Criptolofia informática 
grupo 302 
CECyTEM NEZA II
Criptografía 
La palabra Criptografía proviene etimológicamente del 
griego Kruiptoz (Kriptos-Oculto) y Grajein (Grafo- 
Escritura) y significa "arte de escribir con clave secreta 
o de un modo enigmático". 
Aportando luz a la definición cabe aclarar que la 
Criptografía hace años que dejó de ser un arte para 
convertirse en una técnica (o conjunto de ellas) que 
tratan sobre la protección (ocultamiento ante personas 
no autorizadas) de la información. Entre las disciplinas 
que engloba cabe destacar la Teoría de la Información, 
la Matemática Discreta, la Teoría de los Grandes 
Números y la Complejidad Algorítmica. 
Es decir que la Criptografía es la ciencia que consiste 
en transformar un mensaje inteligible en otro que no lo 
es (mediante claves que sólo el emisor y el destinatario 
conocen), para después devolverlo a su forma original, 
sin que nadie que vea el mensaje cifrado sea capaz de 
entenderlo. 
El mensaje cifrado recibe el nombre Criptograma
La importancia de la Criptografía radica en que 
es el único método actual capaz de hacer 
cumplir el objetivo de la Seguridad Informática: 
"mantener la Privacidad, Integridad, 
Autenticidad..." y hacer cumplir con el No 
Rechazo, relacionado a no poder negar la 
autoría y recepción de un mensaje enviado.
Criptoanálisis 
Es el arte de estudiar los mensajes ilegibles, 
encriptados, para transformarlos en legibles sin 
conocer la clave, aunque el método de cifrado 
empleado siempre es conocido.
Criptosistema 
"Un Criptosistema se define como la quíntupla (m,C,K,E,D) , 
donde: 
*M representa el conjunto de todos los mensajes sin cifrar 
(texto plano) que pueden ser enviados. 
*C Representa el conjunto de todos los posibles mensajes 
cifrados, o criptogramas. 
*K representa el conjunto de claves que se pueden emplear en 
el Criptosistema. 
*E es el conjunto de transformaciones de cifrado o familia de 
funciones que se aplica a cada elemento de m para obtener un 
elemento de C . Existe una transformación diferente para cada 
valor posible de la clave K. 
*D es el conjunto de transformaciones de descifrado, análogo a 
E . 
Todo Criptosistema cumple la condición Dk (Ek)(m)=m es decir, 
que si se tiene un mensaje m , se cifra empleando la clave K y 
luego se descifra empleando la misma clave, se obtiene el 
mensaje original m."
Algoritmos Simétricos Modernos (Llave Privada) 
La mayoría de los algoritmos simétricos actuales se 
apoyan en los conceptos de Confusión y Difusión 
vertidos por Claude Shannon sobre la Teoría de la 
Información a finales de los años cuarenta. 
Estos métodos consisten en ocultar la relación entre el 
texto plano, el texto cifrado y la clave (Confusión); y 
repartir la influencia de cada bit del mensaje original lo 
más posible entre el mensaje cifrado (Difusión). 
El objetivo del presente no es entrar en detalles de cada 
uno de los muchos algoritmos existentes, por lo que 
sólo se dará una idea de su funcionamiento y 
complejidad.
Algoritmos Asimétricos (Llave Privada-Pública) 
Ideado por los matemáticos Whitfield Diffie y Martín 
Hellman (DH) con el informático Ralph Merkle a mediados 
de los 70, estos algoritmos han demostrado su seguridad en 
comunicaciones inseguras como Internet. Su principal 
característica es que no se basa en una única clave sino en 
un par de ellas: una conocida (Pública) y otra Privada. 
Actualmente existen muchos algoritmos de este tipo pero 
han demostrado ser poco utilizables en la práctica ya sea 
por la longitud de las clave, la longitud del texto encriptado 
generado o su velocidad de cifrado extremadamente largos. 
DH está basado en las propiedades y en el tiempo necesario 
para calcular el valor del logaritmo de un número 
extremadamente alto y primo.
Autentificación 
Se entiende por Autentificación cualquier método que 
permita garantizar alguna característica sobre un objeto 
dado. Interesa comprobar la autentificación de: 
Un Mensaje mediante una firma: se debe garantizar la 
procedencia de un mensaje conocido, de forma de poder 
asegurar que no es una falsificación. A este mecanismo 
se lo conoce como Firma Digital y consiste en asegurar 
que el mensaje m proviene del emisor E y no de otro. 
Un Usuario mediante una contraseña: se debe garantizar 
la presencia de un usuario autorizado mediante una 
contraseña secreta. 
Un Dispositivo: se debe garantizar la presencia de un 
dispositivo válido en el sistema, por ejemplo una llave 
electrónica.

Más contenido relacionado

PDF
Criptografía y su importancia en nuestra vida diaria
PPTX
Criptografia
PPT
Criptografia.ppt
PPTX
Criptografía Y Encriptacion
PPTX
Cifrado
PPTX
Criptosistema (1) (1)
PPT
TECNICAS DE HACER CRIPTOGRAFÍA
DOCX
Criptografía
Criptografía y su importancia en nuestra vida diaria
Criptografia
Criptografia.ppt
Criptografía Y Encriptacion
Cifrado
Criptosistema (1) (1)
TECNICAS DE HACER CRIPTOGRAFÍA
Criptografía

La actualidad más candente (20)

PPTX
Criptografía sesión ii
DOCX
Criptologia
PDF
Introduccion a la criptografia
PPTX
Diapositiva criptografia
PPTX
Metodo De Encriptacion
PPSX
LA CRIPTOGRAFIA
ODP
ENCRIPTACIÓN
PPT
Seguridad Informática - Fundamentos de Criptografia
PPT
EQUIPO THUNDER CAT 81131
PDF
Criptografia y Metodos de cifrado
PPT
Encriptacion de datos, una vista general
PDF
PPTX
Encriptación de datos y seguridad de los mismos
PDF
Leccion Evaluativa Proyecto de grado
PPT
Criptografía
PPTX
métodos cifrado
PPTX
Criptografia
PPTX
Criptografia
PPTX
Criptografiajuandavidvelez
DOCX
Encriptacion
Criptografía sesión ii
Criptologia
Introduccion a la criptografia
Diapositiva criptografia
Metodo De Encriptacion
LA CRIPTOGRAFIA
ENCRIPTACIÓN
Seguridad Informática - Fundamentos de Criptografia
EQUIPO THUNDER CAT 81131
Criptografia y Metodos de cifrado
Encriptacion de datos, una vista general
Encriptación de datos y seguridad de los mismos
Leccion Evaluativa Proyecto de grado
Criptografía
métodos cifrado
Criptografia
Criptografia
Criptografiajuandavidvelez
Encriptacion
Publicidad

Similar a Criptologia (20)

PPTX
Criptosistemas
PPTX
Criptografía
DOCX
Criptología
PPTX
Criptografía (cecytem 301)
PPTX
Criptologia
PPT
Unidad 4: Criptografía
PPTX
Criptografia
PDF
Fundamentos de Seguridad y Criptografia
PPT
INTRODUCCIÓN A LA CRIPTOGRAFÍA
PPT
CRIPTOGRAFÍA
PPTX
PPTX
criptofia Historai y reseña, criptologia
PPTX
PPTX
DOCX
Metodos de cifrado
DOCX
Metodos de cifrado
DOCX
Criptografí1
PPTX
TeráN MáRquez Jenny 1 C ; Criptografia
PPTX
TeránMárquez_Jenny_1C ; criptografia
Criptosistemas
Criptografía
Criptología
Criptografía (cecytem 301)
Criptologia
Unidad 4: Criptografía
Criptografia
Fundamentos de Seguridad y Criptografia
INTRODUCCIÓN A LA CRIPTOGRAFÍA
CRIPTOGRAFÍA
criptofia Historai y reseña, criptologia
Metodos de cifrado
Metodos de cifrado
Criptografí1
TeráN MáRquez Jenny 1 C ; Criptografia
TeránMárquez_Jenny_1C ; criptografia
Publicidad

Más de Paola Naye Aranda (8)

PPTX
Capas de redes
PPTX
administrador
PPTX
cambio de contraseña
PPTX
mantenimiento correctivo
PPTX
Capas de redes
administrador
cambio de contraseña
mantenimiento correctivo

Último (20)

PDF
Aqui No Hay Reglas Hastings-Meyer Ccesa007.pdf
PDF
RM2025 - FUNDAMENTOS TEÓRICOS - PEDIATRÍA.pdf
PDF
Iniciación Al Aprendizaje Basado En Proyectos ABP Ccesa007.pdf
DOCX
Fisiopatologia bdjdbd resumen de cierta parte
PDF
Nadie puede salvarte excepto Tú - Madame Rouge Ccesa007.pdf
PDF
MODULO I ENFERMERIA BASICA.pdf HIstoria en enfermeria
PDF
Como usar el Cerebro en las Aulas SG2 NARCEA Ccesa007.pdf
PDF
ACERTIJO EL CONJURO DEL CAZAFANTASMAS MATEMÁTICO. Por JAVIER SOLIS NOYOLA
PDF
LIBRO 2-SALUD Y AMBIENTE-4TO CEBA avanzado.pdf
PDF
La Inteligencia Emocional - Fabian Goleman TE4 Ccesa007.pdf
PDF
Texto Digital Los Miserables - Victor Hugo Ccesa007.pdf
PDF
Aprendizaje Emocionante - Begoña Ibarrola SM2 Ccesa007.pdf
PPTX
LAS MIGRACIONES E INVASIONES Y EL INICIO EDAD MEDIA
PDF
Lo que hacen los Mejores Profesores de la Universidad - Ken Bain Ccesa007.pdf
PPTX
RESUMENES JULIO - QUIRÓFANO HOSPITAL GENERAL PUYO.pptx
PDF
Cuaderno_Castellano_6°_grado.pdf 000000000000000001
PDF
Modelo Educativo SUB 2023versión final.pdf
PDF
Las Matematicas y el Pensamiento Cientifico SE3 Ccesa007.pdf
PDF
Telos 127 Generacion Al fa Beta - fundaciontelefonica
PDF
NOM-020-SSA-2025.pdf Para establecimientos de salud y el reconocimiento de l...
Aqui No Hay Reglas Hastings-Meyer Ccesa007.pdf
RM2025 - FUNDAMENTOS TEÓRICOS - PEDIATRÍA.pdf
Iniciación Al Aprendizaje Basado En Proyectos ABP Ccesa007.pdf
Fisiopatologia bdjdbd resumen de cierta parte
Nadie puede salvarte excepto Tú - Madame Rouge Ccesa007.pdf
MODULO I ENFERMERIA BASICA.pdf HIstoria en enfermeria
Como usar el Cerebro en las Aulas SG2 NARCEA Ccesa007.pdf
ACERTIJO EL CONJURO DEL CAZAFANTASMAS MATEMÁTICO. Por JAVIER SOLIS NOYOLA
LIBRO 2-SALUD Y AMBIENTE-4TO CEBA avanzado.pdf
La Inteligencia Emocional - Fabian Goleman TE4 Ccesa007.pdf
Texto Digital Los Miserables - Victor Hugo Ccesa007.pdf
Aprendizaje Emocionante - Begoña Ibarrola SM2 Ccesa007.pdf
LAS MIGRACIONES E INVASIONES Y EL INICIO EDAD MEDIA
Lo que hacen los Mejores Profesores de la Universidad - Ken Bain Ccesa007.pdf
RESUMENES JULIO - QUIRÓFANO HOSPITAL GENERAL PUYO.pptx
Cuaderno_Castellano_6°_grado.pdf 000000000000000001
Modelo Educativo SUB 2023versión final.pdf
Las Matematicas y el Pensamiento Cientifico SE3 Ccesa007.pdf
Telos 127 Generacion Al fa Beta - fundaciontelefonica
NOM-020-SSA-2025.pdf Para establecimientos de salud y el reconocimiento de l...

Criptologia

  • 1. Criptolofia informática grupo 302 CECyTEM NEZA II
  • 2. Criptografía La palabra Criptografía proviene etimológicamente del griego Kruiptoz (Kriptos-Oculto) y Grajein (Grafo- Escritura) y significa "arte de escribir con clave secreta o de un modo enigmático". Aportando luz a la definición cabe aclarar que la Criptografía hace años que dejó de ser un arte para convertirse en una técnica (o conjunto de ellas) que tratan sobre la protección (ocultamiento ante personas no autorizadas) de la información. Entre las disciplinas que engloba cabe destacar la Teoría de la Información, la Matemática Discreta, la Teoría de los Grandes Números y la Complejidad Algorítmica. Es decir que la Criptografía es la ciencia que consiste en transformar un mensaje inteligible en otro que no lo es (mediante claves que sólo el emisor y el destinatario conocen), para después devolverlo a su forma original, sin que nadie que vea el mensaje cifrado sea capaz de entenderlo. El mensaje cifrado recibe el nombre Criptograma
  • 3. La importancia de la Criptografía radica en que es el único método actual capaz de hacer cumplir el objetivo de la Seguridad Informática: "mantener la Privacidad, Integridad, Autenticidad..." y hacer cumplir con el No Rechazo, relacionado a no poder negar la autoría y recepción de un mensaje enviado.
  • 4. Criptoanálisis Es el arte de estudiar los mensajes ilegibles, encriptados, para transformarlos en legibles sin conocer la clave, aunque el método de cifrado empleado siempre es conocido.
  • 5. Criptosistema "Un Criptosistema se define como la quíntupla (m,C,K,E,D) , donde: *M representa el conjunto de todos los mensajes sin cifrar (texto plano) que pueden ser enviados. *C Representa el conjunto de todos los posibles mensajes cifrados, o criptogramas. *K representa el conjunto de claves que se pueden emplear en el Criptosistema. *E es el conjunto de transformaciones de cifrado o familia de funciones que se aplica a cada elemento de m para obtener un elemento de C . Existe una transformación diferente para cada valor posible de la clave K. *D es el conjunto de transformaciones de descifrado, análogo a E . Todo Criptosistema cumple la condición Dk (Ek)(m)=m es decir, que si se tiene un mensaje m , se cifra empleando la clave K y luego se descifra empleando la misma clave, se obtiene el mensaje original m."
  • 6. Algoritmos Simétricos Modernos (Llave Privada) La mayoría de los algoritmos simétricos actuales se apoyan en los conceptos de Confusión y Difusión vertidos por Claude Shannon sobre la Teoría de la Información a finales de los años cuarenta. Estos métodos consisten en ocultar la relación entre el texto plano, el texto cifrado y la clave (Confusión); y repartir la influencia de cada bit del mensaje original lo más posible entre el mensaje cifrado (Difusión). El objetivo del presente no es entrar en detalles de cada uno de los muchos algoritmos existentes, por lo que sólo se dará una idea de su funcionamiento y complejidad.
  • 7. Algoritmos Asimétricos (Llave Privada-Pública) Ideado por los matemáticos Whitfield Diffie y Martín Hellman (DH) con el informático Ralph Merkle a mediados de los 70, estos algoritmos han demostrado su seguridad en comunicaciones inseguras como Internet. Su principal característica es que no se basa en una única clave sino en un par de ellas: una conocida (Pública) y otra Privada. Actualmente existen muchos algoritmos de este tipo pero han demostrado ser poco utilizables en la práctica ya sea por la longitud de las clave, la longitud del texto encriptado generado o su velocidad de cifrado extremadamente largos. DH está basado en las propiedades y en el tiempo necesario para calcular el valor del logaritmo de un número extremadamente alto y primo.
  • 8. Autentificación Se entiende por Autentificación cualquier método que permita garantizar alguna característica sobre un objeto dado. Interesa comprobar la autentificación de: Un Mensaje mediante una firma: se debe garantizar la procedencia de un mensaje conocido, de forma de poder asegurar que no es una falsificación. A este mecanismo se lo conoce como Firma Digital y consiste en asegurar que el mensaje m proviene del emisor E y no de otro. Un Usuario mediante una contraseña: se debe garantizar la presencia de un usuario autorizado mediante una contraseña secreta. Un Dispositivo: se debe garantizar la presencia de un dispositivo válido en el sistema, por ejemplo una llave electrónica.