SlideShare una empresa de Scribd logo
Criptografía
Emily Mera Sexto *A*
La criptografía es la ciencia y el arte de proteger la información
mediante la transformación de datos en un formato ininteligible para
aquellos que no poseen una clave específica para descifrarlos. Se
utiliza ampliamente para asegurar la comunicación en diversas
aplicaciones, desde el comercio electrónico hasta la seguridad
nacional. La criptografía moderna se basa en principios matemáticos
complejos y se divide principalmente en dos ramas: criptografía
simétrica y criptografía asimétrica.
Introducción a la Criptografía
Criptografía Simétrica
En la criptografía simétrica, la misma clave se utiliza tanto para
cifrar como para descifrar la información.
Ejemplos de algoritmos de criptografía simétrica:
AES (Advanced Encryption Standard): Uno de los algoritmos más
utilizados actualmente, conocido por su alta seguridad y eficiencia.
1.
DES (Data Encryption Standard): Antiguo estándar de cifrado que ha
sido en gran medida reemplazado por AES debido a sus
vulnerabilidades.
1.
3DES (Triple DES): Una versión mejorada de DES que aplica el
algoritmo tres veces para aumentar la seguridad.
1.
Criptografía Asimétrica
En la criptografía asimétrica, se utilizan dos claves diferentes: una
clave pública para cifrar la información y una clave privada para
descifrarla.
Ejemplos de algoritmos de criptografía asimétrica:
RSA (Rivest-Shamir-Adleman): Uno de los algoritmos más conocidos y
utilizados para la encriptación y la firma digital.
1.
ECC (Elliptic Curve Cryptography): Utiliza las matemáticas de las
curvas elípticas para crear claves más pequeñas y eficientes sin
comprometer la seguridad.
1.
DSA (Digital Signature Algorithm): Utilizado principalmente para la
firma digital y la verificación de la autenticidad.
1.
Funciones Hash
Las funciones hash toman una entrada (o mensaje) y devuelven
un valor de longitud fija, que es único para cada entrada
única. Son fundamentales en la integridad de los datos y las
firmas digitales.
Ejemplos :
SHA-256 (Secure Hash Algorithm 256-bit): Parte de la
familia SHA-2, ampliamente utilizada en la seguridad de
datos y criptomonedas como Bitcoin.
1.
MD5 (Message Digest Algorithm 5): Aunque ampliamente
utilizado, ya no se considera seguro debido a
vulnerabilidades conocidas.
1.
Aplicaciones de la Criptografía
Seguridad de la Información:
Protege datos sensibles en
tránsito y en reposo.
Autenticación: Verifica la
identidad de usuarios y
dispositivos.
Integridad de los Datos:
Asegura que los datos no han
sido alterados.
Firmas Digitales: Garantizan
la autenticidad y no repudio
de documentos y transacciones.
Desafíos y Consideraciones
Complejidad Matemática: La seguridad depende de
problemas matemáticos difíciles de resolver.
Gestión de Claves: La distribución y almacenamiento
seguros de claves son críticos.
Ataques Criptográficos: Siempre hay una carrera entre
el desarrollo de algoritmos seguros y las técnicas
para romperlos.
Ejemplo
Supongamos que queremos cifrar el mensaje "HOLA" utilizando un desplazamiento de 3 caracteres en el
alfabeto. El alfabeto normalmente se representa como:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
Si aplicamos un desplazamiento de 3 caracteres, obtenemos:
H -> K
O -> R
L -> O
A -> D
Por lo tanto, "HOLA" se cifraría como "KROD".
Para descifrar el mensaje, simplemente realizamos el proceso inverso, es decir, desplazar cada letra 3
posiciones hacia la izquierda en el alfabeto. Entonces, "KROD" se descifraría como "HOLA".
Este es un ejemplo básico de criptografía simétrica, donde la misma clave se utiliza tanto para cifrar
como para descifrar el mensaje.
Conclusion
La criptografía es un campo dinámico que evoluciona
constantemente para enfrentar nuevos desafíos en seguridad
y privacidad, especialmente en la era de la computación
cuántica, que promete revolucionar tanto la creación como
la ruptura de sistemas criptográficos.
GRACIAS

Más contenido relacionado

PPTX
Criptografia-La-Seguridad-en-la-Era-Digital (2).pptx
PPTX
Criptografia-La-Seguridad-en-la-Era-Digital (1).pptx
PDF
Elementos de Criptografia
PPTX
Criptografia Trabajo Santiago Aplicaciones WEB.pptx
PDF
Criptografía y su importancia en nuestra vida diaria
PPTX
Presentación documento de paper para inv
PPTX
Descifrando-la-criptografia.pptx
PDF
Criptografia
Criptografia-La-Seguridad-en-la-Era-Digital (2).pptx
Criptografia-La-Seguridad-en-la-Era-Digital (1).pptx
Elementos de Criptografia
Criptografia Trabajo Santiago Aplicaciones WEB.pptx
Criptografía y su importancia en nuestra vida diaria
Presentación documento de paper para inv
Descifrando-la-criptografia.pptx
Criptografia

Similar a Blue Gradient Modern Group Project Presentation.pdf (20)

PPTX
Criptografía
PDF
criptografa-230710023149-2c02855f (1).pdf
DOCX
criptografia.docx
PDF
criptografia_Seguridad_Informatica_s.pdf
PPTX
Criptografía para las masas
PPTX
Firmas y certificados digitales
PPTX
Firmas y certificados digitales
PPTX
Criptografia 3
PDF
Libro criptografia
PPTX
Criptografia
PDF
Criptografía y métodos de cifrado
ODP
PPT
Unidad 4: Criptografía
PDF
Criptografia una necesidad moderna
PPTX
PDF
Unidad 5 - Criptografía
PPTX
Presentación rossana
PPTX
Dsei u2 acd_luhr
PDF
Criptografia y metodos de cifrado
Criptografía
criptografa-230710023149-2c02855f (1).pdf
criptografia.docx
criptografia_Seguridad_Informatica_s.pdf
Criptografía para las masas
Firmas y certificados digitales
Firmas y certificados digitales
Criptografia 3
Libro criptografia
Criptografia
Criptografía y métodos de cifrado
Unidad 4: Criptografía
Criptografia una necesidad moderna
Unidad 5 - Criptografía
Presentación rossana
Dsei u2 acd_luhr
Criptografia y metodos de cifrado
Publicidad

Último (20)

PDF
Diseño y Utiliación del HVAC Aire Acondicionado
PPTX
MODULO 2. METODOLOGIAS PARA ANALISIS DE RIESGOS 2da Parte.pptx
PPTX
A8B08CED-D3D9-415C-B4A3-2A6CA6409A48.1.1Presentación Dirección 2022 unidade...
PDF
Matriz_Seguimiento_Estu_Consult_2024_ACT.pdf
PPTX
Manual ISO9001_2015_IATF_16949_2016.pptx
PPTX
Logging While Drilling Ingenieria Petrolera.pptx
PDF
SISTEMAS DE PUESTA A TIERRA: Una introducción a los fundamentos de los sistem...
PDF
Pensamiento Politico Siglo XXI Peru y Mundo.pdf
PDF
HISTORIA DE LA GRÚAA LO LARGO DE LOS TIEMPOSpdf
PPTX
DEBL Presentación PG 23.pptx [Autoguardado].pptx
PPTX
GEOLOGIA, principios , fundamentos y conceptos
PPTX
1 CONTAMINACION AMBIENTAL EN EL PLANETA.pptx
PDF
LIBRO UNIVERSITARIO DESARROLLO ORGANIZACIONAL BN.pdf
PPTX
MARITIMO Y LESGILACION DEL MACO TRANSPORTE
PDF
LIBRO UNIVERSITARIO INTELIGENCIA ALGORITMICA BN.pdf
PDF
Informe Comision Investigadora Final distribución electrica años 2024 y 2025
PDF
Curso Introductorio de Cristales Liquidos
PDF
1132-2018 espectrofotometro uv visible.pdf
PDF
Sugerencias Didacticas 2023_Diseño de Estructuras Metalicas_digital.pdf
PDF
Copia de Presentación Propuesta de Marketing Corporativo Blanco y Negro.pdf
Diseño y Utiliación del HVAC Aire Acondicionado
MODULO 2. METODOLOGIAS PARA ANALISIS DE RIESGOS 2da Parte.pptx
A8B08CED-D3D9-415C-B4A3-2A6CA6409A48.1.1Presentación Dirección 2022 unidade...
Matriz_Seguimiento_Estu_Consult_2024_ACT.pdf
Manual ISO9001_2015_IATF_16949_2016.pptx
Logging While Drilling Ingenieria Petrolera.pptx
SISTEMAS DE PUESTA A TIERRA: Una introducción a los fundamentos de los sistem...
Pensamiento Politico Siglo XXI Peru y Mundo.pdf
HISTORIA DE LA GRÚAA LO LARGO DE LOS TIEMPOSpdf
DEBL Presentación PG 23.pptx [Autoguardado].pptx
GEOLOGIA, principios , fundamentos y conceptos
1 CONTAMINACION AMBIENTAL EN EL PLANETA.pptx
LIBRO UNIVERSITARIO DESARROLLO ORGANIZACIONAL BN.pdf
MARITIMO Y LESGILACION DEL MACO TRANSPORTE
LIBRO UNIVERSITARIO INTELIGENCIA ALGORITMICA BN.pdf
Informe Comision Investigadora Final distribución electrica años 2024 y 2025
Curso Introductorio de Cristales Liquidos
1132-2018 espectrofotometro uv visible.pdf
Sugerencias Didacticas 2023_Diseño de Estructuras Metalicas_digital.pdf
Copia de Presentación Propuesta de Marketing Corporativo Blanco y Negro.pdf
Publicidad

Blue Gradient Modern Group Project Presentation.pdf

  • 2. La criptografía es la ciencia y el arte de proteger la información mediante la transformación de datos en un formato ininteligible para aquellos que no poseen una clave específica para descifrarlos. Se utiliza ampliamente para asegurar la comunicación en diversas aplicaciones, desde el comercio electrónico hasta la seguridad nacional. La criptografía moderna se basa en principios matemáticos complejos y se divide principalmente en dos ramas: criptografía simétrica y criptografía asimétrica. Introducción a la Criptografía
  • 3. Criptografía Simétrica En la criptografía simétrica, la misma clave se utiliza tanto para cifrar como para descifrar la información. Ejemplos de algoritmos de criptografía simétrica: AES (Advanced Encryption Standard): Uno de los algoritmos más utilizados actualmente, conocido por su alta seguridad y eficiencia. 1. DES (Data Encryption Standard): Antiguo estándar de cifrado que ha sido en gran medida reemplazado por AES debido a sus vulnerabilidades. 1. 3DES (Triple DES): Una versión mejorada de DES que aplica el algoritmo tres veces para aumentar la seguridad. 1.
  • 4. Criptografía Asimétrica En la criptografía asimétrica, se utilizan dos claves diferentes: una clave pública para cifrar la información y una clave privada para descifrarla. Ejemplos de algoritmos de criptografía asimétrica: RSA (Rivest-Shamir-Adleman): Uno de los algoritmos más conocidos y utilizados para la encriptación y la firma digital. 1. ECC (Elliptic Curve Cryptography): Utiliza las matemáticas de las curvas elípticas para crear claves más pequeñas y eficientes sin comprometer la seguridad. 1. DSA (Digital Signature Algorithm): Utilizado principalmente para la firma digital y la verificación de la autenticidad. 1.
  • 5. Funciones Hash Las funciones hash toman una entrada (o mensaje) y devuelven un valor de longitud fija, que es único para cada entrada única. Son fundamentales en la integridad de los datos y las firmas digitales. Ejemplos : SHA-256 (Secure Hash Algorithm 256-bit): Parte de la familia SHA-2, ampliamente utilizada en la seguridad de datos y criptomonedas como Bitcoin. 1. MD5 (Message Digest Algorithm 5): Aunque ampliamente utilizado, ya no se considera seguro debido a vulnerabilidades conocidas. 1.
  • 6. Aplicaciones de la Criptografía Seguridad de la Información: Protege datos sensibles en tránsito y en reposo. Autenticación: Verifica la identidad de usuarios y dispositivos. Integridad de los Datos: Asegura que los datos no han sido alterados. Firmas Digitales: Garantizan la autenticidad y no repudio de documentos y transacciones.
  • 7. Desafíos y Consideraciones Complejidad Matemática: La seguridad depende de problemas matemáticos difíciles de resolver. Gestión de Claves: La distribución y almacenamiento seguros de claves son críticos. Ataques Criptográficos: Siempre hay una carrera entre el desarrollo de algoritmos seguros y las técnicas para romperlos.
  • 8. Ejemplo Supongamos que queremos cifrar el mensaje "HOLA" utilizando un desplazamiento de 3 caracteres en el alfabeto. El alfabeto normalmente se representa como: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Si aplicamos un desplazamiento de 3 caracteres, obtenemos: H -> K O -> R L -> O A -> D Por lo tanto, "HOLA" se cifraría como "KROD". Para descifrar el mensaje, simplemente realizamos el proceso inverso, es decir, desplazar cada letra 3 posiciones hacia la izquierda en el alfabeto. Entonces, "KROD" se descifraría como "HOLA". Este es un ejemplo básico de criptografía simétrica, donde la misma clave se utiliza tanto para cifrar como para descifrar el mensaje.
  • 9. Conclusion La criptografía es un campo dinámico que evoluciona constantemente para enfrentar nuevos desafíos en seguridad y privacidad, especialmente en la era de la computación cuántica, que promete revolucionar tanto la creación como la ruptura de sistemas criptográficos.