SlideShare una empresa de Scribd logo
Criptografia simetrica
Criptografía
• Es un conjunto de técnicas que permiten
el enmascaramiento de mensajes de tal
forma que solo el destino de una
comunicación podrá interpretarlo.
2
Criptografía Simétrica
• Los métodos criptográficos tradicionales
operan a partir de una palabra o frase
llave, que sirve para codificar y
descodificar información, el conocido
password.
• Está llave debe ser conocida por los dos
extremos de la comunicación, por lo que
el punto débil de este método es
justamente el proceso de difusión de la
llave.
3
Criptografía Simétrica
4
Criptografía Asimétrica
• Por el contrario, la Criptografía de Clave
Pública asigna a cada extremo de la
comunicación un par de llaves, una
pública que cualquiera puede solicitar y
conocer, y otra privada, cuya seguridad es
fundamental para el éxito de la
codificación.
• Las llaves son una secuencia bastante
larga de caracteres y números, generadas
por un procedimiento matemático.
5
Criptografía Asimetrica
• Para enviar un mensaje seguro a una
persona, se codifica con la clave pública del
destinatario. El sistema garantiza que el
mensaje resultante sólo puede ser
descodificado con la clave privada del
destinatario (confidencialidad).
• Como se tiene la seguridad de la identidad
del destinatario gracias a su clave pública, nos
aseguramos que el mensaje va al sitio
correcto (autentificación).
6
Criptografía Asimétrica
• Clave privada: será custodiada por su
propietario y no se dará a conocer a ningún
otro.
• Clave pública: será conocida por todos los
usuarios.
• Esta pareja de claves es complementaria: lo que
cifra una SÓLO lo puede descifrar la otra y
viceversa.
7
Criptografía Asimétrica
8
Criptografía Asimétrica
9
Criptografía Asimétrica
• Algoritmos para Criptografía Asimétrica
• RSA
• DSA
• El Gamal
• Criptografía de curva elíptica
• Entre otros.
10
Lectura
• Firma Digital
• SSL (Secure Sockets Layer)
Criptografía Asimétrica: RSA
• RSA (Rivest, Shamir y Adleman)
• RSA es un sistema criptográfico de clave
pública desarrollado en 1977 en el MIT.
12
Criptografía Asimétrica: RSA
• Los mensajes enviados se representan
numéricamente.
• El funcionamiento se basa en el producto,
conocido, de dos números primos
grandes elegidos aleatoriamente en
secreto.
• Estos números primos son del orden de
10 a la 200, y en aumento.
13
Criptografía Asimétrica: RSA
• En RSA cada usuario posee dos claves de
cifrado: una pública y otra privada.
• El emisor busca la clave pública del
receptor al momento de enviarle un
mensaje, cifra este con esa clave.
• Una vez que el mensaje cifrado llega al
receptor, este se ocupa de descifrarlo
usando su clave privada.
14
Criptografía Asimétrica: RSA
• Pasos:
1. Se genera la clave Publica y la Clave
Privada.
2. Se cifra el mensaje usando la Clave
Publica.
3. Se descifra el mensaje usando la Clave
Privada.
15
Criptografía Asimétrica: RSA
• Generación de la Clave Publica y de
la Clave Privada:
1. Se eligen 2 números primos p y q,
de forma aleatoria, del orden de 10
a 200, su longitud deberá ser
similar en bits.
16
Criptografía Asimétrica: RSA
•
17
Criptografía Asimétrica: RSA
•
18
Criptografía Asimétrica: RSA
•
19
Criptografía Asimétrica: RSA
• Algoritmo de Euclides Extendido:
• El algoritmo de Euclides es un método
antiguo y eficaz para calcular el máximo
común divisor (MCD).
• El algoritmo de Euclides extendido es una
ligera modificación que permite además
expresar al máximo común divisor como
una combinación lineal.
20
Criptografía Asimétrica: RSA
•
21
Criptografía Asimétrica: RSA
def egcd(a,b):
u, u1 = 1, 0
v, v1 = 0, 1
while b:
q = a // b
u, u1 = u1, u - q * u1
v, v1 = v1, v - q * v1
a, b = b, a - q * b
return u, v, a
def modInverse(e,n):
return egcd(e,n)[0]%n
d = modInverse(e,fi_n)
print 'La Clave privada es: ', d
22
Implementación en
Python del Algoritmo de
Euclides Extendido y el
Calculo de la Llave Privada
Criptografía Asimétrica: RSA
•
23
Criptografía Asimétrica: RSA
•
24
Criptografía Asimétrica: EJEMPLO
RSA
•
25
Criptografía Asimétrica: EJEMPLO
RSA
•
26
Criptografía Asimétrica: EJEMPLO
RSA
•
27
Criptografía Asimétrica: EJEMPLO
RSA
•
28
Gracias
29

Más contenido relacionado

PDF
Criptografia simetrica
DOCX
Encriptacion Asimetrica Y Simetrica
PPTX
Criptografía Y Encriptacion
PPTX
Metodo De Encriptacion
PPT
TECNICAS DE HACER CRIPTOGRAFÍA
PPT
Criptografia.ppt
PPT
Presentación criptografía
PPTX
Criptografia
Criptografia simetrica
Encriptacion Asimetrica Y Simetrica
Criptografía Y Encriptacion
Metodo De Encriptacion
TECNICAS DE HACER CRIPTOGRAFÍA
Criptografia.ppt
Presentación criptografía
Criptografia

La actualidad más candente (20)

PPTX
MéTodos De EncriptacióN
PDF
Criptografia
PDF
Introduccion a la criptografia
PDF
Criptografía y su importancia en nuestra vida diaria
PPTX
Cifrado
PPSX
LA CRIPTOGRAFIA
PDF
Criptografia: Conceptos básicos e implementación con software libre
PPT
Seguridad Informática - Fundamentos de Criptografia
DOCX
ENCRIPTACION
PPTX
Encriptacion
DOCX
Trabajo de criptografía
ODP
ENCRIPTACIÓN
PPTX
Tecnicas de criptografia
DOCX
Encriptacion
PPTX
Criptografía sesión ii
PPTX
Criptografía
PPTX
Criptografia 1
PPT
Encriptacion de datos, una vista general
PPTX
Encriptacion
PPT
Encriptación
MéTodos De EncriptacióN
Criptografia
Introduccion a la criptografia
Criptografía y su importancia en nuestra vida diaria
Cifrado
LA CRIPTOGRAFIA
Criptografia: Conceptos básicos e implementación con software libre
Seguridad Informática - Fundamentos de Criptografia
ENCRIPTACION
Encriptacion
Trabajo de criptografía
ENCRIPTACIÓN
Tecnicas de criptografia
Encriptacion
Criptografía sesión ii
Criptografía
Criptografia 1
Encriptacion de datos, una vista general
Encriptacion
Encriptación
Publicidad

Similar a Criptografia simetrica (20)

PPTX
Criptografia y encriptacion II
PPTX
Criptografia II
PPTX
Criptografia y Encriptacion
PPTX
S11.s2 - Material.pptx - criptografía asimétrica en criptografía
PPTX
Criptografia 3
PPTX
Metodos De Encriptacion 1
DOCX
Seguridad privada y encriptamiento de datos
DOCX
Seguridad privada y encriptamiento de datos
PPTX
Encriptación
PPTX
Encriptación
PPTX
Cifrado por RSA.
PPTX
Metod de Encriptacion
PPTX
Criptografia
PPT
EQUIPO THUNDER CAT 81131
PPTX
MéTodos De EncriptacióN
PPTX
Presentación rsa.pptx..............................................
PDF
poco de encriptacion
Criptografia y encriptacion II
Criptografia II
Criptografia y Encriptacion
S11.s2 - Material.pptx - criptografía asimétrica en criptografía
Criptografia 3
Metodos De Encriptacion 1
Seguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datos
Encriptación
Encriptación
Cifrado por RSA.
Metod de Encriptacion
Criptografia
EQUIPO THUNDER CAT 81131
MéTodos De EncriptacióN
Presentación rsa.pptx..............................................
poco de encriptacion
Publicidad

Más de Tensor (20)

PDF
Libertad
PPTX
Método de la regla falsa (o metodo de la falsa posición)
PPTX
Metodo de la bisección
PPTX
Transito vehicular
PPTX
Teoria de colas
PDF
Practica 7 2016
PDF
Practica 6 2016
PPTX
Game maker
PDF
Practica 5 2016
PPTX
Procesamiento de archivos
PPTX
Cadenas y funciones de cadena
PPTX
Simulación en promodel clase 04
PDF
Reduccion de orden
PDF
Variación+de+parametros
PDF
Coeficientes indeterminados enfoque de superposición
PDF
Bernoulli y ricatti
PDF
Practica no. 3 tiempo de servicio
PPTX
Clase 14 ondas reflejadas
PDF
Ondas em
PPTX
Clase 7 ondas electromagneticas
Libertad
Método de la regla falsa (o metodo de la falsa posición)
Metodo de la bisección
Transito vehicular
Teoria de colas
Practica 7 2016
Practica 6 2016
Game maker
Practica 5 2016
Procesamiento de archivos
Cadenas y funciones de cadena
Simulación en promodel clase 04
Reduccion de orden
Variación+de+parametros
Coeficientes indeterminados enfoque de superposición
Bernoulli y ricatti
Practica no. 3 tiempo de servicio
Clase 14 ondas reflejadas
Ondas em
Clase 7 ondas electromagneticas

Último (20)

PDF
IPERC...................................
PDF
Tomo 1 de biologia gratis ultra plusenmas
PDF
PFB-MANUAL-PRUEBA-FUNCIONES-BASICAS-pdf.pdf
PDF
5°-UNIDAD 5 - 2025.pdf aprendizaje 5tooo
PDF
Integrando la Inteligencia Artificial Generativa (IAG) en el Aula
PDF
La Formacion Universitaria en Nuevos Escenarios Ccesa007.pdf
PDF
Unidad de Aprendizaje 5 de Matematica 2do Secundaria Ccesa007.pdf
PDF
Mi Primer Millon - Poissant - Godefroy Ccesa007.pdf
PDF
informe tipos de Informatica perfiles profesionales _pdf
PDF
el - LIBRO-PACTO-EDUCATIVO-GLOBAL-OIEC.pdf
PDF
Cronograma de clases de Práctica Profesional 2 2025 UDE.pdf
DOC
Manual de Convivencia 2025 actualizado a las normas vigentes
PDF
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE_COM.pdf
PDF
TOMO II - LITERATURA.pd plusenmas ultras
PDF
Unidad de Aprendizaje 5 de Matematica 1ro Secundaria Ccesa007.pdf
PDF
ACERTIJO Súper Círculo y la clave contra el Malvado Señor de las Formas. Por ...
PDF
Atencion prenatal. Ginecologia y obsetricia
DOCX
Programa_Sintetico_Fase_4.docx 3° Y 4°..
PDF
2.0 Introduccion a processing, y como obtenerlo
PDF
Escuelas Desarmando una mirada subjetiva a la educación
IPERC...................................
Tomo 1 de biologia gratis ultra plusenmas
PFB-MANUAL-PRUEBA-FUNCIONES-BASICAS-pdf.pdf
5°-UNIDAD 5 - 2025.pdf aprendizaje 5tooo
Integrando la Inteligencia Artificial Generativa (IAG) en el Aula
La Formacion Universitaria en Nuevos Escenarios Ccesa007.pdf
Unidad de Aprendizaje 5 de Matematica 2do Secundaria Ccesa007.pdf
Mi Primer Millon - Poissant - Godefroy Ccesa007.pdf
informe tipos de Informatica perfiles profesionales _pdf
el - LIBRO-PACTO-EDUCATIVO-GLOBAL-OIEC.pdf
Cronograma de clases de Práctica Profesional 2 2025 UDE.pdf
Manual de Convivencia 2025 actualizado a las normas vigentes
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE_COM.pdf
TOMO II - LITERATURA.pd plusenmas ultras
Unidad de Aprendizaje 5 de Matematica 1ro Secundaria Ccesa007.pdf
ACERTIJO Súper Círculo y la clave contra el Malvado Señor de las Formas. Por ...
Atencion prenatal. Ginecologia y obsetricia
Programa_Sintetico_Fase_4.docx 3° Y 4°..
2.0 Introduccion a processing, y como obtenerlo
Escuelas Desarmando una mirada subjetiva a la educación

Criptografia simetrica