity Academy
 
Implementation of aes and blowfish algorithm
Implementation of aes and blowfish algorithmImplementation of aes and blowfish algorithm
Implementation of aes and blowfish algorithmeSAT Publishing House
 
Libro criptografia
Libro criptografiaLibro criptografia
Libro criptografiaG Hoyos A
 
Advanced Encryption Standard (AES)
Advanced Encryption Standard (AES)Advanced Encryption Standard (AES)
Advanced Encryption Standard (AES)Hardik Manocha
 
Ejemplo De Criptografia
Ejemplo De CriptografiaEjemplo De Criptografia
Ejemplo De CriptografiaJuana Rotted
 

En vedette (20)

Metodo de encriptacion_rsaa
Metodo de encriptacion_rsaaMetodo de encriptacion_rsaa
Metodo de encriptacion_rsaa
 
Tema 2 - Introducción a la Criptografía
Tema 2 - Introducción a la CriptografíaTema 2 - Introducción a la Criptografía
Tema 2 - Introducción a la Criptografía
 
Criptografia y encriptacion II
Criptografia y encriptacion IICriptografia y encriptacion II
Criptografia y encriptacion II
 
Aes
AesAes
Aes
 
hardware implementation of aes encryption and decryption for low area & low p...
hardware implementation of aes encryption and decryption for low area & low p...hardware implementation of aes encryption and decryption for low area & low p...
hardware implementation of aes encryption and decryption for low area & low p...
 
Asegúr@IT IV - Esteganografía en la web
Asegúr@IT IV - Esteganografía en la webAsegúr@IT IV - Esteganografía en la web
Asegúr@IT IV - Esteganografía en la web
 
Esteganografía, el arte de camuflar archivos
Esteganografía, el arte de camuflar archivosEsteganografía, el arte de camuflar archivos
Esteganografía, el arte de camuflar archivos
 
Charla Criptografia Aplicaciones Web
Charla Criptografia Aplicaciones WebCharla Criptografia Aplicaciones Web
Charla Criptografia Aplicaciones Web
 
Criptograía vs Esteganografía
Criptograía vs EsteganografíaCriptograía vs Esteganografía
Criptograía vs Esteganografía
 
Esteganografia
EsteganografiaEsteganografia
Esteganografia
 
Criptografia
Criptografia Criptografia
Criptografia
 
Criptoánalisis
CriptoánalisisCriptoánalisis
Criptoánalisis
 
Advanced Encryption Standard (AES)
Advanced Encryption Standard (AES)Advanced Encryption Standard (AES)
Advanced Encryption Standard (AES)
 
Seguridad Informática - Fundamentos de Criptografia
Seguridad Informática - Fundamentos de CriptografiaSeguridad Informática - Fundamentos de Criptografia
Seguridad Informática - Fundamentos de Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Implementation of aes and blowfish algorithm
Implementation of aes and blowfish algorithmImplementation of aes and blowfish algorithm
Implementation of aes and blowfish algorithm
 
Libro criptografia
Libro criptografiaLibro criptografia
Libro criptografia
 
AES Cryptosystem
AES CryptosystemAES Cryptosystem
AES Cryptosystem
 
Advanced Encryption Standard (AES)
Advanced Encryption Standard (AES)Advanced Encryption Standard (AES)
Advanced Encryption Standard (AES)
 
Ejemplo De Criptografia
Ejemplo De CriptografiaEjemplo De Criptografia
Ejemplo De Criptografia
 

Similaire à Introduccion a la criptografia

Encriptacion
EncriptacionEncriptacion
Encriptacionmenamigue
 
Expo algoritmos sim+®tricos y asim+®tricos
Expo algoritmos sim+®tricos y asim+®tricosExpo algoritmos sim+®tricos y asim+®tricos
Expo algoritmos sim+®tricos y asim+®tricosconejop16
 
IntroduccióN A Los Algoritmos De EncriptacióN De Claves
IntroduccióN A Los Algoritmos De EncriptacióN De ClavesIntroduccióN A Los Algoritmos De EncriptacióN De Claves
IntroduccióN A Los Algoritmos De EncriptacióN De ClavesJim
 
Algoritmos De Cifrado Para Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para Claves PúBlicas Y PrivadasAlgoritmos De Cifrado Para Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para Claves PúBlicas Y Privadasalejandro
 
Encriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves PrivadasEncriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves Privadaschristian
 
Encriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves PrivadasEncriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves Privadaschristian
 
Métodos encriptación en vpns
Métodos encriptación en vpnsMétodos encriptación en vpns
Métodos encriptación en vpnsbryan_azr
 
Encriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasEncriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasDaniel Yánez
 
Encriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasEncriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasDaniel Yánez
 
Cifrado De Claves
Cifrado De ClavesCifrado De Claves
Cifrado De ClavesRonald
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesESPE
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesESPE
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesESPE
 
Criptografia II
Criptografia IICriptografia II
Criptografia IITensor
 
Métodos de encriptacion en las redes privadas virtuales
Métodos de encriptacion en las redes privadas virtualesMétodos de encriptacion en las redes privadas virtuales
Métodos de encriptacion en las redes privadas virtualesESPE
 
Definición de seguridad privada
Definición de seguridad privadaDefinición de seguridad privada
Definición de seguridad privadaGCIRIDIAN
 

Similaire à Introduccion a la criptografia (20)

Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Encriptacion mark
Encriptacion markEncriptacion mark
Encriptacion mark
 
Expo algoritmos sim+®tricos y asim+®tricos
Expo algoritmos sim+®tricos y asim+®tricosExpo algoritmos sim+®tricos y asim+®tricos
Expo algoritmos sim+®tricos y asim+®tricos
 
IntroduccióN A Los Algoritmos De EncriptacióN De Claves
IntroduccióN A Los Algoritmos De EncriptacióN De ClavesIntroduccióN A Los Algoritmos De EncriptacióN De Claves
IntroduccióN A Los Algoritmos De EncriptacióN De Claves
 
Algoritmos De Cifrado Para Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para Claves PúBlicas Y PrivadasAlgoritmos De Cifrado Para Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para Claves PúBlicas Y Privadas
 
Encriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves PrivadasEncriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves Privadas
 
Encriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves PrivadasEncriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves Privadas
 
Métodos encriptación en vpns
Métodos encriptación en vpnsMétodos encriptación en vpns
Métodos encriptación en vpns
 
Encriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasEncriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y Privadas
 
Encriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasEncriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y Privadas
 
Unidad 4 trabajo 6
Unidad 4 trabajo 6Unidad 4 trabajo 6
Unidad 4 trabajo 6
 
Cifrado De Claves
Cifrado De ClavesCifrado De Claves
Cifrado De Claves
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtuales
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtuales
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtuales
 
Criptografia II
Criptografia IICriptografia II
Criptografia II
 
Métodos de encriptacion en las redes privadas virtuales
Métodos de encriptacion en las redes privadas virtualesMétodos de encriptacion en las redes privadas virtuales
Métodos de encriptacion en las redes privadas virtuales
 
Definición de seguridad privada
Definición de seguridad privadaDefinición de seguridad privada
Definición de seguridad privada
 
unidad 4 Actividad 6
unidad 4 Actividad 6unidad 4 Actividad 6
unidad 4 Actividad 6
 
Vpn
VpnVpn
Vpn
 

Plus de Tensor

Libertad
LibertadLibertad
LibertadTensor
 
Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)Tensor
 
Metodo de la bisección
Metodo de la bisecciónMetodo de la bisección
Metodo de la bisecciónTensor
 
Transito vehicular
Transito vehicularTransito vehicular
Transito vehicularTensor
 
Teoria de colas
Teoria de colasTeoria de colas
Teoria de colasTensor
 
Practica 7 2016
Practica 7 2016Practica 7 2016
Practica 7 2016Tensor
 
Practica 6 2016
Practica 6 2016Practica 6 2016
Practica 6 2016Tensor
 
Game maker
Game makerGame maker
Game makerTensor
 
Practica 5 2016
Practica 5 2016Practica 5 2016
Practica 5 2016Tensor
 
Procesamiento de archivos
Procesamiento de archivosProcesamiento de archivos
Procesamiento de archivosTensor
 
Cadenas y funciones de cadena
Cadenas y funciones de cadenaCadenas y funciones de cadena
Cadenas y funciones de cadenaTensor
 
Simulación en promodel clase 04
Simulación en promodel clase 04Simulación en promodel clase 04
Simulación en promodel clase 04Tensor
 
Reduccion de orden
Reduccion de ordenReduccion de orden
Reduccion de ordenTensor
 
Variación+de+parametros
Variación+de+parametrosVariación+de+parametros
Variación+de+parametrosTensor
 
Coeficientes indeterminados enfoque de superposición
Coeficientes indeterminados   enfoque de superposiciónCoeficientes indeterminados   enfoque de superposición
Coeficientes indeterminados enfoque de superposiciónTensor
 
Bernoulli y ricatti
Bernoulli y ricattiBernoulli y ricatti
Bernoulli y ricattiTensor
 
Practica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicioPractica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicioTensor
 
Clase 14 ondas reflejadas
Clase 14 ondas reflejadasClase 14 ondas reflejadas
Clase 14 ondas reflejadasTensor
 
Ondas em
Ondas emOndas em
Ondas emTensor
 
Clase 7 ondas electromagneticas
Clase 7 ondas electromagneticasClase 7 ondas electromagneticas
Clase 7 ondas electromagneticasTensor
 

Plus de Tensor (20)

Libertad
LibertadLibertad
Libertad
 
Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)
 
Metodo de la bisección
Metodo de la bisecciónMetodo de la bisección
Metodo de la bisección
 
Transito vehicular
Transito vehicularTransito vehicular
Transito vehicular
 
Teoria de colas
Teoria de colasTeoria de colas
Teoria de colas
 
Practica 7 2016
Practica 7 2016Practica 7 2016
Practica 7 2016
 
Practica 6 2016
Practica 6 2016Practica 6 2016
Practica 6 2016
 
Game maker
Game makerGame maker
Game maker
 
Practica 5 2016
Practica 5 2016Practica 5 2016
Practica 5 2016
 
Procesamiento de archivos
Procesamiento de archivosProcesamiento de archivos
Procesamiento de archivos
 
Cadenas y funciones de cadena
Cadenas y funciones de cadenaCadenas y funciones de cadena
Cadenas y funciones de cadena
 
Simulación en promodel clase 04
Simulación en promodel clase 04Simulación en promodel clase 04
Simulación en promodel clase 04
 
Reduccion de orden
Reduccion de ordenReduccion de orden
Reduccion de orden
 
Variación+de+parametros
Variación+de+parametrosVariación+de+parametros
Variación+de+parametros
 
Coeficientes indeterminados enfoque de superposición
Coeficientes indeterminados   enfoque de superposiciónCoeficientes indeterminados   enfoque de superposición
Coeficientes indeterminados enfoque de superposición
 
Bernoulli y ricatti
Bernoulli y ricattiBernoulli y ricatti
Bernoulli y ricatti
 
Practica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicioPractica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicio
 
Clase 14 ondas reflejadas
Clase 14 ondas reflejadasClase 14 ondas reflejadas
Clase 14 ondas reflejadas
 
Ondas em
Ondas emOndas em
Ondas em
 
Clase 7 ondas electromagneticas
Clase 7 ondas electromagneticasClase 7 ondas electromagneticas
Clase 7 ondas electromagneticas
 

Dernier

PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIAAbelardoVelaAlbrecht1
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALEDUCCUniversidadCatl
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfCESARMALAGA4
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfAlfredoRamirez953210
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxMartín Ramírez
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas123yudy
 
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfLA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfNataliaMalky1
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024gharce
 
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptPINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptAlberto Rubio
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docxAgustinaNuez21
 

Dernier (20)

PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
 
Sesión La luz brilla en la oscuridad.pdf
Sesión  La luz brilla en la oscuridad.pdfSesión  La luz brilla en la oscuridad.pdf
Sesión La luz brilla en la oscuridad.pdf
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas
 
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfLA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
 
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptPINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docx
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
DIA INTERNACIONAL DAS FLORESTAS .
DIA INTERNACIONAL DAS FLORESTAS         .DIA INTERNACIONAL DAS FLORESTAS         .
DIA INTERNACIONAL DAS FLORESTAS .
 

Introduccion a la criptografia

  • 1.
  • 2. Conceptos básicos de criptografía ¿Qué es la criptografía? Es la ciencia que estudia los métodos y procedimientos para modificar los datos, actualmente se encarga del estudio de los algoritmos, protocolos y sistemas que utilizan para dotar de seguridad alas comunicaciones, ala información y a las entidades que se comunican entre si.  Con el objetivo de alcanzar las características de seguridad. 1. CONFIDENCIALIDAD 2. INTEGRIDAD 3. AUTENTIFICACION
  • 3. 1. CONFIDENCIALIDAD: Consiste en garantizar que solo las personas autorizadas tengan acceso ala información. 2. INTEGRIDAD: Garantiza que el documento original no ha sido modificado. 3. AUTENTIFICACION: Permite garantizar la identificación del autor de la información.
  • 4. ¿QUE ES EL PROCESO DE ENCRIPTACION Y DES- ENCRIPTACION?  La encriptación es el proceso en el cual los datos a proteger son traducidos a algo que parece aleatorio y que no tiene ningún significado (los datos encriptados o cifrados).  La des-encriptación es el proceso en el cual los datos encriptados son convertidos nuevamente a su forma original.
  • 5. ¿Qué es un algoritmo criptográfico? Es una función matemática usada en los procesos encriptación y des- encriptación. Un algoritmo criptográfico trabaja en combinación con una llave(un numero, frase, palabra, o contraseña) para encriptar y des-encriptar datos. Si la llave o los datos son modificados el algoritmo produce un resultado diferente. El objetivo de un algoritmo criptográfico es hacer tan difícil como sea posible des-encriptar los datos sin utilizar la llave.
  • 6. En general los algoritmos criptográficos se pueden clasificar en dos grandes familias: • CRIPTOGRAFÍA DE CLAVE SECRETA o criptografía simétrica • CRIPTOGRAFÍA DE CLAVE PUBLICA o criptografía asimétrica. A continuación se describe cada una de estas familias de algoritmos, así como los algoritmos mas utilizados dentro de cada familia.
  • 7. CRIPTOGRAFÍA DE CLAVE SECRETA “criptografía simétrica” Utilizan una clave con la cual se encripta y des-encripta el documento. Todo documento encriptado con una clave, deberá des- encriptarse, en el proceso inverso, con la misma clave. El proceso de encriptación esta formado por dos componentes, un algoritmo y una clave. La clave es un valor que es independiente del texto o mensaje a cifrar. El algoritmo va a producir una salida diferente para el mismo texto de entrada dependiendo de la clave utilizada. Una vez cifrado, el mensaje puede ser transmitido. El mensaje original puede ser recuperado a través de un algoritmo de des- encriptación y la clave usada para la encriptación
  • 9. Los algoritmos simétricos mas conocidos son: DES, 3DES, RC2, RC4, RC5, IDEA, Browfish, y AES. • CIFRADO DES El Algoritmo de encriptación DES (Data Encryption Standard) trabaja con claves simétrica, fue desarrollado en 1977 por la empresa IBM, es un algoritmo de cifrado por bloques, este cifrado toma un mensaje y lo separa en bloques de un tamaño de bits determinado y transforma este mensaje en criptograma tras una serie de complicadas operaciones, dando como resultado una criptograma de la misma longitud que el mensaje. Utiliza claves de cifrado bastantes cortas (56 bits, de los cuales solo se utilizan 48 bits).
  • 10. • CIFRADO 3DES: El algoritmo desarrollado por Tuchman en 1978. Es una manera de mejorar la robustez del algoritmo DES que consiste en aplicarlo tres veces consecutivas, se puede aplicar con la misma clave cada vez, o con claves distintas y combinando el algoritmo de cifrado con el descifrado, lo cual da lugar a DES-EEE3, DES-EDE3,DES-EEE2 Y DES-EDE2. El resultado es un algoritmo seguro y que se utiliza en la actualidad, aun que resulta muy lento comparado con otros algoritmos mas modernos que también son seguros.
  • 11. • CIFRADO RC2: En 1989, Ron Rivest desarrollo este algoritmo pertenece a la categoría de cifradores de bloque que emplean una función de feistel, el método siguiendo el mismo que en los demás algoritmos, la división en bloques, la aplicación de s-cajas. La diferencia de este algoritmo con los otros es que aunque usa una clave con bloque de 64 bits, realmente la longitud de la clave puede ser variable, lo cual dificulta su decodificación, aunque cabe mencionar que este algoritmo ya no es empleado debido a que ya ha sido vulnerado y fue revelado en internet de forma anónima. - Es de dos a tres veces mas rápido que el algoritmo DES, siendo mas seguro.
  • 12. • CIFRADO RC4: El algoritmo de criptografía RC4 fue diseñado por Ron Rivest de la RSA Security en el año 1987; su nombre completo es Rivest Cipher 4, teniendo el acrónimo RC un significado alternativo al de Ron's Code utilizado para los algoritmos de cifrado RC2, RC5 y RC6. Es el sistema de cifrado de flujo más utilizado y se usa en algunos de los protocolos más populares como Transport Layer Security (TLS/SSL) (para proteger el tráfico de Internet) y Wired Equivalent Privacy (WEP) (para añadir seguridad en las redes inalámbricas). RC4 fue excluido en seguida de los estándares de alta seguridad por los criptógrafos y algunos modos de usar el algoritmo de criptografía RC4 lo han llevado a ser un sistema de criptografía muy inseguro
  • 13. • CIFRADO RC5: RC5 es una unidad de cifrado por bloques notable por su simplicidad. Diseñada por Ronald Rivest en 1994, a diferencia de muchos esquemas, RC5 tiene tamaño variable de bloques (32, 64 o 128 bits ), con tamaño de clave (entre 0 y 2040 bits) y número de vueltas (entre 0 y 255). La combinación sugerida originalmente era: bloques de 64 bits, claves de 128 bits y 12 vueltas. • CIFRADO IDEA: En criptografía, International Data Encryption Algorithm o IDEA (del inglés, algoritmo internacional de cifrado de datos ) es un cifrador por bloques diseñado por Xuejia Lai y James L. Massey de la Escuela Politécnica Federal de Zúrich y descrito por primera vez en 1991. IDEA opera con bloques de 64 bits usando una clave de 128 bits
  • 14. BLOWFISH: Blowfish es un cifrado de bloques simétrico, que puede ser utilizado como un reemplazo drop-in para DES o IDEA. Se necesita una clave de longitud variable, desde 32 bits a 448 bits, lo que es ideal tanto para uso doméstico y exportable. Blowfish fue diseñado en 1993 por Bruce Schneier como una alternativa rápida y gratuita de los algoritmos de cifrado existentes. Desde entonces se ha analizado considerablemente, y está ganando aceptación como un algoritmo de cifrado fuerte. Blowfish es no patentada y libre de licencia, y está disponible gratis para todos los usos.
  • 15. El diagrama muestra la acción de Blowfish. Cada línea representa 32 bits. El algoritmo guarda 2 arrays de subclaves: El array P de 18 entradas y 4 cajas-S de 256 entradas. Una entrada del array P es usada cada ronda, después de la ronda final, a cada mitad del bloque de datos se le aplica un XOR con uno de las 2 entradas del array P que no han sido utilizadas. La función divide las entrada de 32 bits en 4 bloques de 8 bits, y usa los bloques como entradas para las cajas-S. Las salidas deben estar en módulo 232 y se les aplica un XOR para producir la salida final de 32 bits.
  • 16. BLOWFISH: Es un algoritmo de cifrado por bloques de 64 bits. Utiliza claves de longitud variable entre 32 y 448 bits. Su creador es Bruce Schneier, uno de los más prestigiosos criptógrafos en el mundo. A pesar de utilizar un tamaño de bloques pequeños, se considera un algoritmo seguro y rápido , mas rápido que DES. RIJNDAEL: Un tamaño de bloque fijo de 128 bits y un tamaño de llaves de 256 bits) es un algoritmo seguro y eficiente. Sus creadores son Joan Daemen y Vincent Rijmen (Bélgica). Ha sido elegido como el nuevo Estándar Avanzado de Encriptación (AES) por el Instituto Nacional de Estándares y Tecnología (NIST) de los EEUU.
  • 17. CRIPTOGRAFÍA DE CLAVE PUBLICA “criptografía asimétrica” Se basa en el uso de dos claves diferentes, claves que poseen una propiedad fundamental: una clave puede des-encripta lo que la otra ha encriptado. - Una de las claves de la pareja, llamada clave privada es usada por el propietario para encriptar los mensajes, mientras que la otra, llamada clave publica, es usada para des-encriptar el mensaje. Las claves publicas y privadas tienen características matemáticas especiales, de tal forma que se generan siempre ala ves, por parejas, estando cada una de ellas ligada de la otra.
  • 18. Mientras que la clave privada debe mantenerse en secreto su propietario, ya que es la base de la seguridad del sistema, la clave publica es difundida para que este alcance el mayor numero de posibles personas. • El primer sistema de clave publica que apareció fue el de Deffi- Hellman, en 1976, y fue la base para el desarrollo de los que después aparecieron.
  • 19.
  • 20. • DEFFI-HELLMAN: Este algoritmo de encriptación de Whitfield Diffie y Martin Hellman fue le punto de partida para los sistemas asimétricos, basado en claves privadas y secretas. CIFRADO RSA: El algoritmo fue descrito en 1977 por Ron Rivest, Adi Shamir y Len Adleman, del Instituto Tecnológico de Massachusetts (MIT). - RSA es mucho más lento que DES y que otros criptosistemas simétricos.
  • 21. • FIRMA DIGITAL : Permite garantizar algunos conceptos de seguridad que son importantes al utilizar documentos en formato digital, tales como Identidad o autenticidad, integridad. El modo de funcionamiento es similar a lo explicado para los algoritmos de encriptación, se utilizan también algoritmos de clave pública.
  • 22. Por su parte, en las firmas digitales, el secreto del firmante es el conocimiento exclusivo de una clave (secreta) utilizada para generar la firma. Para garantizar la seguridad de las firmas digitales es necesario a su vez que estas sean: • ÚNICAS: Las firmas deben poder ser generadas solamente por el firmante y por lo tanto infalsificable. Por tanto la firma debe depender del firmante. • INFALSIFICABLES: Para falsificar una firma digital el atacante tiene que resolver problemas matemáticos de una complejidad muy elevada, es decir, las firmas han de ser computacionalmente seguras. Por tanto la firma debe depender del mensaje en sí. • VERIFICABLES: Las firmas deben ser fácilmente verificables por los receptores de las mismas y, si ello es necesario, también por los jueces o autoridades competentes. • INNEGABLES: El firmante no debe ser capaz de negar su propia firma. • VIABLES: Las firmas han de ser fáciles de generar por parte del firmante.
  • 23. DESVENTAJAS y VENTAJAS: Los algoritmos criptográficos tienden a degradarse con el tiempo. A medida que transcurre el tiempo, los algoritmos de encripción se hacen más fáciles de quebrar debido al avance de la velocidad y potencia de los equipos de computación.
  • 24. DIFERENCIAS HAY ENTRE LOS ALGORITMOS SIMÉTRICOS Y LOS ASIMÉTRICOS: Los algoritmos simétricos encriptan y des-encriptan con la misma llave. - Las principales ventajas de los algoritmos simétricos son su seguridad y su velocidad. - Los algoritmos asimétricos encriptan y des-encriptan con diferentes llaves. Los datos se encriptan con una llave pública y se des-encriptan con una privada, siendo ésta su principal ventaja. Los algoritmos asimétricos, también conocidos como algoritmos de llave pública, necesitan al menos una llave de 3.000 bits para alcanzar un nivel de seguridad similar al de uno simétrico de 128 bits. Y son increíblemente lentos, tanto que no pueden ser utilizados para encriptar grandes cantidades de información. - Los algoritmos simétricos son aproximadamente 1.000 veces más rápidos que los asimétricos.