2. • La criptologia esta formada por dos técnicas
complementarias que son la criptografía y el criptoanálisis.
La criptografía es una técnica de convertir un texto
inteligible, un texto en claro (plaintext) en otro llamado
criptograma (ciphertext) el cual su contenido es igual al
anterior pero que solo lo pueden entender las personas
autorizadas.
El criptoanálisis es la técnica de descifrar un criptograma
sin tener la autorización.
3. • Para poder encriptar se debe
transformar un texto mediante un
método que solo conocen las
personas autorizadas.
• De esta manera solo se puede
utilizar un algoritmo secreto o un
algoritmo publico que utiliza una
palabra la cual es llamada clave
que solo debe ser conocida por las
personas autorizadas. Esta debe
ser imprescindible para la
encriptación y la des encriptación.
4. El nivel de seguridad es el mismo.
Los algoritmos públicos se pueden
fabricar en cadena, tanto chips de
hardware como aplicaciones
software.
Los algoritmos públicos están mas
probados. Un algoritmo secreto
puede tener un agujeros
detectables.
• Un criptoanalista puede encontrar
fallos sin necesidad de conocer el
secreto del algoritmo.
Es mas fácil y mas seguro transmitir
una clave que todo el funcionamiento
de un algoritmo.
• Un sistema de comunicaciones con
criptografía utiliza un algoritmo
publico para encriptar y otro para des
encriptar, pero son inservibles para el
criptoanalista sin el conocimiento de la
clave.
5. • Esta solo utiliza una sola clave para
cifrar y descifrar el mensaje, que
tiene que conocer el emisor y el
receptor, resulta mas fácil
interceptar una clave que se ha
transmitido sin seguridad,
mandándola por correo electrónico
u ordinario o haciendo una llamada
telefónica.
♣MAQUINA ENIGMA: HISTORIA DE LA
CRIPTOGRAFIA
• Esta usaba un método simétrico con
un algoritmo que dependía de una
clave que esta formada por: los
rotores o rodillos, su orden y la
posición de cada anillo; contaba con
un libro de que contenía la clave del
día lo que hacia mas difícil encontrarla.
Otro inconveniente es que si quieres
tener un contenido totalmente
confidencial con 10 personas tienes
que apuntarte o aprenderte las 10
claves para cada persona.
6. • Esta se basa en el uso de dos claves:
La publica que se podrá difundir sin
ningún problema a todas las
personas que necesiten mandarte
algo cifrado.
La privada que no debe de ser
reveladada nunca.
• La clave publica esta vinculada a la
privada y aun así es difícil saber cual es
la clave privada conociendo la publica,
y esto se debe a que este tipo de
sistema usa algoritmos muy complejos
que generan a partir de la frase de
paso (contraseña).
• La clave privada y la clave
publica pueden tener un tamaño
de 2048 bits.
7. • Otro propósito de este sistema es también el de poder
firmar documentos, certificando que el emisor es quien
dice ser, firmando con la clave privada y verificando la
identidad con la publica.
• ♠ROMERO ROMERO MARIA
ARLETTE
• ♠RUSSELL PINO KENIA
• ♠ZAVALA MARTINEZ LIDIA PAOLA