1 / 15

Criptosistemas

Criptosistemas. Integrantes : Eduardo Gutiérrez Droguett Yoshio Jujihara Astorga Eduardo Becerra Olivares Nicolás Ibarra Betanzo Johan Contreras Ramírez Profesor: Luis Herrera Asignatura: Computación aplicada. Definición .

linh
Download Presentation

Criptosistemas

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Criptosistemas Integrantes : Eduardo Gutiérrez Droguett Yoshio Jujihara Astorga Eduardo Becerra Olivares Nicolás Ibarra Betanzo Johan Contreras Ramírez Profesor: Luis Herrera Asignatura: Computación aplicada

  2. Definición Podemos definir un criptosistema como una cuaterna de elementos { } , formada por: Un conjunto finito llamado alfabeto, a partir del cual, y utilizando ciertas normas sintácticas y semánticas, podremos emitir un mensaje en claro (plaintext) u obtener el texto en claro correspondiente a un mensaje cifrado (ciphertext). Criptosistemas

  3. Definición Frecuentemente, este alfabeto es el conjunto de los enteros módulo, para un dado. Otro conjunto finito denominado espacio de claves, formado por todas las posibles claves, tanto de cifrado como de descifrado, del criptosistema. Una familia de aplicaciones del alfabeto en sí mismo, llamadas transformaciones de cifrado. El proceso de cifrado se suele representar como donde, y. Otra familia de aplicaciones del alfabeto en sí mismo, llamadas transformaciones de descifrado. Análogamente al proceso de cifrado, el de descifrado se representa como, donde, y.

  4. Estructura de un criptosistema Muchos autores dividen a su vez un miembro de esta cuaterna, el alfabeto, en dos espacios diferentes: el espacio de mensajes, formado por los textos en claro que se pueden formar con el alfabeto, y el espacio de cifrados, formado por todos los posibles criptogramas que el cifrado es capaz de producir. Sin embargo, lo habitual es que tanto el texto en claro como el cifrado pertenezcan al alfabeto, por lo que hemos preferido no hacer distinciones entre uno y otro, agrupándolos en el conjunto para simplificar los conceptos que presentamos. Según autores

  5. Tipo de clasificación

  6. ESTRUCTURA DE CRIPTOSISTEMA

  7. EJEMPLO BASICO DE CIFRADO. K M - E/D - C - D/E - M

  8. Criptosistemas y su seguridad

  9. Estructura del criptosistema. Esto quiere decir que si tenemos un mensaje m y lo ciframos empleando una clave k y luego lo desciframos utilizando la misma clave k, debemos obtener el mismo mensaje original m. Existen dos tipos fundamentales de Criptosistemas utilizados para cifrar datos e información digital y ser enviados posteriormente después por medios de transmisión libre. Simétricos o de clave privada: se emplea la misma clave K para cifrar y descifrar, por lo tanto el emisor y el receptor deben poseer la clave. El mayor inconveniente que presentan es que se debe contar con un canal seguro para la transmisión de dicha clave.

  10. Estructura del criptosistema.

  11. Ejemplos llave pÚblica A Encripta con la clave publica de B A envía el mensaje a B B descifra el mensaje con su clave privada

  12. TECNICAS DE CIFRADO TRADICIONALES • Cifrado por Sustitución Consiste en reemplazar un símbolo por otro según una determinada clave. ALFABETO DE ENTRADA ALFABETO DE SALIDA A D B E C F D G Ejemplo: Sea K= La clave de cifrado(K=3) CADA= FDGD

  13. Cifrado por transposición

  14. Resumen En resumen tú creas la clave, solo tú la conoces. Pero si se llega a olvidar la clave, perderás todo. Ejemplo, puedes tener un papel o un documento de texto con tus frases de contraseña, como el “Bienvenidos a Computación Aplicada” que hemos utilizado. Pero si escribes tus reglas, estás perdido, estas tienen que quedarse siempre (o deberían) en la cabeza.

  15. Anexos

More Related