SlideShare una empresa de Scribd logo
ESCUELAPOLITÉCNICA DEL EJÉRCITONOMBRE: ERIKA CRUZPARALELO: A-101CARRERA: INGENIERIACOMERCIAL
MÉTODOS  DE ENCRIPTACIÓN PARA    ELCIFRADODECLAVES PÚBLICAS Y PRIVADAS
CONCEPTO DE ENCRIPTACIÓN La Encriptación, es un tema de la programación bien interesante, de hecho se trata de una alta ciencia de la informática, que pasa por arte, inclusive hoy se trata de una tecnología.
SISTEMA DE CIFRADO DE CLAVE PÚBLICA O ASIMÉTRICOSCONCEPTOEvitar por completo el problema del intercambio de claves de los sistemas de cifrado simétricos. Con las claves públicas no es necesario que el remitente y el destinatario se pongan de acuerdo en la clave a emplear. Todo lo que se requiere es que, antes de iniciar la comunicación secreta, el remitente consiga una copia de la clave pública del destinatario.
DESVENTAJAS DEL SISTEMA ASIMÉTRICOPara una misma longitud de clave y mensaje se necesita mayor tiempo de proceso. Las claves deben ser de mayor tamaño que las simétricas. El mensaje cifrado ocupa más espacio que el original.
ALGORITMOS DE ENCRIPTACIÓN DE CLAVES PÚBLICASRSA:     El sistema criptográfico con clave pública RSA es un algoritmo asimétrico cifrador de bloques, que utiliza una clave pública, la cual se distribuye (en forma autenticada preferentemente), y otra privada, la cual es guardada en secreto por su propietario.     Los mensajes enviados usando el algoritmo RSA se representan mediante números y el funcionamiento se basa en el producto de dos números primos grandes (mayores que 10100) elegidos al azar para conformar la clave de descifrado.
Diffie-HellmanEste algoritmo de encriptación de Whitfield Diffie y Martin Hellman fue el punto de partida para los sistema asimétricos, basados en claves pública y la privada.Su importancia se debe sobre todo al hecho de ser el inicio de los sistemas asimétricos, ya que en la práctica sólo es válido para el intercambio de claves simétricas, y con esta funcionalidad es muy usado en los diferentes sistemas seguros implementados en Internet, como SSL (Secure Socket Layer) y VPN (Virtual Private Network).Matemáticamente se basa en las potencias de los números y en la función mod (módulo discreto). Uniendo estos dos conceptos se define la potencia discreta de un número como Y = Xa mod q. Si bien el cálculo de potencias discretas es fácil, la obtención de su función inversa, el logaritmo discreto, no tiene una solución analítica para números grandes.
El GammalSe refiere a un esquema de cifrado basado en problemas matemáticos de algoritmos discretos. Es un algoritmo de criptografía asimétrica que funciona de una forma parecida a este algoritmo discreto.El algoritmo de ElGamal puede ser utilizado tanto para generar firmas digitales como para cifrar o descifrar.Este algoritmo no esta bajo ninguna patente lo que lo hace de uso libre.Se calcula entonces el valor de A= g^a(mod p)A por lo tanto será la llave pública a utilizar.En este caso (mod p) se refiere al operador de módulo de y es la llave privada mientras que los valores , y son públicos.
SISTEMA DE CIFRADO DE CLAVE PRIVADA O SIMÉTRICOSCONCEPTO:Utiliza una clave para la encriptación y des encriptación de mensaje. Esta clave se debe intercambiar entre los equipos por medio de un canal seguro. Ambos extremos deben tener la misma clave para cumplir con el proceso .
ALGORITMOS DE ENCRIPTACIÓN DE CLAVES PRIVADASDES       DES fue desarrollado por IBM a mediados de los setenta. Aunque tiene un buen diseño, su tamaño de clave de 56 bits es demasiado pequeño para los patrones de hoy.DES (Data Encryption Standard) es un mecanismo de encriptación de datos de uso generalizado. Hay muchas implementaciones de hardware y software de DES. Este transforma la información de texto llano en datos encriptados llamados texto cifrado mediante el uso de un algoritmo especial y valor semilla llamado clave. Si el receptor conoce la clave, podrá utilizarla para convertir el texto cifrado en los datos originales.
IDEA:    IDEA es un algoritmo de encriptado a granel ("bulkencryptioncypher") de 64 bits, de alta velocidad para el encriptado masivo de datos. Es similar al "DES" ("Data Encryption Standard") de 56 bits utilizado por el Gobierno de los EE.UU. PGP utiliza IDEA para GARANTIZAR la CONFIDENCIALIDAD de la información enviada.
RC5Este sistema es el sucesor de RC4, que consistía en hacer un XOR al mensaje con un vector que se supone aleatorio y que se desprende de la clave, mientras que RC5 usa otra operación, llamada dependencia de datos, que aplica sifths a los datos para obtener así el mensaje cifrado.

Más contenido relacionado

PPTX
Metod de Encriptacion
PPTX
Metodo de encriptacion_rsaa
PPS
Criptogtafia
PPTX
Encriptacion De Claves Publicas Y Privadas
PPTX
Criptografia 1
PDF
Introduccion a la criptografia
PPTX
Algoritmos De Claves Publicas Y Privadas
DOCX
Métodos de encriptación en las redes privadas virtuales
Metod de Encriptacion
Metodo de encriptacion_rsaa
Criptogtafia
Encriptacion De Claves Publicas Y Privadas
Criptografia 1
Introduccion a la criptografia
Algoritmos De Claves Publicas Y Privadas
Métodos de encriptación en las redes privadas virtuales

La actualidad más candente (17)

PPTX
Criptografia II
PPTX
IntroduccióN A Los Algoritmos De EncriptacióN De Claves
 
PPTX
Criptografía Y Encriptacion
PPTX
Cifrado De Claves
PPTX
TeráN MáRquez Jenny 1 C ; Criptografia
PPTX
Algoritmos de claves públicas y privadas
PPTX
Metodos De Encriptacion Para El Cifrado De Claves
DOCX
Métodos de encriptación en vpn s
PPTX
Cifrado De Claves Publicas Y Privadas
DOCX
Unidad 4 trabajo 6
PPT
CIFRADO DE CLAVE PUBLICA Y PRIVADA
DOCX
Encriptacion
PPTX
MéTodos De EncriptacióN
PPT
Algoritmos de clave secreta, privada o simetrica.
DOCX
Encriptacion De Claves Publicas Y Claves Privadas
PPTX
Cifrado
PPTX
Metodos De Encriptacion 1
Criptografia II
IntroduccióN A Los Algoritmos De EncriptacióN De Claves
 
Criptografía Y Encriptacion
Cifrado De Claves
TeráN MáRquez Jenny 1 C ; Criptografia
Algoritmos de claves públicas y privadas
Metodos De Encriptacion Para El Cifrado De Claves
Métodos de encriptación en vpn s
Cifrado De Claves Publicas Y Privadas
Unidad 4 trabajo 6
CIFRADO DE CLAVE PUBLICA Y PRIVADA
Encriptacion
MéTodos De EncriptacióN
Algoritmos de clave secreta, privada o simetrica.
Encriptacion De Claves Publicas Y Claves Privadas
Cifrado
Metodos De Encriptacion 1
Publicidad

Similar a MéTodos De EncriptacióN (20)

PPTX
Encriptacion De Claves Publicas Y Privadas
DOCX
Métodos de encriptación de las vpns
DOCX
Encriptacion De Claves Publicas Y Claves Privadas
PPTX
EncriptacióN Para El Cifrado De Claves PúBlicas Y Privadas
 
DOCX
Métodos de encriptación en las redes privadas virtuales
DOCX
Métodos de encriptación en las redes privadas virtuales
PPSX
MéTodos De EncriptacióN Para Cifrado De Claves PúBlicas Y Privadas
PPTX
Algoritmos De Cifrado Para Claves PúBlicas Y Privadas
DOCX
Métodos encriptación en vpns
PPTX
claves de seguridad
PPTX
Algoritmos De Encriptacion
PPTX
Criptografia y encriptacion II
PPTX
PPTX
PPTX
PPTX
PPTX
Algotirmos de criptologia
PPTX
S11.s2 - Material.pptx - criptografía asimétrica en criptografía
PDF
Encriptacion mark
PPT
MéTodos De EncriptacióN
Encriptacion De Claves Publicas Y Privadas
Métodos de encriptación de las vpns
Encriptacion De Claves Publicas Y Claves Privadas
EncriptacióN Para El Cifrado De Claves PúBlicas Y Privadas
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtuales
MéTodos De EncriptacióN Para Cifrado De Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para Claves PúBlicas Y Privadas
Métodos encriptación en vpns
claves de seguridad
Algoritmos De Encriptacion
Criptografia y encriptacion II
Algotirmos de criptologia
S11.s2 - Material.pptx - criptografía asimétrica en criptografía
Encriptacion mark
MéTodos De EncriptacióN
Publicidad

Último (20)

PDF
Tips de Seguridad para evitar clonar sus claves del portal bancario.pdf
PDF
CyberOps Associate - Cisco Networking Academy
PDF
ADMINISTRACIÓN DE ARCHIVOS - TICS (SENA).pdf
PPTX
sa-cs-82-powerpoint-hardware-y-software_ver_4.pptx
PDF
informe_fichas1y2_corregido.docx (2) (1).pdf
PDF
Maste clas de estructura metálica y arquitectura
PPTX
Acronis Cyber Protect Cloud para Ciber Proteccion y Ciber Seguridad LATAM - A...
PDF
TRABAJO DE TECNOLOGIA.pdf...........................
PDF
programa-de-estudios-2011-guc3ada-para-el-maestro-secundarias-tecnicas-tecnol...
PDF
PRESENTACIÓN GENERAL MIPIG - MODELO INTEGRADO DE PLANEACIÓN
PDF
MANUAL TECNOLOGÍA SER MINISTERIO EDUCACIÓN
PPTX
modulo seguimiento 1 para iniciantes del
PPTX
Curso de generación de energía mediante sistemas solares
PDF
SAP Transportation Management para LSP, TM140 Col18
PPTX
Power Point Nicolás Carrasco (disertación Roblox).pptx
PPTX
Sesion 1 de microsoft power point - Clase 1
PPTX
Presentación de Redes de Datos modelo osi
PPT
El-Gobierno-Electrónico-En-El-Estado-Bolivia
PDF
Influencia-del-uso-de-redes-sociales.pdf
PPTX
Propuesta BKP servidores con Acronis1.pptx
Tips de Seguridad para evitar clonar sus claves del portal bancario.pdf
CyberOps Associate - Cisco Networking Academy
ADMINISTRACIÓN DE ARCHIVOS - TICS (SENA).pdf
sa-cs-82-powerpoint-hardware-y-software_ver_4.pptx
informe_fichas1y2_corregido.docx (2) (1).pdf
Maste clas de estructura metálica y arquitectura
Acronis Cyber Protect Cloud para Ciber Proteccion y Ciber Seguridad LATAM - A...
TRABAJO DE TECNOLOGIA.pdf...........................
programa-de-estudios-2011-guc3ada-para-el-maestro-secundarias-tecnicas-tecnol...
PRESENTACIÓN GENERAL MIPIG - MODELO INTEGRADO DE PLANEACIÓN
MANUAL TECNOLOGÍA SER MINISTERIO EDUCACIÓN
modulo seguimiento 1 para iniciantes del
Curso de generación de energía mediante sistemas solares
SAP Transportation Management para LSP, TM140 Col18
Power Point Nicolás Carrasco (disertación Roblox).pptx
Sesion 1 de microsoft power point - Clase 1
Presentación de Redes de Datos modelo osi
El-Gobierno-Electrónico-En-El-Estado-Bolivia
Influencia-del-uso-de-redes-sociales.pdf
Propuesta BKP servidores con Acronis1.pptx

MéTodos De EncriptacióN

  • 1. ESCUELAPOLITÉCNICA DEL EJÉRCITONOMBRE: ERIKA CRUZPARALELO: A-101CARRERA: INGENIERIACOMERCIAL
  • 2. MÉTODOS DE ENCRIPTACIÓN PARA ELCIFRADODECLAVES PÚBLICAS Y PRIVADAS
  • 3. CONCEPTO DE ENCRIPTACIÓN La Encriptación, es un tema de la programación bien interesante, de hecho se trata de una alta ciencia de la informática, que pasa por arte, inclusive hoy se trata de una tecnología.
  • 4. SISTEMA DE CIFRADO DE CLAVE PÚBLICA O ASIMÉTRICOSCONCEPTOEvitar por completo el problema del intercambio de claves de los sistemas de cifrado simétricos. Con las claves públicas no es necesario que el remitente y el destinatario se pongan de acuerdo en la clave a emplear. Todo lo que se requiere es que, antes de iniciar la comunicación secreta, el remitente consiga una copia de la clave pública del destinatario.
  • 5. DESVENTAJAS DEL SISTEMA ASIMÉTRICOPara una misma longitud de clave y mensaje se necesita mayor tiempo de proceso. Las claves deben ser de mayor tamaño que las simétricas. El mensaje cifrado ocupa más espacio que el original.
  • 6. ALGORITMOS DE ENCRIPTACIÓN DE CLAVES PÚBLICASRSA: El sistema criptográfico con clave pública RSA es un algoritmo asimétrico cifrador de bloques, que utiliza una clave pública, la cual se distribuye (en forma autenticada preferentemente), y otra privada, la cual es guardada en secreto por su propietario. Los mensajes enviados usando el algoritmo RSA se representan mediante números y el funcionamiento se basa en el producto de dos números primos grandes (mayores que 10100) elegidos al azar para conformar la clave de descifrado.
  • 7. Diffie-HellmanEste algoritmo de encriptación de Whitfield Diffie y Martin Hellman fue el punto de partida para los sistema asimétricos, basados en claves pública y la privada.Su importancia se debe sobre todo al hecho de ser el inicio de los sistemas asimétricos, ya que en la práctica sólo es válido para el intercambio de claves simétricas, y con esta funcionalidad es muy usado en los diferentes sistemas seguros implementados en Internet, como SSL (Secure Socket Layer) y VPN (Virtual Private Network).Matemáticamente se basa en las potencias de los números y en la función mod (módulo discreto). Uniendo estos dos conceptos se define la potencia discreta de un número como Y = Xa mod q. Si bien el cálculo de potencias discretas es fácil, la obtención de su función inversa, el logaritmo discreto, no tiene una solución analítica para números grandes.
  • 8. El GammalSe refiere a un esquema de cifrado basado en problemas matemáticos de algoritmos discretos. Es un algoritmo de criptografía asimétrica que funciona de una forma parecida a este algoritmo discreto.El algoritmo de ElGamal puede ser utilizado tanto para generar firmas digitales como para cifrar o descifrar.Este algoritmo no esta bajo ninguna patente lo que lo hace de uso libre.Se calcula entonces el valor de A= g^a(mod p)A por lo tanto será la llave pública a utilizar.En este caso (mod p) se refiere al operador de módulo de y es la llave privada mientras que los valores , y son públicos.
  • 9. SISTEMA DE CIFRADO DE CLAVE PRIVADA O SIMÉTRICOSCONCEPTO:Utiliza una clave para la encriptación y des encriptación de mensaje. Esta clave se debe intercambiar entre los equipos por medio de un canal seguro. Ambos extremos deben tener la misma clave para cumplir con el proceso .
  • 10. ALGORITMOS DE ENCRIPTACIÓN DE CLAVES PRIVADASDES DES fue desarrollado por IBM a mediados de los setenta. Aunque tiene un buen diseño, su tamaño de clave de 56 bits es demasiado pequeño para los patrones de hoy.DES (Data Encryption Standard) es un mecanismo de encriptación de datos de uso generalizado. Hay muchas implementaciones de hardware y software de DES. Este transforma la información de texto llano en datos encriptados llamados texto cifrado mediante el uso de un algoritmo especial y valor semilla llamado clave. Si el receptor conoce la clave, podrá utilizarla para convertir el texto cifrado en los datos originales.
  • 11. IDEA: IDEA es un algoritmo de encriptado a granel ("bulkencryptioncypher") de 64 bits, de alta velocidad para el encriptado masivo de datos. Es similar al "DES" ("Data Encryption Standard") de 56 bits utilizado por el Gobierno de los EE.UU. PGP utiliza IDEA para GARANTIZAR la CONFIDENCIALIDAD de la información enviada.
  • 12. RC5Este sistema es el sucesor de RC4, que consistía en hacer un XOR al mensaje con un vector que se supone aleatorio y que se desprende de la clave, mientras que RC5 usa otra operación, llamada dependencia de datos, que aplica sifths a los datos para obtener así el mensaje cifrado.