criptografía
TRANSCRIPT
![Page 1: Criptografía](https://reader034.vdocumento.com/reader034/viewer/2022042716/55aea7831a28ab73678b46c0/html5/thumbnails/1.jpg)
Ronaldo CanizalesJavier Regalado
![Page 2: Criptografía](https://reader034.vdocumento.com/reader034/viewer/2022042716/55aea7831a28ab73678b46c0/html5/thumbnails/2.jpg)
La palabra Criptografía provieneetimológicamente del griego:
Kriptos-Oculto
Grafo-Escritura
Significa "arte de escribir con clave secreta ode un modo enigmático"
![Page 3: Criptografía](https://reader034.vdocumento.com/reader034/viewer/2022042716/55aea7831a28ab73678b46c0/html5/thumbnails/3.jpg)
Rama de las matemáticas que permite cifrar un mensaje por medio de un algoritmo.
![Page 4: Criptografía](https://reader034.vdocumento.com/reader034/viewer/2022042716/55aea7831a28ab73678b46c0/html5/thumbnails/4.jpg)
La criptografía se usa tradicionalmente paraocultar mensajes de ciertos usuarios.
En la actualidad, esta función es incluso másútil ya que las comunicaciones de Internetcirculan por infraestructuras cuya fiabilidad yconfidencialidad no pueden garantizarse.
![Page 5: Criptografía](https://reader034.vdocumento.com/reader034/viewer/2022042716/55aea7831a28ab73678b46c0/html5/thumbnails/5.jpg)
La criptografía se usa no sólo para proteger laconfidencialidad de los datos, sino tambiénpara garantizar su integridad y autenticidad.
Es importante que dicha clave sea muy difícilde adivinar ya que hoy en día los ordenadorespueden adivinar claves muy rápidamente.
![Page 6: Criptografía](https://reader034.vdocumento.com/reader034/viewer/2022042716/55aea7831a28ab73678b46c0/html5/thumbnails/6.jpg)
Por ejemplo el algoritmo de cifrado DES usauna clave de 56 bits, lo que significa que hay72 mil billones de claves posibles.
![Page 7: Criptografía](https://reader034.vdocumento.com/reader034/viewer/2022042716/55aea7831a28ab73678b46c0/html5/thumbnails/7.jpg)
Hoy en día, DES se considera inseguro paramuchas aplicaciones. Esto se debeprincipalmente a que el tamaño de clave de56 bits es corto; las claves de DES se han rotoen menos de 24 horas.
![Page 8: Criptografía](https://reader034.vdocumento.com/reader034/viewer/2022042716/55aea7831a28ab73678b46c0/html5/thumbnails/8.jpg)
"Un Criptosistema se define como laquíntupla (m,C,K,E,D) , donde:
m representa el conjunto de todos los mensajes sin cifrar.
C Representa el conjunto de todos los mensajes cifrados.
K representa el conjunto de claves que se pueden emplear.
![Page 9: Criptografía](https://reader034.vdocumento.com/reader034/viewer/2022042716/55aea7831a28ab73678b46c0/html5/thumbnails/9.jpg)
E es el conjunto de transformaciones de cifradoque se aplica a cada elemento de m para obtenerun elemento de C.
Existe una transformación diferente Ek para cadavalor posible de la clave K.
D es el conjunto de transformaciones dedescifrado, análogo a E .
![Page 10: Criptografía](https://reader034.vdocumento.com/reader034/viewer/2022042716/55aea7831a28ab73678b46c0/html5/thumbnails/10.jpg)
Dk ( Ek ( m ) ) = m
Es decir, que si se tiene un mensaje m , secifra empleando la clave K y luego se descifraempleando la misma clave, se obtiene elmensaje original m."
![Page 11: Criptografía](https://reader034.vdocumento.com/reader034/viewer/2022042716/55aea7831a28ab73678b46c0/html5/thumbnails/11.jpg)
Existes dos tipos:
▪ Criptografía Simétrica
▪ Criptografía Asimétrica
![Page 12: Criptografía](https://reader034.vdocumento.com/reader034/viewer/2022042716/55aea7831a28ab73678b46c0/html5/thumbnails/12.jpg)
Se utiliza la misma clave para el proceso de cifrado y para el descifrado.
![Page 13: Criptografía](https://reader034.vdocumento.com/reader034/viewer/2022042716/55aea7831a28ab73678b46c0/html5/thumbnails/13.jpg)
Se basa en el uso de dos claves diferentes.
![Page 14: Criptografía](https://reader034.vdocumento.com/reader034/viewer/2022042716/55aea7831a28ab73678b46c0/html5/thumbnails/14.jpg)
Clave Privada: El usuario debe mantener en secreto y no debe comunicarla nunca.
Clave Pública: Se puede difundir sin problemas por cualquier medio.
![Page 15: Criptografía](https://reader034.vdocumento.com/reader034/viewer/2022042716/55aea7831a28ab73678b46c0/html5/thumbnails/15.jpg)
Método que permita garantizar algunacaracterística sobre un objeto dado. Interesacomprobar la autentificación de:
a) Un Mensaje mediante una firma:
Consiste en asegurar que el mensaje proviene deun emisor en específico y no de otro.
![Page 16: Criptografía](https://reader034.vdocumento.com/reader034/viewer/2022042716/55aea7831a28ab73678b46c0/html5/thumbnails/16.jpg)
b) Un Usuario mediante una contraseña: se debegarantizar la presencia de un usuario autorizadomediante una contraseña secreta.
c) Un Dispositivo: se debe garantizar la presenciade un dispositivo válido en el sistema, porejemplo una llave electrónica.
![Page 17: Criptografía](https://reader034.vdocumento.com/reader034/viewer/2022042716/55aea7831a28ab73678b46c0/html5/thumbnails/17.jpg)
Se hacen responsables de la autenticidad de la clave pública.
Expiden un certificado que contiene, entre otros:
Datos del propietario
La clave pública
Firma digital de la autoridad certificadora
![Page 18: Criptografía](https://reader034.vdocumento.com/reader034/viewer/2022042716/55aea7831a28ab73678b46c0/html5/thumbnails/18.jpg)
Es importante estar concientizados con los principios básico de la seguridad informática.
Relación de confianza entre agentes: Usuario, Empresa, Administración.
Ningún sistema es 100% seguro.
![Page 19: Criptografía](https://reader034.vdocumento.com/reader034/viewer/2022042716/55aea7831a28ab73678b46c0/html5/thumbnails/19.jpg)
http://www.youtube.com/watch?v=zQ-RXa0BFgw&feature=related
![Page 20: Criptografía](https://reader034.vdocumento.com/reader034/viewer/2022042716/55aea7831a28ab73678b46c0/html5/thumbnails/20.jpg)
Javier RegaladoRonaldo Canizales