SlideShare una empresa de Scribd logo
Criptofrafia
o Introducción 
La criptografía esta formada por 2 técnicas 
complementarias: 
Criptografía : Técnica de convertir un texto intangible a un 
texto claro (plaintext), en otro, llamado criptograma, cuyo 
contenido de la información es igual al anterior pero solo lo 
pueden entender las personas autorizadas. 
Criptoanálisis : Es la técnica de descifrar un criptograma sin 
tener la autorización
o Para encriptar se debe transformar el texto mediante un método cuya función 
inversa únicamente conocen las personas autorizadas. Así que pueden autorizar 
un algoritmo publico que utiliza la palabra llamada clave solo conocida por las 
personas autorizadas, esta clave debe ser imprescindible para la encriptación y 
des encriptación, los sistemas actuales utilizan algoritmos públicos y claves 
secretas debido a los siguientes motivos : 
*El nivel de seguridad es el mismo 
*Los algoritmos públicos se pueden fabricar en cadena, tanto chips de hardware 
como aplicaciones de software. De esta manera el desarrollo es mas barato 
*Los algoritmos públicos están mas probados, ya que toda la comunidad 
científica puede trabajar sobre ellos buscando fallos o agujeros .Un algoritmo 
secreto puede tener agujeros detectables sin necesidad de conoces su 
funcionamiento completo, por lo tanto, un criptoanalista puede encontrar fallos 
aunque no conozco el secreto del algoritmo. 
-Es mas fácil y mas seguro trasmitir una clave que todo el funcionamiento de un 
algoritmo. 
Así un sistema de comunicaciones con criptografía utiliza un algoritmo publico 
para encriptar y otro para desencriptar, pero son completamente inservibles 
para el criptoanalista sin el conocimiento de la clave.
 La criptografía simétrica solo utiliza una clave para cifrar y descifrar el mensaje, que 
tiene que conocer el emisor y el receptor previamente y este es el punto 
débil del sistema, la comunicación de las claves entre ambos sujetos, ya que 
resulta mas fácil interceptar una clave que se ha transmitido sin seguridad 
(diciéndola en alto, mandándola por correo electrónico u ordinario o 
haciendo una llamada telefónica ). 
Teóricamente debería de ser ,as fácil conocer la clave interceptándola que 
probándola una por una por fuerza bruta, teniendo en cuenta que la 
seguridad de un mensaje cifrado debe recaer sobre la clave y nunca sobre 
el algoritmo (por lo que seria una tarea eterna reventar la clave, como 
comete en un ejemplo de ataque por fuerza bruta). 
Maquina enigma – Historia de la criptografía 
para poner un ejemplo la maquina enigma ( que era una maquina de 
cifrado electromagnética que generaba abecedarios según la posición de 
unos rodillos que podrían tener distintas ordenes y posiciones) usaba un 
método simétrico con un algoritmo que dependía de una clave que esta 
formada por : los rotones o rodillos que usaba , su orden y la posición de 
cada anillo siendo esto lo mas básico. 
La maquina enigma contaba también con un libro de claves que contenía 
la clave del día y hacia un poco mas difícil encontrar la clave, pero no es 
una clave lo suficientemente segura como para que no se pudiese reventar, 
sobre todo cuando los ingleses gracias a los polacos consiguieron un 
algoritmo, por este motivo la mayoría de los días conseguían la clave. 
Y otro inconveniente que tiene este sistema es que si quieres tener un 
contenido totalmente confidencial con 10 personas tienes que aprender a 
apuntarte (siendo esta forma la menso segura) las 10 claves para cada 
persona.
 La criptografía asimétrica se basa en el uso de dos claves: 
La publica (y la privada. Sabiendo lo anterior, si queremos 
que tres compañeros de trabajo nos manden un archivo 
cifrado debemos de mandarle nuestra calve publica y 
nos podrán mandar de forma confidencial ese archivo 
que solo nosotros podemos descifrar con la clave 
privada. 
Puede pertenecer a simple vista un sistema un poco cojo 
ya que podríamos pasar que sabiendo la clave publica 
podríamos deducir la privada, pero este tipo de sistemas 
criptográficos usa algoritmos bastante complejos que 
generan a partir de la frase de paso ( la contraseña) la 
clave privada y publica que pueden tener 
perfectamente un tamaño de 204 bits. 
Como os habréis dado cuenta solo cifra una 
comunicación bidireccional seria realizando este mismo 
proceso con 2 pares de claves, o una por cada 
comunicador.

Más contenido relacionado

PPTX
¿ Que es la Criptograma ?
PPT
La criptologia
PPTX
Criptografía de datos
PDF
Criptografía
PPT
Criptografia2
PPTX
La criptología
PPTX
Resumen general Criptografía, Criptoanálisis, criptograma,etc.
PPT
Presentación criptografía
¿ Que es la Criptograma ?
La criptologia
Criptografía de datos
Criptografía
Criptografia2
La criptología
Resumen general Criptografía, Criptoanálisis, criptograma,etc.
Presentación criptografía

La actualidad más candente (16)

DOCX
Encriptacion Asimetrica Y Simetrica
PPTX
Josue ramirez97 (2)
PPT
Criptografia
PDF
Tipos de criptografias
PPTX
Criptologia c:
PDF
Criptografia simetrica
PPTX
cod
PPTX
Criptografia
PPTX
Caranqui Rodriguez Eduardo 1 C
PPTX
Metodo De Encriptacion
PPTX
La criptologia
PPTX
Criptografia
PPTX
Criptografía
PPT
Criptografia.ppt
PDF
Criptografia
DOCX
Trabajo De Computacion
Encriptacion Asimetrica Y Simetrica
Josue ramirez97 (2)
Criptografia
Tipos de criptografias
Criptologia c:
Criptografia simetrica
cod
Criptografia
Caranqui Rodriguez Eduardo 1 C
Metodo De Encriptacion
La criptologia
Criptografia
Criptografía
Criptografia.ppt
Criptografia
Trabajo De Computacion
Publicidad

Destacado (20)

PDF
Infor alex trez
DOC
Formulario de evaluación de los objetos de aprendizaje
PDF
YAMAHA XS 400 - 19 - [BRICO NO MOTOR ] - Cuadro velocimetro y cuentarevoluciones
PDF
Proyecto de Ley 31 de octubre
PPTX
Ministro Pedro Calzadilla - 21052013
PPTX
Encuestas de Opinión Publica
PDF
Enseñanza directa
PDF
Actividad taller lengua 2 unidad iii previa
DOCX
Valoracion vilma
PPT
LOS LIBROS INTERACTIVOS MULTIMEDIALES
DOC
Examenomi3 141008182031-conversion-gate02
DOCX
Taller de-trabajo-colaborativo-sara
PPTX
Trabajao
PPT
Reciclaje
PPTX
Atención de eventos infectocontagiosos y otras emergencias epidemiológicas (2)
DOCX
Crucigrama
DOCX
El consejo de seguridad de la onu aprueba por primera vez una resolución sobr...
PPTX
Proceso admon publica pais colombia
Infor alex trez
Formulario de evaluación de los objetos de aprendizaje
YAMAHA XS 400 - 19 - [BRICO NO MOTOR ] - Cuadro velocimetro y cuentarevoluciones
Proyecto de Ley 31 de octubre
Ministro Pedro Calzadilla - 21052013
Encuestas de Opinión Publica
Enseñanza directa
Actividad taller lengua 2 unidad iii previa
Valoracion vilma
LOS LIBROS INTERACTIVOS MULTIMEDIALES
Examenomi3 141008182031-conversion-gate02
Taller de-trabajo-colaborativo-sara
Trabajao
Reciclaje
Atención de eventos infectocontagiosos y otras emergencias epidemiológicas (2)
Crucigrama
El consejo de seguridad de la onu aprueba por primera vez una resolución sobr...
Proceso admon publica pais colombia
Publicidad

Similar a Criptofrafia (20)

PPT
Criptografia
PPT
Criptografia
PPT
Criptografia
DOCX
Criptografía
PPTX
Criptografia
PPTX
Criptografia
PPTX
Criptografia
PPTX
codigo de criptografia
PPTX
Criptograf+¡a
PPTX
Criptogrfia
PPTX
PPTX
PDF
Criptografía (1)
PPTX
Criptografia
PPT
INTRODUCCIÓN A LA CRIPTOGRAFÍA
PPT
CRIPTOGRAFÍA
PDF
Leccion Evaluativa Proyecto de grado
PPTX
PPTX
Criptografia y encriptacion II
Criptografia
Criptografia
Criptografia
Criptografía
Criptografia
Criptografia
Criptografia
codigo de criptografia
Criptograf+¡a
Criptogrfia
Criptografía (1)
Criptografia
INTRODUCCIÓN A LA CRIPTOGRAFÍA
CRIPTOGRAFÍA
Leccion Evaluativa Proyecto de grado
Criptografia y encriptacion II

Último (20)

PDF
Conecta con la Motivacion - Brian Tracy Ccesa007.pdf
PDF
Integrando la Inteligencia Artificial Generativa (IAG) en el Aula
PDF
Fundamentos_Educacion_a_Distancia_ABC.pdf
PDF
Escuelas Desarmando una mirada subjetiva a la educación
PDF
Educación Artística y Desarrollo Humano - Howard Gardner Ccesa007.pdf
DOCX
UNIDAD DE APRENDIZAJE 5 AGOSTO tradiciones
PDF
Habitos de Ricos - Juan Diego Gomez Ccesa007.pdf
PDF
Escuela de Negocios - Robert kiyosaki Ccesa007.pdf
PDF
ACERTIJO Súper Círculo y la clave contra el Malvado Señor de las Formas. Por ...
PDF
biología es un libro sobre casi todo el tema de biología
PDF
Romper el Circulo de la Creatividad - Colleen Hoover Ccesa007.pdf
PDF
1. Intrdoduccion y criterios de seleccion de Farm 2024.pdf
PDF
TRAUMA_Y_RECUPERACION consecuencias de la violencia JUDITH HERMAN
PDF
5°-UNIDAD 5 - 2025.pdf aprendizaje 5tooo
PDF
Unidad de Aprendizaje 5 de Educacion para el Trabajo EPT Ccesa007.pdf
DOCX
III Ciclo _ Plan Anual 2025.docx PARA ESTUDIANTES DE PRIMARIA
PDF
Salvese Quien Pueda - Andres Oppenheimer Ccesa007.pdf
PDF
COMPLETO__PROYECTO_VIVAN LOS NIÑOS Y SUS DERECHOS_EDUCADORASSOS.pdf
PDF
Tomo 1 de biologia gratis ultra plusenmas
PDF
Gasista de unidades unifuncionales - pagina 23 en adelante.pdf
Conecta con la Motivacion - Brian Tracy Ccesa007.pdf
Integrando la Inteligencia Artificial Generativa (IAG) en el Aula
Fundamentos_Educacion_a_Distancia_ABC.pdf
Escuelas Desarmando una mirada subjetiva a la educación
Educación Artística y Desarrollo Humano - Howard Gardner Ccesa007.pdf
UNIDAD DE APRENDIZAJE 5 AGOSTO tradiciones
Habitos de Ricos - Juan Diego Gomez Ccesa007.pdf
Escuela de Negocios - Robert kiyosaki Ccesa007.pdf
ACERTIJO Súper Círculo y la clave contra el Malvado Señor de las Formas. Por ...
biología es un libro sobre casi todo el tema de biología
Romper el Circulo de la Creatividad - Colleen Hoover Ccesa007.pdf
1. Intrdoduccion y criterios de seleccion de Farm 2024.pdf
TRAUMA_Y_RECUPERACION consecuencias de la violencia JUDITH HERMAN
5°-UNIDAD 5 - 2025.pdf aprendizaje 5tooo
Unidad de Aprendizaje 5 de Educacion para el Trabajo EPT Ccesa007.pdf
III Ciclo _ Plan Anual 2025.docx PARA ESTUDIANTES DE PRIMARIA
Salvese Quien Pueda - Andres Oppenheimer Ccesa007.pdf
COMPLETO__PROYECTO_VIVAN LOS NIÑOS Y SUS DERECHOS_EDUCADORASSOS.pdf
Tomo 1 de biologia gratis ultra plusenmas
Gasista de unidades unifuncionales - pagina 23 en adelante.pdf

Criptofrafia

  • 2. o Introducción La criptografía esta formada por 2 técnicas complementarias: Criptografía : Técnica de convertir un texto intangible a un texto claro (plaintext), en otro, llamado criptograma, cuyo contenido de la información es igual al anterior pero solo lo pueden entender las personas autorizadas. Criptoanálisis : Es la técnica de descifrar un criptograma sin tener la autorización
  • 3. o Para encriptar se debe transformar el texto mediante un método cuya función inversa únicamente conocen las personas autorizadas. Así que pueden autorizar un algoritmo publico que utiliza la palabra llamada clave solo conocida por las personas autorizadas, esta clave debe ser imprescindible para la encriptación y des encriptación, los sistemas actuales utilizan algoritmos públicos y claves secretas debido a los siguientes motivos : *El nivel de seguridad es el mismo *Los algoritmos públicos se pueden fabricar en cadena, tanto chips de hardware como aplicaciones de software. De esta manera el desarrollo es mas barato *Los algoritmos públicos están mas probados, ya que toda la comunidad científica puede trabajar sobre ellos buscando fallos o agujeros .Un algoritmo secreto puede tener agujeros detectables sin necesidad de conoces su funcionamiento completo, por lo tanto, un criptoanalista puede encontrar fallos aunque no conozco el secreto del algoritmo. -Es mas fácil y mas seguro trasmitir una clave que todo el funcionamiento de un algoritmo. Así un sistema de comunicaciones con criptografía utiliza un algoritmo publico para encriptar y otro para desencriptar, pero son completamente inservibles para el criptoanalista sin el conocimiento de la clave.
  • 4.  La criptografía simétrica solo utiliza una clave para cifrar y descifrar el mensaje, que tiene que conocer el emisor y el receptor previamente y este es el punto débil del sistema, la comunicación de las claves entre ambos sujetos, ya que resulta mas fácil interceptar una clave que se ha transmitido sin seguridad (diciéndola en alto, mandándola por correo electrónico u ordinario o haciendo una llamada telefónica ). Teóricamente debería de ser ,as fácil conocer la clave interceptándola que probándola una por una por fuerza bruta, teniendo en cuenta que la seguridad de un mensaje cifrado debe recaer sobre la clave y nunca sobre el algoritmo (por lo que seria una tarea eterna reventar la clave, como comete en un ejemplo de ataque por fuerza bruta). Maquina enigma – Historia de la criptografía para poner un ejemplo la maquina enigma ( que era una maquina de cifrado electromagnética que generaba abecedarios según la posición de unos rodillos que podrían tener distintas ordenes y posiciones) usaba un método simétrico con un algoritmo que dependía de una clave que esta formada por : los rotones o rodillos que usaba , su orden y la posición de cada anillo siendo esto lo mas básico. La maquina enigma contaba también con un libro de claves que contenía la clave del día y hacia un poco mas difícil encontrar la clave, pero no es una clave lo suficientemente segura como para que no se pudiese reventar, sobre todo cuando los ingleses gracias a los polacos consiguieron un algoritmo, por este motivo la mayoría de los días conseguían la clave. Y otro inconveniente que tiene este sistema es que si quieres tener un contenido totalmente confidencial con 10 personas tienes que aprender a apuntarte (siendo esta forma la menso segura) las 10 claves para cada persona.
  • 5.  La criptografía asimétrica se basa en el uso de dos claves: La publica (y la privada. Sabiendo lo anterior, si queremos que tres compañeros de trabajo nos manden un archivo cifrado debemos de mandarle nuestra calve publica y nos podrán mandar de forma confidencial ese archivo que solo nosotros podemos descifrar con la clave privada. Puede pertenecer a simple vista un sistema un poco cojo ya que podríamos pasar que sabiendo la clave publica podríamos deducir la privada, pero este tipo de sistemas criptográficos usa algoritmos bastante complejos que generan a partir de la frase de paso ( la contraseña) la clave privada y publica que pueden tener perfectamente un tamaño de 204 bits. Como os habréis dado cuenta solo cifra una comunicación bidireccional seria realizando este mismo proceso con 2 pares de claves, o una por cada comunicador.