SlideShare una empresa de Scribd logo
Algoritmos de EncriptacionUn mecanismo de encriptación consiste de una operación o algoritmo de cifrado que utiliza una clave para transformar un mensaje de su formato original (interpretado como texto plano) a un nuevo mensaje encriptado (texto cifrado), es decir, éste último es una función de la clave y del mensaje original f(m,c) = x donde f es el algoritmo de cifrado, m el mensaje original, c la clave y x el mensaje encriptado.El receptor de un mensaje cifrado debe efectuar la función inversa para obtener el mensaje original, es decir debe calcular f -1(x,c) con lo que obtendrá m.En todos los sistemas de cifrado actuales, el algoritmo es de público conocimiento y cada participante de una comunicación utiliza claves privadas acordadas entre ellos. De esta forma se asegura que el mensaje original no será conocido por algún tercero.Por lo tanto es deseable un esquema de obtención y administración de claves robusto, para que emisor y receptor puedan comunicarse de forma segura, y que impida que algún atacante obtenga la clave con la cual se encriptarán los mensajes.
Modos de operación
Existen dos tipos de sistemas de cifrado, teniendo en cuenta el modo de operación. Los sistemas de cifrado continuo operan con cadenas continuas de datos, típicamente bit u octetos.
Es más usado en las comunicaciones de aplicaciones interactivas (telnet, rlogin). Y los sistemas de cifrado de bloques en cadena que operan sobre grupos o bloques de bits u octetos, generalmente de 64 bits u 8 octetos. Éste más usado en aplicaciones de transferencia masiva de datos.
Uso de Claves
Podemos dividir a los sistemas de cifrado en dos grupos según el número de claves utilizadas: criptografía simétrica y criptografía asimétrica.Criptografía Simétrica o de clave privada En la Criptografía Simétrica, también conocida como criptografía de clave privada, las dos partes implicadas en una comunicación acuerdan y comparten una clave secreta única.Los datos se encriptan y desencriptan utilizando la misma clave. Para garantizar la seguridad de los datos transmitidos, debe protegerse la clave y sólo debe ser conocida por aquellos que participan de la comunicación.Este sistema de cifrado es rápido y eficaz, hablando en términos computacionales. Actualmente existen diversos algoritmos muy robustos y potentes para realizar este tipo de cifrado. Las claves utilizadas no son muy largas y el grado de protección de la información es directamente proporcional a la longitud de la clave secreta. Por esta razón, es recomendable cambiar la clave con frecuencia.Actualmente, los algoritmos de clave privada mas usados son DES, 3DES, IDEA, CAST, RC4, RC2.
DES
El Algoritmo de encriptación DES trabaja con claves simétrica, fue desarrollado en 1977 por la empresa IBM, se basa en un sistema monoalfabético, con un algoritmo de cifrado consistente en la aplicación sucesiva de varias permutaciones y sustituciones.

Más contenido relacionado

PPTX
métodos cifrado
PPT
Algoritmos De Encriptacion
PPTX
Método de ordenación por inserción directa
PPTX
Rsa cryptosystem
PPTX
Symmetric Encryption Techniques
PDF
Inteligencia Artificial - Inversiones
PPT
CONCEPTOS Y FUNDAMENTOS DE LÓGICA DIFUSA
métodos cifrado
Algoritmos De Encriptacion
Método de ordenación por inserción directa
Rsa cryptosystem
Symmetric Encryption Techniques
Inteligencia Artificial - Inversiones
CONCEPTOS Y FUNDAMENTOS DE LÓGICA DIFUSA

La actualidad más candente (16)

PPTX
First order predicate logic(fopl)
DOCX
Diseño de un sistema de alarma con lógica programable
PDF
Artificial Intelligence - Propositional Logic
PPTX
Cryptography
PPTX
Politicas de seguridad informatica
PPTX
Interbloqueos
PPTX
Complemento a la base disminuida
PPT
Cryptography and Network Security
PPTX
Sensores de luz y movimiento (2)
PPTX
Método Kasiski
PDF
Codificación de Huffman
PPTX
PPT
DES (Data Encryption Standard) pressentation
PPTX
Cryptography.ppt
PPT
ESP.ppt
PDF
Steganography: LSB technique
First order predicate logic(fopl)
Diseño de un sistema de alarma con lógica programable
Artificial Intelligence - Propositional Logic
Cryptography
Politicas de seguridad informatica
Interbloqueos
Complemento a la base disminuida
Cryptography and Network Security
Sensores de luz y movimiento (2)
Método Kasiski
Codificación de Huffman
DES (Data Encryption Standard) pressentation
Cryptography.ppt
ESP.ppt
Steganography: LSB technique
Publicidad

Destacado (8)

PDF
Encriptacion hash
PDF
Capítulo 6: Criptografía de clave pública
PPTX
Metodo de encriptacion_rsaa
PPT
EXPOSICION HASH
PPTX
Metodos De Encriptacion 1
DOCX
Métodos y técnicas de encriptación
PPTX
Sencilla explicación sobre AES
Encriptacion hash
Capítulo 6: Criptografía de clave pública
Metodo de encriptacion_rsaa
EXPOSICION HASH
Metodos De Encriptacion 1
Métodos y técnicas de encriptación
Sencilla explicación sobre AES
Publicidad

Similar a Algoritmos De Encriptacion (20)

PPTX
Cifrado De Claves
PPTX
MéTodos De EncriptacióN
PPTX
Encriptación
PPTX
Encriptación
PPTX
Algoritmos de claves públicas y privadas
PPTX
Metod de Encriptacion
DOCX
Encriptacion De Claves Publicas Y Claves Privadas
DOCX
Encriptacion De Claves Publicas Y Claves Privadas
PPTX
EncriptacióN Para El Cifrado De Claves PúBlicas Y Privadas
 
DOCX
Métodos encriptación en vpns
PPTX
Criptografia y encriptacion II
PPTX
Criptografia II
DOCX
Métodos de encriptación en las redes privadas virtuales
DOCX
Métodos de encriptación en las redes privadas virtuales
DOCX
Métodos de encriptación en las redes privadas virtuales
DOCX
Stiveeeeeeeeeeen[1]
PPTX
Encriptacion De Claves Publicas Y Privadas
PPTX
Encriptacion De Claves Publicas Y Privadas
PPTX
Metodos De Encriptacion Para El Cifrado De Claves
PPTX
Algoritmos De Cifrado Para Claves PúBlicas Y Privadas
Cifrado De Claves
MéTodos De EncriptacióN
Encriptación
Encriptación
Algoritmos de claves públicas y privadas
Metod de Encriptacion
Encriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves Privadas
EncriptacióN Para El Cifrado De Claves PúBlicas Y Privadas
 
Métodos encriptación en vpns
Criptografia y encriptacion II
Criptografia II
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtuales
Stiveeeeeeeeeeen[1]
Encriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y Privadas
Metodos De Encriptacion Para El Cifrado De Claves
Algoritmos De Cifrado Para Claves PúBlicas Y Privadas

Último (20)

PDF
TRAUMA_Y_RECUPERACION consecuencias de la violencia JUDITH HERMAN
PDF
CONFERENCIA-Deep Research en el aula universitaria-UPeU-EduTech360.pdf
PDF
Guia de Tesis y Proyectos de Investigacion FS4 Ccesa007.pdf
PDF
Unidad de Aprendizaje 5 de Educacion para el Trabajo EPT Ccesa007.pdf
PDF
Unidad de Aprendizaje 5 de Matematica 1ro Secundaria Ccesa007.pdf
PDF
Fundamentos_Educacion_a_Distancia_ABC.pdf
PDF
IDH_Guatemala_2.pdfnjjjkeioooe ,l dkdldp ekooe
PPTX
caso clínico iam clinica y semiología l3.pptx
DOCX
2 GRADO UNIDAD 5 - 2025.docx para primaria
PDF
1. Intrdoduccion y criterios de seleccion de Farm 2024.pdf
PDF
Escuela de Negocios - Robert kiyosaki Ccesa007.pdf
DOCX
PROYECTO DE APRENDIZAJE para la semana de fiestas patrias
PDF
Crear o Morir - Andres Oppenheimer Ccesa007.pdf
PDF
Didactica de la Investigacion Educativa SUE Ccesa007.pdf
PDF
Metodologías Activas con herramientas IAG
PDF
DI, TEA, TDAH.pdf guía se secuencias didacticas
PDF
GUIA DE: CANVA + INTELIGENCIA ARTIFICIAL
PDF
Salvese Quien Pueda - Andres Oppenheimer Ccesa007.pdf
PDF
ACERTIJO Súper Círculo y la clave contra el Malvado Señor de las Formas. Por ...
PDF
Romper el Circulo de la Creatividad - Colleen Hoover Ccesa007.pdf
TRAUMA_Y_RECUPERACION consecuencias de la violencia JUDITH HERMAN
CONFERENCIA-Deep Research en el aula universitaria-UPeU-EduTech360.pdf
Guia de Tesis y Proyectos de Investigacion FS4 Ccesa007.pdf
Unidad de Aprendizaje 5 de Educacion para el Trabajo EPT Ccesa007.pdf
Unidad de Aprendizaje 5 de Matematica 1ro Secundaria Ccesa007.pdf
Fundamentos_Educacion_a_Distancia_ABC.pdf
IDH_Guatemala_2.pdfnjjjkeioooe ,l dkdldp ekooe
caso clínico iam clinica y semiología l3.pptx
2 GRADO UNIDAD 5 - 2025.docx para primaria
1. Intrdoduccion y criterios de seleccion de Farm 2024.pdf
Escuela de Negocios - Robert kiyosaki Ccesa007.pdf
PROYECTO DE APRENDIZAJE para la semana de fiestas patrias
Crear o Morir - Andres Oppenheimer Ccesa007.pdf
Didactica de la Investigacion Educativa SUE Ccesa007.pdf
Metodologías Activas con herramientas IAG
DI, TEA, TDAH.pdf guía se secuencias didacticas
GUIA DE: CANVA + INTELIGENCIA ARTIFICIAL
Salvese Quien Pueda - Andres Oppenheimer Ccesa007.pdf
ACERTIJO Súper Círculo y la clave contra el Malvado Señor de las Formas. Por ...
Romper el Circulo de la Creatividad - Colleen Hoover Ccesa007.pdf

Algoritmos De Encriptacion

  • 1. Algoritmos de EncriptacionUn mecanismo de encriptación consiste de una operación o algoritmo de cifrado que utiliza una clave para transformar un mensaje de su formato original (interpretado como texto plano) a un nuevo mensaje encriptado (texto cifrado), es decir, éste último es una función de la clave y del mensaje original f(m,c) = x donde f es el algoritmo de cifrado, m el mensaje original, c la clave y x el mensaje encriptado.El receptor de un mensaje cifrado debe efectuar la función inversa para obtener el mensaje original, es decir debe calcular f -1(x,c) con lo que obtendrá m.En todos los sistemas de cifrado actuales, el algoritmo es de público conocimiento y cada participante de una comunicación utiliza claves privadas acordadas entre ellos. De esta forma se asegura que el mensaje original no será conocido por algún tercero.Por lo tanto es deseable un esquema de obtención y administración de claves robusto, para que emisor y receptor puedan comunicarse de forma segura, y que impida que algún atacante obtenga la clave con la cual se encriptarán los mensajes.
  • 3. Existen dos tipos de sistemas de cifrado, teniendo en cuenta el modo de operación. Los sistemas de cifrado continuo operan con cadenas continuas de datos, típicamente bit u octetos.
  • 4. Es más usado en las comunicaciones de aplicaciones interactivas (telnet, rlogin). Y los sistemas de cifrado de bloques en cadena que operan sobre grupos o bloques de bits u octetos, generalmente de 64 bits u 8 octetos. Éste más usado en aplicaciones de transferencia masiva de datos.
  • 6. Podemos dividir a los sistemas de cifrado en dos grupos según el número de claves utilizadas: criptografía simétrica y criptografía asimétrica.Criptografía Simétrica o de clave privada En la Criptografía Simétrica, también conocida como criptografía de clave privada, las dos partes implicadas en una comunicación acuerdan y comparten una clave secreta única.Los datos se encriptan y desencriptan utilizando la misma clave. Para garantizar la seguridad de los datos transmitidos, debe protegerse la clave y sólo debe ser conocida por aquellos que participan de la comunicación.Este sistema de cifrado es rápido y eficaz, hablando en términos computacionales. Actualmente existen diversos algoritmos muy robustos y potentes para realizar este tipo de cifrado. Las claves utilizadas no son muy largas y el grado de protección de la información es directamente proporcional a la longitud de la clave secreta. Por esta razón, es recomendable cambiar la clave con frecuencia.Actualmente, los algoritmos de clave privada mas usados son DES, 3DES, IDEA, CAST, RC4, RC2.
  • 7. DES
  • 8. El Algoritmo de encriptación DES trabaja con claves simétrica, fue desarrollado en 1977 por la empresa IBM, se basa en un sistema monoalfabético, con un algoritmo de cifrado consistente en la aplicación sucesiva de varias permutaciones y sustituciones.
  • 9. Inicialmente el texto a cifrar se somete a una permutación, con bloque de entrada de 64 bits (o múltiplo de 64), para posteriormente ser sometido a la acción de dos funciones principales, una función de permutación con entrada de 8 bits y otra de sustitución con entrada de 5 bits, en un proceso que consta de 16 etapas de cifrado.
  • 10. En general, DES utiliza una clave simétrica de 64 bits, de los cuales 56 son usados para la encriptación, mientras que los 8 restantes son de paridad, y se usan para la detección de errores en el proceso.
  • 11. DES ya no es estándar y fue crackeado en Enero de 1999 con un poder de cómputo que efectuaba aproximadamente 250 mil millones de ensayos en un segundo.RC5
  • 12. Este sistema es el sucesor de RC4, que consistía en hacer un XOR al mensaje con un vector que se supone aleatorio y que se desprende de la clave, mientras que RC5 usa otra operación, llamada dependencia de datos, que aplica sifths a los datos para obtener así el mensaje cifrado.
  • 13. IDEA
  • 14. Trabaja con bloques de texto de 64 bits, operando siempre con números de 16 bits usando operaciones como XOR y suma y multiplicación de enteros.
  • 15. El algoritmo de desencriptación es muy parecido al de encriptación, por lo que resulta muy fácil y rápido de programar, y hasta ahora no ha sido roto nunca, aportando su longitud de clave una seguridad fuerte ante los ataques por fuerza bruta (prueba y ensayo o diccionarios).
  • 16. Este algoritmo es de libre difusión y no está sometido a ningún tipo de restricciones o permisos nacionales, por lo que se ha difundido ampliamente, utilizándose en sistemas como UNIX y en programas de cifrado de correo como PGP. CRIPTOGRAFIA ASIMETRICA O DE CLAVE PUBLICALa Criptografía asimétrica, también conocida como criptografía de clave pública, se caracteriza por usar un par de claves, llamadas clave pública y clave privada. El proceso de utilización de pares de claves se basa en la aplicación del concepto de función unidireccional con trampa, que solo permite realizar el descifrado al poseedor de la clave secreta (trampa), que de no conocerla, requiere solucionar un problema matemático de un elevado costo computacional.
  • 17. En el proceso de comunicación, el receptor crea el par de claves, pública y privada, y distribuye la clave pública libremente a quien quiera enviarle información. La clave privada queda en posesión de quien la creó asegurando que nadie mas la conocerá.
  • 18. La principal ventaja del cifrado con clave pública es el incremento de seguridad que proporciona, pues la clave privada nunca es transmitida, ni es revelada a nadie.
  • 19. Entre los algoritmos de clave pública mas importantes, tenemos RSA, PGP y Diffie-HellmanDiffie-Hellman
  • 20. Este algoritmo de encriptación de WhitfieldDiffie y Martin Hellman fue el punto de partida para los sistema asimétricos, basados en claves pública y la privada.
  • 21. Su importancia se debe sobre todo al hecho de ser el inicio de los sistemas asimétricos, ya que en la práctica sólo es válido para el intercambio de claves simétricas, y con esta funcionalidad es muy usado en los diferentes sistemas seguros implementados en Internet, como SSL (Secure Socket Layer) y VPN (Virtual Private Network).
  • 22. Matemáticamente se basa en las potencias de los números y en la función mod (módulo discreto). Uniendo estos dos conceptos se define la potencia discreta de un número como Y = Xamod q.
  • 23. Si bien el cálculo de potencias discretas es fácil, la obtención de su función inversa, el logaritmo discreto, no tiene una solución analítica para números grandes. RSA
  • 24. RSA es el más conocido y usado de los sistemas de clave pública, y también el más rápido de ellos.
  • 25. Presenta todas las ventajas de los sistemas asimétricos, incluyendo la firma digital, aunque resulta más útil a la hora de implementar la confidencialidad el uso de sistemas simétricos, por ser más rápidos. Se suele usar también en los sistemas mixtos para encriptar y enviar la clave simétrica que se usará posteriormente en la comunicación cifrada.
  • 26. El sistema RSA se basa en el hecho matemático de la dificultad de factorizar números muy grandes. Para factorizar un número el sistema más lógico consiste en empezar a dividir sucesivamente éste entre 2, entre 3, entre 4,..., y así sucesivamente, buscando que el resultado de la división sea exacto, es decir, de resto 0, con lo que ya tendremos un divisor del número.
  • 27. El cálculo de estas claves se realiza en secreto en la máquina en la que se va a guardar la clave privada, y una vez generada ésta conviene protegerla mediante un algoritmo criptográfico simétrico.