1. UNIVERSIDAD DE PANAMÁ
CENTRO REGIONAL UNIVERSITARIO DE COLÓN
FACULTAD DE INFORMÁTICA ELECTRÓNICA Y COMUNICACIÓN
ESCUELA: INGENIERÍA EN INFORMÁTICA
ASIGNATURA: PROTECCIÓN A LA INFORMACIÓN
CRIPTOGRAFÍA
POR:CARMEN DORA NEREIRA
FACILITADORA: MARLENY PEREA
COLÓN, 3 OCTUBRE 2014
3. Confidencialidad
Garantiza que la información
está accesible únicamente a
personal autorizado. Para
garantizarla se utilizan
mecanismos de cifrado y de
ocultación de la
comunicación. Digitalmente
se puede mantener la
confidencialidad de un
documento con el uso
de llaves asimétricas.
4. IntegridadIntegridad
Asegura de que laAsegura de que la
informacióninformación
almacenada yalmacenada y
enviada es laenviada es la
misma de la fuentemisma de la fuente
y que no ha dadoy que no ha dado
ningún cambio oningún cambio o
modificación en lamodificación en la
manipulación ymanipulación y
envió de la misma.envió de la misma.
5. Vinculación
• Permite vincular un
documento o
transacción a una
persona o un sistema
de gestión
criptográfico
automatizado.
• No repudio
10. Algoritmo HashAlgoritmo Hash
• HASH: Este algoritmo efectúa un
cálculo matemático sobre los datos
que constituyen el documento y da
como resultado un número único
llamado MAC.
• video
• http://www.youtube.com/watch?
v=AS9dZC7tszY
11. La criptografía deLa criptografía de
clave simétricaclave simétrica es unes un
método criptográfico en elmétodo criptográfico en el
cual se usa una mismacual se usa una misma
clave para cifrar yclave para cifrar y
descifrar mensajes. Lasdescifrar mensajes. Las
dos partes que sedos partes que se
comunican han decomunican han de
ponerse de acuerdo deponerse de acuerdo de
antemano sobre la claveantemano sobre la clave
a usar.a usar.
BENEFICIOS
INCONVENIENTES
PROCESO
VENTAJAS
CLAVE SIMÉTRICA
12. BENEFICIOS
Puedo enviar información y elegir a quien la deseo
enviar.
Me proporciona una clave secreta.
Que mis archivos van a ser protegidos. Estarán
encriptadas.
Puedo emplear tecnología más barata para
comunicar la clave secreta.
Me permite cifrar gran cantidad de datos en forma
expedita.
13. VENTAJAS
Su fundamento conceptual es sencilla y
fácil de usar.
Los ordenadores la manejan sencilla y
rápidamente.
No aumenta el tamaño del mensaje.
Solo requiere de una clave secreta.
Su velocidad es ventajosa
Requiere de menos recursos
informáticos.
14. INCONVENIENTESINCONVENIENTES
El mayor inconveniente es la necesidadEl mayor inconveniente es la necesidad
de comunicar la clave compartida.de comunicar la clave compartida.
Menos tiempo en descifrar la claveMenos tiempo en descifrar la clave
simétrica que la asimétrica.simétrica que la asimétrica.
La criptografía de clave simétrica tambiénLa criptografía de clave simétrica también
es vulnerable a ataques de fuerza bruta yes vulnerable a ataques de fuerza bruta y
ataques de diccionario.ataques de diccionario.
15. PROCESOPROCESO
Ana ha escrito unAna ha escrito un
mensaje para Bernardomensaje para Bernardo
pero quiere asegurarsepero quiere asegurarse
de que nadie más que élde que nadie más que él
lo lee. Por esta razón halo lee. Por esta razón ha
decidido cifrarlo con unadecidido cifrarlo con una
clave. Para que Bernardoclave. Para que Bernardo
pueda descifrar elpueda descifrar el
mensaje, Ana deberámensaje, Ana deberá
comunicarle dicha clave.comunicarle dicha clave.
Bernardo recibe elBernardo recibe el
mensaje y la clave ymensaje y la clave y
realiza el descifrado.realiza el descifrado.
17. BENEFICIOSBENEFICIOS
Beneficios de la claveBeneficios de la clave
asimétricaasimétrica
Me da la posibilidad deMe da la posibilidad de incluirincluir
una firma digital en losuna firma digital en los
mensajes.mensajes.
Me proporciona una firmeMe proporciona una firme
seguridad para la informaciónseguridad para la información
transmitida porque metransmitida porque me
proporciona 2 claves, una paraproporciona 2 claves, una para
la encriptación y la otra parala encriptación y la otra para
desencriptación.desencriptación.
Me permite usar las clavesMe permite usar las claves
indiscriminadamente.indiscriminadamente.
Me da el beneficio del noMe da el beneficio del no
repudio.repudio.
Me permite el intercambio deMe permite el intercambio de
claves.claves.
18. VENTAJASVENTAJAS
La mayor ventaja de la criptografía asimétrica es que laLa mayor ventaja de la criptografía asimétrica es que la
distribución de claves es más fácil y segura ya que ladistribución de claves es más fácil y segura ya que la
clave que se distribuye es la pública manteniéndose laclave que se distribuye es la pública manteniéndose la
privada para el uso exclusivo del propietario.privada para el uso exclusivo del propietario.
Además, los métodos criptográficos garantizan que esaAdemás, los métodos criptográficos garantizan que esa
pareja de claves sólo se puede generar una vez.pareja de claves sólo se puede generar una vez.
El hecho de ser una descomposición pública/privada esEl hecho de ser una descomposición pública/privada es
la imposibilidad práctica de deducir la clave privada ala imposibilidad práctica de deducir la clave privada a
partir de la clave pública.partir de la clave pública.
Tomará muchos aTomará muchos añños descifrar una clave asimétrica enos descifrar una clave asimétrica en
relación a la clave simétricarelación a la clave simétrica
19. INCONVENIENTESINCONVENIENTES
El inconveniente es la lentitud de la operación..El inconveniente es la lentitud de la operación..
Para una misma longitud de clave y mensaje sePara una misma longitud de clave y mensaje se
necesita mayor tiempo de proceso.necesita mayor tiempo de proceso.
Las claves deben ser de mayor tamaño que lasLas claves deben ser de mayor tamaño que las
simétricas.simétricas.
El mensaje cifrado ocupa más espacio que elEl mensaje cifrado ocupa más espacio que el
original.original.
Requiere potencia de cómputo.Requiere potencia de cómputo.
20. PROCESOPROCESO
Ana y Bernardo tienen sus pares de claves respectivas.Ana y Bernardo tienen sus pares de claves respectivas.
Ana escribe un mensaje a Bernardo. Lo cifra con elAna escribe un mensaje a Bernardo. Lo cifra con el
sistema de criptografía de clave simétrica. La clave quesistema de criptografía de clave simétrica. La clave que
utiliza se llama clave de sesión y se generautiliza se llama clave de sesión y se genera
aleatoriamente.aleatoriamente.
Para enviar la clave de sesión de forma segura, esta sePara enviar la clave de sesión de forma segura, esta se
cifra con la clave pública de Bernardo, utilizando por locifra con la clave pública de Bernardo, utilizando por lo
tanto criptografía de clave asimétrica.tanto criptografía de clave asimétrica.
Bernardo recibe el mensaje cifrado con la clave deBernardo recibe el mensaje cifrado con la clave de
sesión y esta misma cifrada con su clave pública. Parasesión y esta misma cifrada con su clave pública. Para
realizar el proceso inverso, en primer lugar utiliza surealizar el proceso inverso, en primer lugar utiliza su
clave privada para descifrar la clave de sesión. Una vezclave privada para descifrar la clave de sesión. Una vez
ha obtenido la clave de sesión, ya puede descifrar elha obtenido la clave de sesión, ya puede descifrar el
mensaje.mensaje.