Ronaldo Canizales
  Javier Regalado
   La     palabra    Criptografía       proviene
    etimológicamente del griego:
     Kriptos-Oculto
     Grafo-Escritura


   Significa "arte de escribir con clave secreta o
    de un modo enigmático"
   Rama de las matemáticas que permite cifrar
    un mensaje por medio de un algoritmo.
   La criptografía se usa tradicionalmente para
    ocultar mensajes de ciertos usuarios.

   En la actualidad, esta función es incluso más
    útil ya que las comunicaciones de Internet
    circulan por infraestructuras cuya fiabilidad y
    confidencialidad no pueden garantizarse.
   La criptografía se usa no sólo para proteger la
    confidencialidad de los datos, sino también
    para garantizar su integridad y autenticidad.

   Es importante que dicha clave sea muy difícil
    de adivinar ya que hoy en día los ordenadores
    pueden adivinar claves muy rápidamente.
   Por ejemplo el algoritmo de cifrado DES usa
    una clave de 56 bits, lo que significa que hay
    72 mil billones de claves posibles.
   Hoy en día, DES se considera inseguro para
    muchas aplicaciones. Esto se debe
    principalmente a que el tamaño de clave de
    56 bits es corto; las claves de DES se han roto
    en menos de 24 horas.
   "Un Criptosistema se define como la
    quíntupla (m,C,K,E,D) , donde:

     m representa el conjunto de todos los mensajes sin cifrar.


     C Representa el conjunto de todos los mensajes cifrados.


     K representa el conjunto de claves que se pueden emplear.
 E es el conjunto de transformaciones de cifrado
 que se aplica a cada elemento de m para obtener
 un elemento de C.
 Existe una transformación diferente Ek para cada
 valor posible de la clave K.

 D es el conjunto de transformaciones de
 descifrado, análogo a E .
Dk ( E k ( m ) ) = m

   Es decir, que si se tiene un mensaje m , se
    cifra empleando la clave K y luego se descifra
    empleando la misma clave, se obtiene el
    mensaje original m."
   Existes dos tipos:

       ▪ Criptografía Simétrica

       ▪ Criptografía Asimétrica
   Se utiliza la misma clave para el proceso de
    cifrado y para el descifrado.
   Se basa en el uso de dos claves diferentes.
 Clave Privada: El usuario debe mantener en
 secreto y no debe comunicarla nunca.

 Clave Pública: Se puede difundir sin problemas
 por cualquier medio.
   Método que permita garantizar alguna
    característica sobre un objeto dado. Interesa
    comprobar la autentificación de:

    a) Un Mensaje mediante una firma:
       Consiste en asegurar que el mensaje proviene de
       un emisor en específico y no de otro.
b) Un Usuario mediante una contraseña: se debe
   garantizar la presencia de un usuario autorizado
   mediante una contraseña secreta.

c) Un Dispositivo: se debe garantizar la presencia
   de un dispositivo válido en el sistema, por
   ejemplo una llave electrónica.
   Se hacen responsables de la autenticidad de
    la clave pública.

   Expiden un certificado que contiene, entre
    otros:

     Datos del propietario
     La clave pública
     Firma digital de la autoridad certificadora
   Es importante estar concientizados con los
    principios básico de la seguridad informática.

   Relación de confianza entre agentes: Usuario,
    Empresa, Administración.

   Ningún sistema es 100% seguro.
http://www.youtube.com/watch?v=zQ-RXa0BFgw&feature=related
Javier Regalado
Ronaldo Canizales

Criptografía

  • 1.
    Ronaldo Canizales Javier Regalado
  • 2.
    La palabra Criptografía proviene etimológicamente del griego:  Kriptos-Oculto  Grafo-Escritura  Significa "arte de escribir con clave secreta o de un modo enigmático"
  • 3.
    Rama de las matemáticas que permite cifrar un mensaje por medio de un algoritmo.
  • 4.
    La criptografía se usa tradicionalmente para ocultar mensajes de ciertos usuarios.  En la actualidad, esta función es incluso más útil ya que las comunicaciones de Internet circulan por infraestructuras cuya fiabilidad y confidencialidad no pueden garantizarse.
  • 5.
    La criptografía se usa no sólo para proteger la confidencialidad de los datos, sino también para garantizar su integridad y autenticidad.  Es importante que dicha clave sea muy difícil de adivinar ya que hoy en día los ordenadores pueden adivinar claves muy rápidamente.
  • 6.
    Por ejemplo el algoritmo de cifrado DES usa una clave de 56 bits, lo que significa que hay 72 mil billones de claves posibles.
  • 7.
    Hoy en día, DES se considera inseguro para muchas aplicaciones. Esto se debe principalmente a que el tamaño de clave de 56 bits es corto; las claves de DES se han roto en menos de 24 horas.
  • 8.
    "Un Criptosistema se define como la quíntupla (m,C,K,E,D) , donde:  m representa el conjunto de todos los mensajes sin cifrar.  C Representa el conjunto de todos los mensajes cifrados.  K representa el conjunto de claves que se pueden emplear.
  • 9.
     E esel conjunto de transformaciones de cifrado que se aplica a cada elemento de m para obtener un elemento de C. Existe una transformación diferente Ek para cada valor posible de la clave K.  D es el conjunto de transformaciones de descifrado, análogo a E .
  • 10.
    Dk ( Ek ( m ) ) = m  Es decir, que si se tiene un mensaje m , se cifra empleando la clave K y luego se descifra empleando la misma clave, se obtiene el mensaje original m."
  • 11.
    Existes dos tipos: ▪ Criptografía Simétrica ▪ Criptografía Asimétrica
  • 12.
    Se utiliza la misma clave para el proceso de cifrado y para el descifrado.
  • 13.
    Se basa en el uso de dos claves diferentes.
  • 14.
     Clave Privada:El usuario debe mantener en secreto y no debe comunicarla nunca.  Clave Pública: Se puede difundir sin problemas por cualquier medio.
  • 15.
    Método que permita garantizar alguna característica sobre un objeto dado. Interesa comprobar la autentificación de: a) Un Mensaje mediante una firma: Consiste en asegurar que el mensaje proviene de un emisor en específico y no de otro.
  • 16.
    b) Un Usuariomediante una contraseña: se debe garantizar la presencia de un usuario autorizado mediante una contraseña secreta. c) Un Dispositivo: se debe garantizar la presencia de un dispositivo válido en el sistema, por ejemplo una llave electrónica.
  • 17.
    Se hacen responsables de la autenticidad de la clave pública.  Expiden un certificado que contiene, entre otros:  Datos del propietario  La clave pública  Firma digital de la autoridad certificadora
  • 18.
    Es importante estar concientizados con los principios básico de la seguridad informática.  Relación de confianza entre agentes: Usuario, Empresa, Administración.  Ningún sistema es 100% seguro.
  • 19.
  • 20.