SlideShare una empresa de Scribd logo
1 de 7
“LA CRIPTOLOGIA” 
“Colegio de Estudios Científicos Y Tecnológicos Del Estado 
De México” 
•Edibe Ramírez Miguel 
Materia: M2S3 
Grupo: 301
Introducción 
• La criptologia esta formada por dos técnicas complementarios 
y criptologia. La criptologia es la técnica de convertir un texto 
intangible, texto claro (Pay-Tex), en otro llamado, 
criptograma (Cipimex), cuyo contenido de información es 
igual a la anterior pero solo pueden entender las personas 
autorizadas. 
• El criptoanálisis es la técnica de descifrar el criptograma sin 
tener la autorización.
Criptografía 
• Para encintar se debe transformar en un texto mediante un 
método cuya función invierte únicamente. Así se puede utilizar 
un algoritmo publico que utiliza una palabra, llamada clave, solo 
conocido por las personas autorizadas, esta clave debe ser 
imprescindible para la encriptación. Los sistemas actuales 
autorizan algoritmo publico y claves en concreto, de los 
siguientes motivos: 
El nivel de seguridad es el mismo 
*Los algoritmos se pueden fabricar en cadena, tanto chips de 
hardware como aplicaciones de software. De esta manera el 
desarrollo mas barato.
• *Los algoritmos públicos están mas probados ya que toda la 
comunidad científica puede trabajar sobre ellos buscando 
fallas o agujeros. 
Un algoritmo secreto puede tener agujeros destacables con 
una necesidad de conocer su funcionamiento completo, por 
lo tanto cumplimos para encontrar fallas aunque no conozca 
el secreto del algoritmo. 
*Es mas fácil y mas seguro transmitir una clave que todo el 
funcionamiento de algún tipo. 
Así es un sistema solo utilizado de comunicaciones con 
criptografía publica para encriptar y otro para desicriptar pero 
son complementos intensibles para el criptoanálisis sin el 
conocimiento de la clave.
Criptologia simétrica 
• La criptologia simétrica solo utiliza una clave para 
cifrar y descifrar el mensaje, que tiene que conocer 
el hemisorio receptor, previamente y este es el tipo 
de punto débil del sistema, la comunicación de las 
claves entre los sujetos, ya que resulta mas fácil 
interpretar una clave que sea transmitido sin 
seguridad diciéndola en alto, mandándola por correo 
electrónico transmitiendo u ordinario haciendo una 
llamada telefónica.
• Teóricamente debería ser mas fácil conocer la 
clave interpretándola que probándola por una 
fuerza bruta, teniendo en cuenta que la 
seguridad de un mensaje cifrado debe recaer 
sobre la clave y nunca sobre el algoritmo (por 
lo que algo seria una tarea eterna reventar la 
clave, como comente en un ejemplo de 
ataque por fuerza bruta).
Maquina enigma – historia de la criptografía 
Para poner un ejemplo la maquina enigma (que era una maquina 
sulfurada electromecánica que generaba obedecidos según la 
posición de unos rodillos que podían contener, distintos ordenes 
y posiciones) usaba un método simétrico con un algoritmo que 
dependía de una clave ( que mas que clave parece un virtual) que 
esta formada por los rotores o rodillos que usaba su orden y la 
posición de cada anillo, siendo esto lo mas básico. La maquina 
enigma contaba también con un libro de claves que contenía la 
clave de día y hacia un poco mas difícil encontrar la clave, pero 
no es una clave lo suficiente como que no se pudiese reventar , 
sobre todos los ingleses gracias a los palacios consiguieron el 
algoritmo, por este motivo la mayoría de los dioses conseguían la 
clave y otro conveniente que tiene este sistema es tener un 
contenido totalmente confidencial.

Más contenido relacionado

La actualidad más candente

Resumen general Criptografía, Criptoanálisis, criptograma,etc.
Resumen general Criptografía, Criptoanálisis, criptograma,etc.Resumen general Criptografía, Criptoanálisis, criptograma,etc.
Resumen general Criptografía, Criptoanálisis, criptograma,etc.Noel Cruz
 
Tipos de criptografias
Tipos de criptografiasTipos de criptografias
Tipos de criptografiasabfckg54
 
Metodo De Encriptacion
Metodo De EncriptacionMetodo De Encriptacion
Metodo De EncriptacionStefany
 
Criptografia: Conceptos básicos e implementación con software libre
Criptografia: Conceptos básicos e implementación con software libreCriptografia: Conceptos básicos e implementación con software libre
Criptografia: Conceptos básicos e implementación con software libreplinio.puello
 
Criptografía
CriptografíaCriptografía
CriptografíaNoel Cruz
 
Encriptacion
EncriptacionEncriptacion
EncriptacionSHARITO21
 
Criptografia
CriptografiaCriptografia
Criptografiagamabram
 

La actualidad más candente (16)

Resumen general Criptografía, Criptoanálisis, criptograma,etc.
Resumen general Criptografía, Criptoanálisis, criptograma,etc.Resumen general Criptografía, Criptoanálisis, criptograma,etc.
Resumen general Criptografía, Criptoanálisis, criptograma,etc.
 
cod
codcod
cod
 
Criptografia
Criptografia Criptografia
Criptografia
 
Josue ramirez97 (2)
Josue ramirez97 (2)Josue ramirez97 (2)
Josue ramirez97 (2)
 
Tipos de criptografias
Tipos de criptografiasTipos de criptografias
Tipos de criptografias
 
Criptografia2
Criptografia2Criptografia2
Criptografia2
 
Criptografia
Criptografia Criptografia
Criptografia
 
Tren lokote
Tren lokoteTren lokote
Tren lokote
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Metodo De Encriptacion
Metodo De EncriptacionMetodo De Encriptacion
Metodo De Encriptacion
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Criptografia: Conceptos básicos e implementación con software libre
Criptografia: Conceptos básicos e implementación con software libreCriptografia: Conceptos básicos e implementación con software libre
Criptografia: Conceptos básicos e implementación con software libre
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Trabajo de criptografía
Trabajo de criptografíaTrabajo de criptografía
Trabajo de criptografía
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Criptografia
CriptografiaCriptografia
Criptografia
 

Destacado

Tema 3 El diálogo (2º ESO)
Tema 3 El diálogo (2º ESO)Tema 3 El diálogo (2º ESO)
Tema 3 El diálogo (2º ESO)danielote13
 
4. dialecto idiolecto (1)
4. dialecto idiolecto (1)4. dialecto idiolecto (1)
4. dialecto idiolecto (1)Eiilen Enriquez
 
Las habilidades lingüísticas
Las habilidades lingüísticasLas habilidades lingüísticas
Las habilidades lingüísticasDaniel Gómez
 
VARIEDADES LINGÜÍSTICAS-LITERATURA
VARIEDADES LINGÜÍSTICAS-LITERATURAVARIEDADES LINGÜÍSTICAS-LITERATURA
VARIEDADES LINGÜÍSTICAS-LITERATURACECAR- OTHERS
 
Lenguaje, lengua, dialecto, habla.
Lenguaje, lengua, dialecto, habla.Lenguaje, lengua, dialecto, habla.
Lenguaje, lengua, dialecto, habla.chorima1
 
Diapositiva lenguaje y comunicacion
Diapositiva lenguaje y comunicacionDiapositiva lenguaje y comunicacion
Diapositiva lenguaje y comunicacionYamura Perez
 

Destacado (8)

Tema 3 El diálogo (2º ESO)
Tema 3 El diálogo (2º ESO)Tema 3 El diálogo (2º ESO)
Tema 3 El diálogo (2º ESO)
 
4. dialecto idiolecto (1)
4. dialecto idiolecto (1)4. dialecto idiolecto (1)
4. dialecto idiolecto (1)
 
Las habilidades lingüísticas
Las habilidades lingüísticasLas habilidades lingüísticas
Las habilidades lingüísticas
 
VARIEDADES LINGÜÍSTICAS-LITERATURA
VARIEDADES LINGÜÍSTICAS-LITERATURAVARIEDADES LINGÜÍSTICAS-LITERATURA
VARIEDADES LINGÜÍSTICAS-LITERATURA
 
Lengua lenguaje dialecto argot y jerga
Lengua lenguaje dialecto argot y jergaLengua lenguaje dialecto argot y jerga
Lengua lenguaje dialecto argot y jerga
 
Lengua b sinopsis unidad 2
Lengua b  sinopsis unidad 2Lengua b  sinopsis unidad 2
Lengua b sinopsis unidad 2
 
Lenguaje, lengua, dialecto, habla.
Lenguaje, lengua, dialecto, habla.Lenguaje, lengua, dialecto, habla.
Lenguaje, lengua, dialecto, habla.
 
Diapositiva lenguaje y comunicacion
Diapositiva lenguaje y comunicacionDiapositiva lenguaje y comunicacion
Diapositiva lenguaje y comunicacion
 

Similar a La criptologia

codigo de criptografia
codigo de criptografiacodigo de criptografia
codigo de criptografiaroderto
 
Criptografia
CriptografiaCriptografia
CriptografiaArly_Ins
 
Criptografia
CriptografiaCriptografia
CriptografiaArly_Ins
 
Métodos de grado
Métodos de gradoMétodos de grado
Métodos de gradoyeniferrrr
 
Clave criptografia
Clave criptografiaClave criptografia
Clave criptografiaG Hoyos A
 
Criptografia Asimetrica
Criptografia AsimetricaCriptografia Asimetrica
Criptografia AsimetricaG Hoyos A
 
TeráN MáRquez Jenny 1 C ; Criptografia
TeráN MáRquez Jenny 1 C ; CriptografiaTeráN MáRquez Jenny 1 C ; Criptografia
TeráN MáRquez Jenny 1 C ; CriptografiaJENNY
 
TeránMárquez_Jenny_1C ; criptografia
TeránMárquez_Jenny_1C ; criptografiaTeránMárquez_Jenny_1C ; criptografia
TeránMárquez_Jenny_1C ; criptografiaJENNY
 
Cifrado De Claves Publicas Y Privadas
Cifrado De Claves Publicas Y PrivadasCifrado De Claves Publicas Y Privadas
Cifrado De Claves Publicas Y PrivadasEvelyn
 
Encriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosEncriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosAnyeni Garay
 

Similar a La criptologia (20)

codigo de criptografia
codigo de criptografiacodigo de criptografia
codigo de criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Métodos de grado
Métodos de gradoMétodos de grado
Métodos de grado
 
Clave criptografia
Clave criptografiaClave criptografia
Clave criptografia
 
Criptografia 3
Criptografia 3Criptografia 3
Criptografia 3
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia Asimetrica
Criptografia AsimetricaCriptografia Asimetrica
Criptografia Asimetrica
 
criptografia simetrica
criptografia simetricacriptografia simetrica
criptografia simetrica
 
Criptologia
CriptologiaCriptologia
Criptologia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
TeráN MáRquez Jenny 1 C ; Criptografia
TeráN MáRquez Jenny 1 C ; CriptografiaTeráN MáRquez Jenny 1 C ; Criptografia
TeráN MáRquez Jenny 1 C ; Criptografia
 
TeránMárquez_Jenny_1C ; criptografia
TeránMárquez_Jenny_1C ; criptografiaTeránMárquez_Jenny_1C ; criptografia
TeránMárquez_Jenny_1C ; criptografia
 
Cifrado De Claves Publicas Y Privadas
Cifrado De Claves Publicas Y PrivadasCifrado De Claves Publicas Y Privadas
Cifrado De Claves Publicas Y Privadas
 
CRIPTOGRAFIA
CRIPTOGRAFIACRIPTOGRAFIA
CRIPTOGRAFIA
 
UTF14
UTF14UTF14
UTF14
 
Encriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosEncriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismos
 

Último

NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfUPTAIDELTACHIRA
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024IES Vicent Andres Estelles
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOBRIGIDATELLOLEONARDO
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.docRodneyFrankCUADROSMI
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesYanirisBarcelDelaHoz
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Juan Martín Martín
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdfMiguelHuaman31
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIIsauraImbrondone
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxiemerc2024
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 

Último (20)

NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 

La criptologia

  • 1. “LA CRIPTOLOGIA” “Colegio de Estudios Científicos Y Tecnológicos Del Estado De México” •Edibe Ramírez Miguel Materia: M2S3 Grupo: 301
  • 2. Introducción • La criptologia esta formada por dos técnicas complementarios y criptologia. La criptologia es la técnica de convertir un texto intangible, texto claro (Pay-Tex), en otro llamado, criptograma (Cipimex), cuyo contenido de información es igual a la anterior pero solo pueden entender las personas autorizadas. • El criptoanálisis es la técnica de descifrar el criptograma sin tener la autorización.
  • 3. Criptografía • Para encintar se debe transformar en un texto mediante un método cuya función invierte únicamente. Así se puede utilizar un algoritmo publico que utiliza una palabra, llamada clave, solo conocido por las personas autorizadas, esta clave debe ser imprescindible para la encriptación. Los sistemas actuales autorizan algoritmo publico y claves en concreto, de los siguientes motivos: El nivel de seguridad es el mismo *Los algoritmos se pueden fabricar en cadena, tanto chips de hardware como aplicaciones de software. De esta manera el desarrollo mas barato.
  • 4. • *Los algoritmos públicos están mas probados ya que toda la comunidad científica puede trabajar sobre ellos buscando fallas o agujeros. Un algoritmo secreto puede tener agujeros destacables con una necesidad de conocer su funcionamiento completo, por lo tanto cumplimos para encontrar fallas aunque no conozca el secreto del algoritmo. *Es mas fácil y mas seguro transmitir una clave que todo el funcionamiento de algún tipo. Así es un sistema solo utilizado de comunicaciones con criptografía publica para encriptar y otro para desicriptar pero son complementos intensibles para el criptoanálisis sin el conocimiento de la clave.
  • 5. Criptologia simétrica • La criptologia simétrica solo utiliza una clave para cifrar y descifrar el mensaje, que tiene que conocer el hemisorio receptor, previamente y este es el tipo de punto débil del sistema, la comunicación de las claves entre los sujetos, ya que resulta mas fácil interpretar una clave que sea transmitido sin seguridad diciéndola en alto, mandándola por correo electrónico transmitiendo u ordinario haciendo una llamada telefónica.
  • 6. • Teóricamente debería ser mas fácil conocer la clave interpretándola que probándola por una fuerza bruta, teniendo en cuenta que la seguridad de un mensaje cifrado debe recaer sobre la clave y nunca sobre el algoritmo (por lo que algo seria una tarea eterna reventar la clave, como comente en un ejemplo de ataque por fuerza bruta).
  • 7. Maquina enigma – historia de la criptografía Para poner un ejemplo la maquina enigma (que era una maquina sulfurada electromecánica que generaba obedecidos según la posición de unos rodillos que podían contener, distintos ordenes y posiciones) usaba un método simétrico con un algoritmo que dependía de una clave ( que mas que clave parece un virtual) que esta formada por los rotores o rodillos que usaba su orden y la posición de cada anillo, siendo esto lo mas básico. La maquina enigma contaba también con un libro de claves que contenía la clave de día y hacia un poco mas difícil encontrar la clave, pero no es una clave lo suficiente como que no se pudiese reventar , sobre todos los ingleses gracias a los palacios consiguieron el algoritmo, por este motivo la mayoría de los dioses conseguían la clave y otro conveniente que tiene este sistema es tener un contenido totalmente confidencial.