SlideShare ist ein Scribd-Unternehmen logo
1 von 12
CRIPTOLOGÍA
   EVA SARAÍ BECERRA
   MEDINA
   ADOLFO PARRA NEGRETE
   VICTORIA SURO CABRERA
EVA SARAÍ BECERRA
MEDINA
ADOLFO PARRA NEGRETE
VICTORIA SURO CABRERA
¿QUÉ ES?
   En computación y criptografía un
    algoritmo criptográfico es un algoritmo
    que modifica los datos de un
    documento con el objeto de alcanzar
    algunas características de seguridad
    como autenticación, integridad y
    confidencialidad.
 DES (Data Encryption Standard,
  estándar de cifrado de datos) es un
  algoritmo desarrollado originalmente
    por IBM a requerimiento del NBS
(National Bureau of Standards, Oficina
    Nacional de Estandarización),y
    aprobado por Instituto Nacional
      Americano de Estándares.
DES…
   Se trata de un algoritmo de cifrado por
    bloques, que encriptará información
    en bloques de 64 bits de longitud. En
    la encriptación un bloque de este
    tamaño sería entrada o input del
    algoritmo, el texto-plano y, junto con la
    llave- ya que se trata de un algoritmo
    simétrico.se producirá una salida o
    output del mismo tamaño, el texto
    cifrado.
 El nombre original del algoritmo, tal
  como lo denominó IBM, era Lucifer.
 Se basaba en operaciones lógicas
  booleanas y podía ser implementado
  fácilmente, tanto en software como en
  hardware
DES…
   La misma llave y el mismo algoritmo
    se utilizan para el cifrado como para el
    descifrado de información. La longitud
    de la llave es de 56 bits y es posible
    utilizar cualquier número que quepa
    en este tamaño como llave.
DES…
   El algoritmo se basa
    fundamentalmente en una
    combinación de técnicas de confusión
    y difusión. En este caso particular, se
    realiza una sustitución seguida de una
    permutación del texto de entrada, en
    función de la llave. Esta operación se
    conoce como round o ronda.
¿CUÁL ES LA DIFERENCIA?
 Simétricos encriptan y desencriptan
  con la misma llave. Su principal
  ventaja es su seguridad y su
  velocidad .
 Los algoritmos asimétricos encriptan y
  desencriptan con diferentes llaves.
  Los datos se encriptan con una llave
  pública y se desencriptan con llave
  privada
 Ventajas del algoritmo:
 Es muy rápido y fácil de implementar.



 Desventajas:
 Emplea una clave demasiado corta, lo
  cual hace que con el avance actual de
  los ordenadores, los ataques por la
  fuerza bruta se puedan llevar a cabo
•   http://www.segu-
    info.com.ar/criptologia/criptologia.htm
    http://www.sabercurioso.es/2010/09/18/criptog
    rafia/
    http://www.ecured.cu/index.php/Algoritmo_crip
    togr%C3%A1fico
    http://www.youtube.com/watch?v=yhBeYLB7O
    Eg
    Año: 2009
    Título: Criptografía Técnicas de desarrollo
    para profesionales.
    Editorial : Alfaomega
    Lugar: México DF.
    Autor: Ariel Maiorano
    Pág.: 46
Algotirmos de criptologia

Weitere ähnliche Inhalte

Was ist angesagt?

Encriptacion
EncriptacionEncriptacion
Encriptacionmenamigue
 
Métodos de grado
Métodos de gradoMétodos de grado
Métodos de gradoyeniferrrr
 
taller servidores
taller servidorestaller servidores
taller servidoressena
 
Presentación criptografía
Presentación criptografíaPresentación criptografía
Presentación criptografíaCYNTHIAG86
 
Metodos de encriptacion en las redes privadas virtuales
Metodos de encriptacion en las redes privadas virtualesMetodos de encriptacion en las redes privadas virtuales
Metodos de encriptacion en las redes privadas virtualesAnag93
 
Protocolos de cifrado
Protocolos de cifradoProtocolos de cifrado
Protocolos de cifradoBolois
 
Encriptacion
EncriptacionEncriptacion
EncriptacionSHARITO21
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióNevelyn
 
Metodo de encriptacion_rsaa
Metodo de encriptacion_rsaaMetodo de encriptacion_rsaa
Metodo de encriptacion_rsaaT3rNuRA91
 
Resumen general Criptografía, Criptoanálisis, criptograma,etc.
Resumen general Criptografía, Criptoanálisis, criptograma,etc.Resumen general Criptografía, Criptoanálisis, criptograma,etc.
Resumen general Criptografía, Criptoanálisis, criptograma,etc.Noel Cruz
 
Algoritmos De Cifrado Para Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para Claves PúBlicas Y PrivadasAlgoritmos De Cifrado Para Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para Claves PúBlicas Y Privadasalejandro
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesESPE
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetricaBaruch Ramos
 

Was ist angesagt? (19)

Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Métodos de grado
Métodos de gradoMétodos de grado
Métodos de grado
 
Stiveeeeeeeeeeen[1]
Stiveeeeeeeeeeen[1]Stiveeeeeeeeeeen[1]
Stiveeeeeeeeeeen[1]
 
taller servidores
taller servidorestaller servidores
taller servidores
 
Algoritmo aes
Algoritmo aesAlgoritmo aes
Algoritmo aes
 
Presentación criptografía
Presentación criptografíaPresentación criptografía
Presentación criptografía
 
Metodos de encriptacion en las redes privadas virtuales
Metodos de encriptacion en las redes privadas virtualesMetodos de encriptacion en las redes privadas virtuales
Metodos de encriptacion en las redes privadas virtuales
 
Protocolos de cifrado
Protocolos de cifradoProtocolos de cifrado
Protocolos de cifrado
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióN
 
Metodo de encriptacion_rsaa
Metodo de encriptacion_rsaaMetodo de encriptacion_rsaa
Metodo de encriptacion_rsaa
 
Encriptacion mark
Encriptacion markEncriptacion mark
Encriptacion mark
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Resumen general Criptografía, Criptoanálisis, criptograma,etc.
Resumen general Criptografía, Criptoanálisis, criptograma,etc.Resumen general Criptografía, Criptoanálisis, criptograma,etc.
Resumen general Criptografía, Criptoanálisis, criptograma,etc.
 
ENCRIPTACION
ENCRIPTACIONENCRIPTACION
ENCRIPTACION
 
Algoritmos De Cifrado Para Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para Claves PúBlicas Y PrivadasAlgoritmos De Cifrado Para Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para Claves PúBlicas Y Privadas
 
criptografia simetrica
criptografia simetricacriptografia simetrica
criptografia simetrica
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtuales
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetrica
 

Andere mochten auch

Teoríaneoclásicacarpeta
TeoríaneoclásicacarpetaTeoríaneoclásicacarpeta
Teoríaneoclásicacarpeta2013100488
 
Programacion
ProgramacionProgramacion
Programacion1995mario
 
Actividad 2.1 Vega_Héctor
Actividad 2.1 Vega_Héctor Actividad 2.1 Vega_Héctor
Actividad 2.1 Vega_Héctor FAE
 
P ower point cristina e idoia def
P ower point cristina e idoia defP ower point cristina e idoia def
P ower point cristina e idoia defIdoialobo
 
Estudio de caso duncan
Estudio de caso duncanEstudio de caso duncan
Estudio de caso duncanSandra Rondon
 
RTyPCs.Procedimientos de evaluación de la conformidad. Sector Eléctrico. ECON...
RTyPCs.Procedimientos de evaluación de la conformidad. Sector Eléctrico. ECON...RTyPCs.Procedimientos de evaluación de la conformidad. Sector Eléctrico. ECON...
RTyPCs.Procedimientos de evaluación de la conformidad. Sector Eléctrico. ECON...ECONORMAS
 
Poliedros y cuerpos redondos
Poliedros y cuerpos redondosPoliedros y cuerpos redondos
Poliedros y cuerpos redondosMariaFallanza
 
ART Bolivia: Presentación general
ART Bolivia: Presentación generalART Bolivia: Presentación general
ART Bolivia: Presentación generalPNUDARTBolivia
 
Poliedros y cuerpos redondos aaron
Poliedros y cuerpos redondos aaronPoliedros y cuerpos redondos aaron
Poliedros y cuerpos redondos aaronsaxokitcar
 
Trabajo huerto. Grupo 3
Trabajo huerto. Grupo 3 Trabajo huerto. Grupo 3
Trabajo huerto. Grupo 3 duque_5
 
Protocolo 1. 1er seminario, 12 de agosto 2012, 8 am – 5 pm
Protocolo 1.  1er seminario, 12 de agosto 2012, 8 am – 5 pmProtocolo 1.  1er seminario, 12 de agosto 2012, 8 am – 5 pm
Protocolo 1. 1er seminario, 12 de agosto 2012, 8 am – 5 pmAna Raquel Gómez C.
 
Conoc fonologico
Conoc fonologicoConoc fonologico
Conoc fonologicololanp
 

Andere mochten auch (20)

Robot
RobotRobot
Robot
 
Scracth
ScracthScracth
Scracth
 
Teoríaneoclásicacarpeta
TeoríaneoclásicacarpetaTeoríaneoclásicacarpeta
Teoríaneoclásicacarpeta
 
Programacion
ProgramacionProgramacion
Programacion
 
Conferencias
ConferenciasConferencias
Conferencias
 
Actividad 2.1 Vega_Héctor
Actividad 2.1 Vega_Héctor Actividad 2.1 Vega_Héctor
Actividad 2.1 Vega_Héctor
 
P ower point cristina e idoia def
P ower point cristina e idoia defP ower point cristina e idoia def
P ower point cristina e idoia def
 
clase 3
 clase 3 clase 3
clase 3
 
Farmacia
FarmaciaFarmacia
Farmacia
 
Estudio de caso duncan
Estudio de caso duncanEstudio de caso duncan
Estudio de caso duncan
 
RTyPCs.Procedimientos de evaluación de la conformidad. Sector Eléctrico. ECON...
RTyPCs.Procedimientos de evaluación de la conformidad. Sector Eléctrico. ECON...RTyPCs.Procedimientos de evaluación de la conformidad. Sector Eléctrico. ECON...
RTyPCs.Procedimientos de evaluación de la conformidad. Sector Eléctrico. ECON...
 
Poliedros y cuerpos redondos
Poliedros y cuerpos redondosPoliedros y cuerpos redondos
Poliedros y cuerpos redondos
 
Protocolo sesión 4
Protocolo sesión 4Protocolo sesión 4
Protocolo sesión 4
 
ART Bolivia: Presentación general
ART Bolivia: Presentación generalART Bolivia: Presentación general
ART Bolivia: Presentación general
 
Pión1
Pión1Pión1
Pión1
 
Poliedros y cuerpos redondos aaron
Poliedros y cuerpos redondos aaronPoliedros y cuerpos redondos aaron
Poliedros y cuerpos redondos aaron
 
Trabajo huerto. Grupo 3
Trabajo huerto. Grupo 3 Trabajo huerto. Grupo 3
Trabajo huerto. Grupo 3
 
Mi trabajo raul
Mi trabajo raulMi trabajo raul
Mi trabajo raul
 
Protocolo 1. 1er seminario, 12 de agosto 2012, 8 am – 5 pm
Protocolo 1.  1er seminario, 12 de agosto 2012, 8 am – 5 pmProtocolo 1.  1er seminario, 12 de agosto 2012, 8 am – 5 pm
Protocolo 1. 1er seminario, 12 de agosto 2012, 8 am – 5 pm
 
Conoc fonologico
Conoc fonologicoConoc fonologico
Conoc fonologico
 

Ähnlich wie Algotirmos de criptologia

MéTodos De EncriptacióN Para Cifrado De Claves PúBlicas Y Privadas
MéTodos De EncriptacióN Para Cifrado De Claves PúBlicas Y PrivadasMéTodos De EncriptacióN Para Cifrado De Claves PúBlicas Y Privadas
MéTodos De EncriptacióN Para Cifrado De Claves PúBlicas Y PrivadasSebastian
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióNErika
 
Introduccion a la criptografia
Introduccion a la criptografiaIntroduccion a la criptografia
Introduccion a la criptografiaTensor
 
Encriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves PrivadasEncriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves Privadaschristian
 
Encriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves PrivadasEncriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves Privadaschristian
 
Métodos encriptación en vpns
Métodos encriptación en vpnsMétodos encriptación en vpns
Métodos encriptación en vpnsbryan_azr
 
Criptografia II
Criptografia IICriptografia II
Criptografia IITensor
 
Criptografia y encriptacion II
Criptografia y encriptacion IICriptografia y encriptacion II
Criptografia y encriptacion IITensor
 
Encriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasEncriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasDaniel Yánez
 
Encriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasEncriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasDaniel Yánez
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesESPE
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesESPE
 
Expo algoritmos sim+®tricos y asim+®tricos
Expo algoritmos sim+®tricos y asim+®tricosExpo algoritmos sim+®tricos y asim+®tricos
Expo algoritmos sim+®tricos y asim+®tricosconejop16
 
Métodos de encriptación en vpn s
Métodos de encriptación en vpn sMétodos de encriptación en vpn s
Métodos de encriptación en vpn sespe
 
Metodos de encriptacion en las redes privadas virtuales
Metodos de encriptacion en las redes privadas virtualesMetodos de encriptacion en las redes privadas virtuales
Metodos de encriptacion en las redes privadas virtualesAnag93
 
Taller seguridad y confidencialidad informacion
Taller seguridad y confidencialidad informacionTaller seguridad y confidencialidad informacion
Taller seguridad y confidencialidad informacionCein
 

Ähnlich wie Algotirmos de criptologia (20)

MéTodos De EncriptacióN Para Cifrado De Claves PúBlicas Y Privadas
MéTodos De EncriptacióN Para Cifrado De Claves PúBlicas Y PrivadasMéTodos De EncriptacióN Para Cifrado De Claves PúBlicas Y Privadas
MéTodos De EncriptacióN Para Cifrado De Claves PúBlicas Y Privadas
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióN
 
Introduccion a la criptografia
Introduccion a la criptografiaIntroduccion a la criptografia
Introduccion a la criptografia
 
Encriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves PrivadasEncriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves Privadas
 
Encriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves PrivadasEncriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves Privadas
 
Métodos encriptación en vpns
Métodos encriptación en vpnsMétodos encriptación en vpns
Métodos encriptación en vpns
 
Criptografia II
Criptografia IICriptografia II
Criptografia II
 
Criptografia y encriptacion II
Criptografia y encriptacion IICriptografia y encriptacion II
Criptografia y encriptacion II
 
Encriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasEncriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y Privadas
 
Encriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasEncriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y Privadas
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtuales
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtuales
 
Expo algoritmos sim+®tricos y asim+®tricos
Expo algoritmos sim+®tricos y asim+®tricosExpo algoritmos sim+®tricos y asim+®tricos
Expo algoritmos sim+®tricos y asim+®tricos
 
Vpn
VpnVpn
Vpn
 
Vpn
VpnVpn
Vpn
 
Vpn
VpnVpn
Vpn
 
Vpn
VpnVpn
Vpn
 
Métodos de encriptación en vpn s
Métodos de encriptación en vpn sMétodos de encriptación en vpn s
Métodos de encriptación en vpn s
 
Metodos de encriptacion en las redes privadas virtuales
Metodos de encriptacion en las redes privadas virtualesMetodos de encriptacion en las redes privadas virtuales
Metodos de encriptacion en las redes privadas virtuales
 
Taller seguridad y confidencialidad informacion
Taller seguridad y confidencialidad informacionTaller seguridad y confidencialidad informacion
Taller seguridad y confidencialidad informacion
 

Algotirmos de criptologia

  • 1. CRIPTOLOGÍA EVA SARAÍ BECERRA MEDINA ADOLFO PARRA NEGRETE VICTORIA SURO CABRERA
  • 2. EVA SARAÍ BECERRA MEDINA ADOLFO PARRA NEGRETE VICTORIA SURO CABRERA
  • 3. ¿QUÉ ES?  En computación y criptografía un algoritmo criptográfico es un algoritmo que modifica los datos de un documento con el objeto de alcanzar algunas características de seguridad como autenticación, integridad y confidencialidad.
  • 4.  DES (Data Encryption Standard, estándar de cifrado de datos) es un algoritmo desarrollado originalmente por IBM a requerimiento del NBS (National Bureau of Standards, Oficina Nacional de Estandarización),y aprobado por Instituto Nacional Americano de Estándares.
  • 5. DES…  Se trata de un algoritmo de cifrado por bloques, que encriptará información en bloques de 64 bits de longitud. En la encriptación un bloque de este tamaño sería entrada o input del algoritmo, el texto-plano y, junto con la llave- ya que se trata de un algoritmo simétrico.se producirá una salida o output del mismo tamaño, el texto cifrado.
  • 6.  El nombre original del algoritmo, tal como lo denominó IBM, era Lucifer.  Se basaba en operaciones lógicas booleanas y podía ser implementado fácilmente, tanto en software como en hardware
  • 7. DES…  La misma llave y el mismo algoritmo se utilizan para el cifrado como para el descifrado de información. La longitud de la llave es de 56 bits y es posible utilizar cualquier número que quepa en este tamaño como llave.
  • 8. DES…  El algoritmo se basa fundamentalmente en una combinación de técnicas de confusión y difusión. En este caso particular, se realiza una sustitución seguida de una permutación del texto de entrada, en función de la llave. Esta operación se conoce como round o ronda.
  • 9. ¿CUÁL ES LA DIFERENCIA?  Simétricos encriptan y desencriptan con la misma llave. Su principal ventaja es su seguridad y su velocidad .  Los algoritmos asimétricos encriptan y desencriptan con diferentes llaves. Los datos se encriptan con una llave pública y se desencriptan con llave privada
  • 10.  Ventajas del algoritmo:  Es muy rápido y fácil de implementar.  Desventajas:  Emplea una clave demasiado corta, lo cual hace que con el avance actual de los ordenadores, los ataques por la fuerza bruta se puedan llevar a cabo
  • 11. http://www.segu- info.com.ar/criptologia/criptologia.htm http://www.sabercurioso.es/2010/09/18/criptog rafia/ http://www.ecured.cu/index.php/Algoritmo_crip togr%C3%A1fico http://www.youtube.com/watch?v=yhBeYLB7O Eg Año: 2009 Título: Criptografía Técnicas de desarrollo para profesionales. Editorial : Alfaomega Lugar: México DF. Autor: Ariel Maiorano Pág.: 46