SlideShare una empresa de Scribd logo
CRIPTOGRAFÍA
INTRODUCCIÓN 
 La criptografía esta formada por dos 
técnicas complementarias : criptoanálisis y 
criptografía. 
 La criptografía es la técnica de convertir un 
texto inteligible, texto en claro (plaintext), en 
otro llamado criptograma, cuyo contenido de 
información es igual al anterior pero solo 
pueden entenderlo las personas autorizadas. 
El criptoanálisis es la técnica de descifrar un 
criptograma sin tener la autorización.
QUE ES ? 
 Se ha definido como el 
ámbito de la crip-tología 
que se ocupa 
de las técnicas de 
cifrado o codificado 
destinadas a alterar 
las representaciones 
lingüísticas de ciertos 
mensajes con el fin de 
hacerlos ininteligibles 
a receptores no 
autorizados
OBJETIVOS DE LA CRIPTOGRAFÍA 
 Se encarga del estudio de los algoritmos, 
protocolos y sistemas que se utilizan para 
dotar de seguridad a las comunicaciones, a 
la información y a las entidades que se 
comunican. El objetivo de la criptografía es 
diseñar, implementar, implantar, y hacer uso 
de sistemas criptográficos para dotar de 
alguna forma de seguridad. Por tanto el tipo 
de propiedades de las que se ocupa la 
criptografía
TERMINOLOGÍA 
 En el campo de la criptografía muchas veces 
se agrupan conjuntos de funcionalidades 
que tienen alguna característica común y a 
ese conjunto lo denominan 'Criptografía de' 
la característica que comparten.
FORMAS DE ROMPER LA SEGURIDAD 
 Hay básicamente tres formas de romper la seguridad de un 
sistema criptográfico 
 Atacar la criptografía subyacente. Es lo que sería un ataque 
teórico a los mecanismos criptográficos usados. 
 Atacar la implementación concreta. Es bastante probable que las 
implementaciones concretas tengan vulnerabilidades que se 
pueden aprovechar.. 
 Atacar el lado humano. Muchas veces en los sistemas 
criptográficas hay personas o entidades que tienen privilegios 
especiales. Presionando a estas personas o entidades para que 
nos den acceso a recursos o a información privilegiada, 
podríamos vulnerar la seguridad del sistema. 
 Las personas o entidades interesadas en romper la seguridad de 
este tipo de sistemas tienen en cuenta todos estos frentes
GRADOS DE SEGURIDAD TEÓRICA 
 Cuando se evalúa la seguridad de un 
sistema criptográfico se puede calibrar la 
seguridad que aporta en función de si éste 
es seguro de forma incondicional o si es 
seguro sólo si se cumplen ciertas 
condiciones.
 La mayor parte de los mensajes de correo 
electrónico que se transmiten por Internet no 
incorporan seguridad alguna, por lo que la 
información que contienen es fácilmente 
accesible a terceros. Para evitarlo, la 
criptografía también se aplica al correo 
electrónico. Entre las diversas ventajas que 
tiene usar un certificado al enviar un email, 
podríamos destacar la seguridad que nos 
aporta ya que así evita que hackers puedan leer 
su contenido, o bien que tenemos la certeza de 
que el remitente de éste correo electrónico es 
realmente quien dice ser.
CRIPTOGRAFÍA ASIMÉTRICA 
Se basa en el uso de dos claves la publica (que se podría difundir sin ningún 
problema a todas la personas revelada que necesitan mandarte algo cifrado) y 
la cifrada o privada(que no debe de ser nunca). 
Otros propósitos de este sistemas es firmar documentos, certificando que el emisor 
es quien dice ser, firmado con la clave privada y verificando la identidad con la 
publica. 
Nota: todo esto puede parecer lioso (y lo es ) pero hablaremos de cómo poner en 
practica con GnuPG (una herramienta de cifrado libre muy usada para este 
propósito ) y será mas fácil de comprender.
ASIMETRICA
CRIPTOGRAFÍA SIMÉTRICA 
 La criptografía simétrica solo utiliza una 
clave para cifrar y descifrar el mensaje, que 
tiene que conocer el emisor y el receptor 
previamente y este es el punto débil del 
sistema, la comunicación de las claves entre 
ambos sujetos, ya que resulta más fácil 
interceptar una clave que se ha transmitido 
sin seguridad (diciéndola en alto, 
mandándola por correo electrónico u 
ordinario o haciendo una llamada telefónica).
SIMETRICA
DIFERENCIAS ENTRE CRIPTOGRAFÍA SIMÉTRICA 
Y ASIMÉTRICA 
 Para empezar, la criptografía simétrica es 
más insegura ya que el hecho de pasar la 
clave es una gran vulnerabilidad, pero se 
puede cifrar y descifrar en menor tiempo del 
que tarda la criptografía asimétrica, que es el 
principal inconveniente y es la razón por la 
que existe la criptografía híbrida.
PRESENTO: 
 cruz morales juan alberto 搎 
 Palma cruz alejandro osvaldo 舵 
 Araujo carreon juan alberto 㝀 
 Martinez diaz sergio rassiel 嬸

Más contenido relacionado

PPT
Criptografia
PPTX
cod
PPTX
PDF
Criptografia
PPTX
Criptologia c:
DOCX
Encriptacion Y Metodos
PPTX
La criptologia
PPTX
TeráN MáRquez Jenny 1 C ; Criptografia
Criptografia
cod
Criptografia
Criptologia c:
Encriptacion Y Metodos
La criptologia
TeráN MáRquez Jenny 1 C ; Criptografia

La actualidad más candente (15)

PPTX
Carlos escalanteeee
PPTX
Criptografía
PPTX
Criptografia
PDF
Criptografía y su importancia en nuestra vida diaria
PPTX
Resumen general Criptografía, Criptoanálisis, criptograma,etc.
PPT
Presentación criptografía
PPTX
Tecnicas de criptografia
PPT
Criptografía
PPTX
PPTX
Erickk
DOCX
Activ 6 definición de seg privada
PPTX
¿ Que es la Criptograma ?
PPT
Trabajo práctico numero 3 seguridad informatica
DOCX
Criptología
Carlos escalanteeee
Criptografía
Criptografia
Criptografía y su importancia en nuestra vida diaria
Resumen general Criptografía, Criptoanálisis, criptograma,etc.
Presentación criptografía
Tecnicas de criptografia
Criptografía
Erickk
Activ 6 definición de seg privada
¿ Que es la Criptograma ?
Trabajo práctico numero 3 seguridad informatica
Criptología
Publicidad

Similar a Criptogrfia (20)

PPTX
Criptofrafia
ODP
PPT
INTRODUCCIÓN A LA CRIPTOGRAFÍA
PPT
CRIPTOGRAFÍA
DOCX
Criptografía
PPTX
Criptografía de datos
PPTX
Criptografia
PPTX
LA CRIPTOGRAFÍA.pptxdddddddddddddddddddd
PPTX
Josue ramirez97 (2)
PPTX
Criptografia 3
PPTX
Criptografía (cecytem 301)
PPTX
Cuervo 13
PDF
Leccion Evaluativa Proyecto de grado
PDF
Criptografia
PPTX
Criptografia
DOCX
Trabajo de criptografía
PPT
02 breveintrocripto
PDF
Criptografía
DOCX
Algoritmos
Criptofrafia
INTRODUCCIÓN A LA CRIPTOGRAFÍA
CRIPTOGRAFÍA
Criptografía
Criptografía de datos
Criptografia
LA CRIPTOGRAFÍA.pptxdddddddddddddddddddd
Josue ramirez97 (2)
Criptografia 3
Criptografía (cecytem 301)
Cuervo 13
Leccion Evaluativa Proyecto de grado
Criptografia
Criptografia
Trabajo de criptografía
02 breveintrocripto
Criptografía
Algoritmos
Publicidad

Más de supernovaceil (20)

PPTX
Driveras (1) 2.1
PPTX
[000001] 2.1
PPTX
cambio de sector de arranque
PPTX
Fallas por temperatura de una computadora 1.2
PPTX
Formatear el bios logicamente 1.2
PPTX
Formatear el bios logicamente 2.1
PPTX
Fallas por temperatura de una computadora 2.1
PPTX
Proyecto rosete segundo parcial 2.1
PPTX
Conocer los errores mas comunes del hardware 2.1
DOCX
Calendario de mantenimiento 2.1
DOCX
Bitacora 2.1
PPTX
Materiales para la limpieza del equipo de computo 2.1
PPTX
Disco duro 2.1
PPTX
Configuracionesm2s3
PPTX
ARTÍCULOS DE PRIVACIDAD
PPT
controladores cruzi
PPTX
Como generar energía infinita toroide jesus
PPTX
Como generar energia con toroide
PPS
Driver-max
PPTX
Driver max (1)
Driveras (1) 2.1
[000001] 2.1
cambio de sector de arranque
Fallas por temperatura de una computadora 1.2
Formatear el bios logicamente 1.2
Formatear el bios logicamente 2.1
Fallas por temperatura de una computadora 2.1
Proyecto rosete segundo parcial 2.1
Conocer los errores mas comunes del hardware 2.1
Calendario de mantenimiento 2.1
Bitacora 2.1
Materiales para la limpieza del equipo de computo 2.1
Disco duro 2.1
Configuracionesm2s3
ARTÍCULOS DE PRIVACIDAD
controladores cruzi
Como generar energía infinita toroide jesus
Como generar energia con toroide
Driver-max
Driver max (1)

Último (13)

PDF
27.-PRESENTACION-SALUD-NUTRICIONAL-EN-LOS-TRABAJADORES.pdf
PPTX
DEFENSA DE TESIS RIDER DUARTE año 2025..
PDF
Funciones de material didáctico para formación
PPTX
Emergencias-y-Urgencias-Medicas.pptx....
PDF
prox impresion 2.pdf.pdfhjjjjkkkkkkmmmmmmmmmmmmm
PPTX
ap_presentacion_taller_0620vvvvvvvvvvvvv21.pptx
PPTX
Signo y síntomas de Asma y como diagnósticar
PDF
awwwwwwwwwwwwwwwwwwwwwwwwaeeeeeeeeeeeeeeeeeeeeeeeeeeeeee
PPTX
segunda revolución industrial secundaria pptx
PPTX
Orientaciones para JornadaHSJK<ZHXKYGKFJTDHTRS
PPTX
TAREA PRÁCTICA DE LA UNIVERSIDAD BOLIBARIANA DEL ECUADOR
PPTX
Clase Gramineas.pptx......................
PPTX
Presentation 4 hipermesis Gravidica ptrt
27.-PRESENTACION-SALUD-NUTRICIONAL-EN-LOS-TRABAJADORES.pdf
DEFENSA DE TESIS RIDER DUARTE año 2025..
Funciones de material didáctico para formación
Emergencias-y-Urgencias-Medicas.pptx....
prox impresion 2.pdf.pdfhjjjjkkkkkkmmmmmmmmmmmmm
ap_presentacion_taller_0620vvvvvvvvvvvvv21.pptx
Signo y síntomas de Asma y como diagnósticar
awwwwwwwwwwwwwwwwwwwwwwwwaeeeeeeeeeeeeeeeeeeeeeeeeeeeeee
segunda revolución industrial secundaria pptx
Orientaciones para JornadaHSJK<ZHXKYGKFJTDHTRS
TAREA PRÁCTICA DE LA UNIVERSIDAD BOLIBARIANA DEL ECUADOR
Clase Gramineas.pptx......................
Presentation 4 hipermesis Gravidica ptrt

Criptogrfia

  • 2. INTRODUCCIÓN  La criptografía esta formada por dos técnicas complementarias : criptoanálisis y criptografía.  La criptografía es la técnica de convertir un texto inteligible, texto en claro (plaintext), en otro llamado criptograma, cuyo contenido de información es igual al anterior pero solo pueden entenderlo las personas autorizadas. El criptoanálisis es la técnica de descifrar un criptograma sin tener la autorización.
  • 3. QUE ES ?  Se ha definido como el ámbito de la crip-tología que se ocupa de las técnicas de cifrado o codificado destinadas a alterar las representaciones lingüísticas de ciertos mensajes con el fin de hacerlos ininteligibles a receptores no autorizados
  • 4. OBJETIVOS DE LA CRIPTOGRAFÍA  Se encarga del estudio de los algoritmos, protocolos y sistemas que se utilizan para dotar de seguridad a las comunicaciones, a la información y a las entidades que se comunican. El objetivo de la criptografía es diseñar, implementar, implantar, y hacer uso de sistemas criptográficos para dotar de alguna forma de seguridad. Por tanto el tipo de propiedades de las que se ocupa la criptografía
  • 5. TERMINOLOGÍA  En el campo de la criptografía muchas veces se agrupan conjuntos de funcionalidades que tienen alguna característica común y a ese conjunto lo denominan 'Criptografía de' la característica que comparten.
  • 6. FORMAS DE ROMPER LA SEGURIDAD  Hay básicamente tres formas de romper la seguridad de un sistema criptográfico  Atacar la criptografía subyacente. Es lo que sería un ataque teórico a los mecanismos criptográficos usados.  Atacar la implementación concreta. Es bastante probable que las implementaciones concretas tengan vulnerabilidades que se pueden aprovechar..  Atacar el lado humano. Muchas veces en los sistemas criptográficas hay personas o entidades que tienen privilegios especiales. Presionando a estas personas o entidades para que nos den acceso a recursos o a información privilegiada, podríamos vulnerar la seguridad del sistema.  Las personas o entidades interesadas en romper la seguridad de este tipo de sistemas tienen en cuenta todos estos frentes
  • 7. GRADOS DE SEGURIDAD TEÓRICA  Cuando se evalúa la seguridad de un sistema criptográfico se puede calibrar la seguridad que aporta en función de si éste es seguro de forma incondicional o si es seguro sólo si se cumplen ciertas condiciones.
  • 8.  La mayor parte de los mensajes de correo electrónico que se transmiten por Internet no incorporan seguridad alguna, por lo que la información que contienen es fácilmente accesible a terceros. Para evitarlo, la criptografía también se aplica al correo electrónico. Entre las diversas ventajas que tiene usar un certificado al enviar un email, podríamos destacar la seguridad que nos aporta ya que así evita que hackers puedan leer su contenido, o bien que tenemos la certeza de que el remitente de éste correo electrónico es realmente quien dice ser.
  • 9. CRIPTOGRAFÍA ASIMÉTRICA Se basa en el uso de dos claves la publica (que se podría difundir sin ningún problema a todas la personas revelada que necesitan mandarte algo cifrado) y la cifrada o privada(que no debe de ser nunca). Otros propósitos de este sistemas es firmar documentos, certificando que el emisor es quien dice ser, firmado con la clave privada y verificando la identidad con la publica. Nota: todo esto puede parecer lioso (y lo es ) pero hablaremos de cómo poner en practica con GnuPG (una herramienta de cifrado libre muy usada para este propósito ) y será mas fácil de comprender.
  • 11. CRIPTOGRAFÍA SIMÉTRICA  La criptografía simétrica solo utiliza una clave para cifrar y descifrar el mensaje, que tiene que conocer el emisor y el receptor previamente y este es el punto débil del sistema, la comunicación de las claves entre ambos sujetos, ya que resulta más fácil interceptar una clave que se ha transmitido sin seguridad (diciéndola en alto, mandándola por correo electrónico u ordinario o haciendo una llamada telefónica).
  • 13. DIFERENCIAS ENTRE CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA  Para empezar, la criptografía simétrica es más insegura ya que el hecho de pasar la clave es una gran vulnerabilidad, pero se puede cifrar y descifrar en menor tiempo del que tarda la criptografía asimétrica, que es el principal inconveniente y es la razón por la que existe la criptografía híbrida.
  • 14. PRESENTO:  cruz morales juan alberto 搎  Palma cruz alejandro osvaldo 舵  Araujo carreon juan alberto 㝀  Martinez diaz sergio rassiel 嬸