CRIPTOGRAFIA

Cristian Camilo Carvajal Losada Oscar Fabián Solís
Universidad de la Amazonia
Florencia, Caquetá, Colombia

Fundamentos Líneas de Investigación

Introducción
 Sustitución

 Transposición

Universidad de la Amazonia

Construimos región con ética, inclusión responsabilidad social y reciprocidad

Grupo No: 10

Fundamentos Líneas de Investigación

Índice
1. Definición 2. Historia 3. Problemas resueltos 4. Tipos de criptosistemas 5. Protocolos criptográficos

6. Conclusiones
7. Bibliografía
Universidad de la Amazonia
Construimos región con ética, inclusión responsabilidad social y reciprocidad

Grupo No: 10

Protocolos criptográficos 6. Definición 2. Historia 3. Conclusiones 7. Bibliografía Universidad de la Amazonia Construimos región con ética. Tipos de criptosistemas 5.Fundamentos Líneas de Investigación Índice 1. Problemas resueltos 4. inclusión responsabilidad social y reciprocidad Grupo No: 10 .

«escribir». inclusión responsabilidad social y reciprocidad Grupo No: 10 . y graphos. literalmente «escritura oculta» La Criptografía es una herramienta que permite ocultar la información con el objetivo de protegerla y preservarla. «oculto». Universidad de la Amazonia Construimos región con ética.Fundamentos Líneas de Investigación Definición Criptografía Del griego krypto.

Tipos de criptosistemas 5. Protocolos criptográficos 6.Fundamentos Líneas de Investigación Índice 1. inclusión responsabilidad social y reciprocidad Grupo No: 10 . Bibliografía Universidad de la Amazonia Construimos región con ética. Historia 3. Problemas resueltos 4. Definición 2. Conclusiones 7.

inclusión responsabilidad social y reciprocidad Grupo No: 10 . con el fin de que sólo las personas que conocían el significado de estos códigos descifren el mensaje oculto.Fundamentos Líneas de Investigación Historia Su utilización es tan antigua como la escritura. Universidad de la Amazonia Construimos región con ética. Los romanos usaban códigos para ocultar sus proyectos de guerra de aquellos que no debían conocerlos.

Problemas resueltos 3. Tipos de criptosistemas 4. Bibliografía Universidad de la Amazonia Construimos región con ética. Definición 2. Conclusiones 6. inclusión responsabilidad social y reciprocidad Grupo No: 10 .Fundamentos Líneas de Investigación Índice 1. Protocolos criptográficos 5.

inclusión responsabilidad social y reciprocidad Grupo No: 10 .Fundamentos Líneas de Investigación Problemas resueltos  Confidencialidad  Integridad  Autenticidad  No Repudio Universidad de la Amazonia Construimos región con ética.

inclusión responsabilidad social y reciprocidad Grupo No: 10 . Conclusiones 7. Definición 2. Protocolos criptográficos 6.Fundamentos Líneas de Investigación Índice 1. Criptosistema simétricos y asimétricos 5. Bibliografía Universidad de la Amazonia Construimos región con ética. Tipos de criptosistemas 4. Problemas resueltos 3.

 Cifradores Asimétricos o de Clave Pública. inclusión responsabilidad social y reciprocidad Grupo No: 10 .  Cifradores de Flujo: cifrado bit a bit.  Existe otra clasificación:  Según el tratamiento del texto plano:  Cifradores de Bloque: cifrado por conjunto (bloque) de bits.Fundamentos Líneas de Investigación Tipo de Criptosistemas  Según el tipo de Claves:  Cifradores Simétricos o de Clave Privada. Universidad de la Amazonia Construimos región con ética.

inclusión responsabilidad social y reciprocidad Grupo No: 10 . Problemas resueltos 3. Definición 2. Protocolos criptográficos 6. Conclusiones 7.Fundamentos Líneas de Investigación Índice 1. Criptosistemas simétricos y asimétricos 5. Bibliografía Universidad de la Amazonia Construimos región con ética. Tipos de criptosistemas 4.

Fundamentos Líneas de Investigación Criptosistemas simétricos y asimétricos Universidad de la Amazonia Construimos región con ética. inclusión responsabilidad social y reciprocidad Grupo No: 10 .

Fundamentos Líneas de Investigación Simétricos  Existe una única clave (secreta) que deben compartir emisor y receptor. inclusión responsabilidad social y reciprocidad Grupo No: 10 . Universidad de la Amazonia Construimos región con ética.  Con la misma clave se cifra y se descifra por lo que la seguridad reside en mantener dicha clave en secreto.

Fundamentos Líneas de Investigación Simétricos Universidad de la Amazonia Construimos región con ética. inclusión responsabilidad social y reciprocidad Grupo No: 10 .

Fundamentos Líneas de Investigación Simétricos Proceso Universidad de la Amazonia Construimos región con ética. inclusión responsabilidad social y reciprocidad Grupo No: 10 .

Fundamentos Líneas de Investigación Simétricos Universidad de la Amazonia Construimos región con ética. inclusión responsabilidad social y reciprocidad Grupo No: 10 .

Fundamentos Líneas de Investigación Simétricos Universidad de la Amazonia Construimos región con ética. inclusión responsabilidad social y reciprocidad Grupo No: 10 .

Universidad de la Amazonia Construimos región con ética. inclusión responsabilidad social y reciprocidad Grupo No: 10 .  Lo que se cifra en emisión con una clave. una privada y otra pública. se descifra en recepción con la clave inversa.Fundamentos Líneas de Investigación Asimétricos  Cada usuario tiene un par de claves. inversas dentro de un cuerpo finito.

inclusión responsabilidad social y reciprocidad Grupo No: 10 .Fundamentos Líneas de Investigación Asimétricos  La seguridad del sistema reside en la dificultad computacional de descubrir la clave privada a partir de la pública.  Para ello. Universidad de la Amazonia Construimos región con ética. se usan funciones matemáticas de un solo sentido.

Fundamentos Líneas de Investigación Asimétricos Proceso Universidad de la Amazonia Construimos región con ética. inclusión responsabilidad social y reciprocidad Grupo No: 10 .

Fundamentos Líneas de Investigación Asimétricos Universidad de la Amazonia Construimos región con ética. inclusión responsabilidad social y reciprocidad Grupo No: 10 .

Fundamentos Líneas de Investigación Asimétricos Universidad de la Amazonia Construimos región con ética. inclusión responsabilidad social y reciprocidad Grupo No: 10 .

inclusión responsabilidad social y reciprocidad Grupo No: 10 .Fundamentos Líneas de Investigación Asimétricos Universidad de la Amazonia Construimos región con ética.

Para solventar dicho inconveniente. el procedimiento que suele seguirse para realizar el cifrado de un mensaje es utilizar un algoritmo de clave pública asimétrico junto a uno de clave simétrica.Fundamentos Líneas de Investigación Criptosistema Híbridos El uso de claves asimétricas ralentiza el proceso de cifrado. Universidad de la Amazonia Construimos región con ética. inclusión responsabilidad social y reciprocidad Grupo No: 10 .

Tipos de criptosistemas 4. Criptosistema simétricos y asimétricos 5.Fundamentos Líneas de Investigación Índice 1. Bibliografía Universidad de la Amazonia Construimos región con ética. inclusión responsabilidad social y reciprocidad Grupo No: 10 . Problemas resueltos 3. Conclusiones 7. Protocolos criptográficos 6. Definición 2.

inclusión responsabilidad social y reciprocidad Grupo No: 10 .Fundamentos Líneas de Investigación Protocolos Criptográficos Protocolos criptográficos son protocolos que usan algoritmos y métodos criptográficos a los efectos de satisfacer algún objetivo específico de seguridad  SSL  SET  PGP  IPSec Universidad de la Amazonia Construimos región con ética.

 La Criptografía es una herramienta muy valiosa que nos permite proteger y preservar la información importante.Fundamentos Líneas de Investigación Conclusiones  Debemos estar conscientes de los riesgos a los que nos exponemos al usar e intercambiar información en formato digital.  Es una herramienta que está al alcance de todos. inclusión responsabilidad social y reciprocidad Grupo No: 10 . Universidad de la Amazonia Construimos región con ética.

uninorte.jsessionid=61299CA6D3333D3F411D73669EB5C6B B?sequence=1  http://es.matem.unam.org/wiki/Criptograf%C3%ADa Universidad de la Amazonia Construimos región con ética.mx/~rajsbaum/cursos/web/presentacion_s eguridad_1.edu. inclusión responsabilidad social y reciprocidad Grupo No: 10 .es:8080/export/sites/default/uma/document os/criptografia_certificado_digital_firma_digital.wikipedia.uma.Fundamentos Líneas de Investigación Conclusiones  http://www.pdf.co/bitstream/handle/10584/2204/Cripto graf%EDa%20I.pdf  http://manglar.sci.pdf  http://portalae.

Fundamentos Líneas de Investigación ¿Preguntas? Universidad de la Amazonia Construimos región con ética. inclusión responsabilidad social y reciprocidad Grupo No: 10 .

Fundamentos Líneas de Investigación Universidad de la Amazonia Construimos región con ética. inclusión responsabilidad social y reciprocidad Grupo No: 10 .

Sign up to vote on this title
UsefulNot useful