SlideShare una empresa de Scribd logo
1 de 13
 
DEFINICION ,[object Object],[object Object]
Criptografía como herramienta ,[object Object]
Conceptos  ,[object Object],[object Object],[object Object]
[object Object]
[object Object],EL CODIGO
Historia de la criptografía ,[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object]
Scitala espartana
[object Object],[object Object],LA CRIPTOGRAFIA CUANTICA Una de las propiedades más importantes es que si un tercero intenta hacer eavesdropping durante la creación de la clave secreta, el proceso se altera detectándose al intruso antes de que se trasmita información privada. Esto es una consecuencia del principio de incertidumbre de Heisenberg, que nos dice que el proceso de medir en un sistema cuántico perturba dicho sistema. La criptografía cuántica está cercana a una fase de producción masiva, utilizando láseres para emitir información en el elemento constituyente de la luz, el fotón, y conduciendo esta información a través de fibras ópticas.
La máquina  Enigma  utilizada por los alemanes durante la II Guerra Mundial. Enigma: una máquina de rotores que automatizaba considerablemente los cálculos que era necesario realizar para las operaciones de cifrado y descifrado de mensajes. Para vencer al ingenio alemán, fue necesario el concurso de los mejores matemáticos de la época y un gran esfuerzo computacional.
[object Object]
 

Más contenido relacionado

La actualidad más candente

2.3 criptografia
2.3 criptografia2.3 criptografia
2.3 criptografia
jorgecan91
 
Diapositiva criptografia
Diapositiva criptografiaDiapositiva criptografia
Diapositiva criptografia
jofaan
 
Symmetric and Asymmetric Encryption.ppt
Symmetric and Asymmetric Encryption.pptSymmetric and Asymmetric Encryption.ppt
Symmetric and Asymmetric Encryption.ppt
HassanAli980906
 
Digital certificates
Digital certificatesDigital certificates
Digital certificates
Simmi Kamra
 

La actualidad más candente (20)

Criptografia.ppt
Criptografia.pptCriptografia.ppt
Criptografia.ppt
 
La ciberseguridad
La ciberseguridadLa ciberseguridad
La ciberseguridad
 
Criptografia 1
Criptografia 1Criptografia 1
Criptografia 1
 
Firma Digital
Firma DigitalFirma Digital
Firma Digital
 
métodos cifrado
métodos cifradométodos cifrado
métodos cifrado
 
2.3 criptografia
2.3 criptografia2.3 criptografia
2.3 criptografia
 
Diapositiva criptografia
Diapositiva criptografiaDiapositiva criptografia
Diapositiva criptografia
 
Information Security Cryptography ( L02- Types Cryptography)
Information Security Cryptography ( L02- Types Cryptography)Information Security Cryptography ( L02- Types Cryptography)
Information Security Cryptography ( L02- Types Cryptography)
 
Criptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diariaCriptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diaria
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Cryptography
CryptographyCryptography
Cryptography
 
Tecnicas de criptografia
Tecnicas de criptografiaTecnicas de criptografia
Tecnicas de criptografia
 
Ch12 Cryptographic Protocols and Public Key Infrastructure
Ch12 Cryptographic Protocols and Public Key InfrastructureCh12 Cryptographic Protocols and Public Key Infrastructure
Ch12 Cryptographic Protocols and Public Key Infrastructure
 
Symmetric and Asymmetric Encryption.ppt
Symmetric and Asymmetric Encryption.pptSymmetric and Asymmetric Encryption.ppt
Symmetric and Asymmetric Encryption.ppt
 
Cryptography
CryptographyCryptography
Cryptography
 
Selección documental II
Selección documental IISelección documental II
Selección documental II
 
Ciclo de Vida del Documento digital
Ciclo de Vida del Documento digitalCiclo de Vida del Documento digital
Ciclo de Vida del Documento digital
 
Digital certificates
Digital certificatesDigital certificates
Digital certificates
 
Cryptography Intro
Cryptography IntroCryptography Intro
Cryptography Intro
 
Documentos digitales
Documentos digitalesDocumentos digitales
Documentos digitales
 

Destacado

Historia alfabetos
Historia alfabetos Historia alfabetos
Historia alfabetos
Ángela HG
 
Leemos palabras en griego
Leemos palabras en griegoLeemos palabras en griego
Leemos palabras en griego
Olga Díez
 
Vocabulario temático griego
Vocabulario temático griegoVocabulario temático griego
Vocabulario temático griego
Sandro Gladiolo
 
Medios Tradicionales De Comunicacion
Medios Tradicionales De ComunicacionMedios Tradicionales De Comunicacion
Medios Tradicionales De Comunicacion
Monica Bustos
 
Raíces griegas y latinas
Raíces griegas y latinasRaíces griegas y latinas
Raíces griegas y latinas
mrmaldana
 

Destacado (18)

Historia alfabetos
Historia alfabetos Historia alfabetos
Historia alfabetos
 
Diccionario de griego 2do Año
Diccionario de griego 2do AñoDiccionario de griego 2do Año
Diccionario de griego 2do Año
 
Griego i guia12
Griego i guia12Griego i guia12
Griego i guia12
 
Introducción al Griego - 2015
Introducción al Griego - 2015Introducción al Griego - 2015
Introducción al Griego - 2015
 
Codigos secretos
Codigos secretosCodigos secretos
Codigos secretos
 
Grecia
GreciaGrecia
Grecia
 
Leemos palabras en griego
Leemos palabras en griegoLeemos palabras en griego
Leemos palabras en griego
 
Vocabulario temático griego
Vocabulario temático griegoVocabulario temático griego
Vocabulario temático griego
 
Viatge a Grècia
Viatge a GrèciaViatge a Grècia
Viatge a Grècia
 
2.2. bernardo campos pereira
2.2. bernardo campos pereira2.2. bernardo campos pereira
2.2. bernardo campos pereira
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Raices+griegas+y+latinas++pdf
Raices+griegas+y+latinas++pdfRaices+griegas+y+latinas++pdf
Raices+griegas+y+latinas++pdf
 
Medios Tradicionales De Comunicacion
Medios Tradicionales De ComunicacionMedios Tradicionales De Comunicacion
Medios Tradicionales De Comunicacion
 
Raices latinas
Raices latinasRaices latinas
Raices latinas
 
Raíces griegas y latinas
Raíces griegas y latinasRaíces griegas y latinas
Raíces griegas y latinas
 
Diccionario griego
Diccionario griegoDiccionario griego
Diccionario griego
 
2015 Upload Campaigns Calendar - SlideShare
2015 Upload Campaigns Calendar - SlideShare2015 Upload Campaigns Calendar - SlideShare
2015 Upload Campaigns Calendar - SlideShare
 
What to Upload to SlideShare
What to Upload to SlideShareWhat to Upload to SlideShare
What to Upload to SlideShare
 

Similar a Criptografía (20)

Historia de la Criptografia
Historia de la CriptografiaHistoria de la Criptografia
Historia de la Criptografia
 
Criptología
CriptologíaCriptología
Criptología
 
S i ud04
S i ud04S i ud04
S i ud04
 
Tren lokote
Tren lokoteTren lokote
Tren lokote
 
Criptografia kevin
Criptografia   kevinCriptografia   kevin
Criptografia kevin
 
Criptografía (cecytem 301)
Criptografía (cecytem 301)Criptografía (cecytem 301)
Criptografía (cecytem 301)
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Siud04 121202120228-phpapp01
Siud04 121202120228-phpapp01Siud04 121202120228-phpapp01
Siud04 121202120228-phpapp01
 
Leccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoLeccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de grado
 
Criptologia
CriptologiaCriptologia
Criptologia
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Josue ramirez97 (2)
Josue ramirez97 (2)Josue ramirez97 (2)
Josue ramirez97 (2)
 
Fundamentos de Seguridad y Criptografia
Fundamentos de Seguridad y CriptografiaFundamentos de Seguridad y Criptografia
Fundamentos de Seguridad y Criptografia
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptologia
CriptologiaCriptologia
Criptologia
 
Criptologia
CriptologiaCriptologia
Criptologia
 
Criptografía
CriptografíaCriptografía
Criptografía
 

Más de guestdb3d8d5

Más de guestdb3d8d5 (20)

Trabajo
TrabajoTrabajo
Trabajo
 
Gps
GpsGps
Gps
 
5ºtrabajo=detención y control de errores en la transmisión
5ºtrabajo=detención y control de errores en la transmisión5ºtrabajo=detención y control de errores en la transmisión
5ºtrabajo=detención y control de errores en la transmisión
 
Trabajo de ciencias
Trabajo de cienciasTrabajo de ciencias
Trabajo de ciencias
 
Internet
InternetInternet
Internet
 
Protección de datos y privacidad
Protección de datos y privacidad Protección de datos y privacidad
Protección de datos y privacidad
 
Protección de datos y privacidad
Protección de datos y privacidad Protección de datos y privacidad
Protección de datos y privacidad
 
Protección de datos y privacidad
Protección de datos y privacidad Protección de datos y privacidad
Protección de datos y privacidad
 
Epidemiología
EpidemiologíaEpidemiología
Epidemiología
 
Epidemiología
EpidemiologíaEpidemiología
Epidemiología
 
Telefonía móvil
Telefonía móvilTelefonía móvil
Telefonía móvil
 
Epidemiología
EpidemiologíaEpidemiología
Epidemiología
 
Telefonía móvil
Telefonía móvilTelefonía móvil
Telefonía móvil
 
El adsl
El adslEl adsl
El adsl
 
Prevención de enfermedades
Prevención de enfermedadesPrevención de enfermedades
Prevención de enfermedades
 
Radiobaliza
RadiobalizaRadiobaliza
Radiobaliza
 
El láser
El láserEl láser
El láser
 
Radiobaliza
RadiobalizaRadiobaliza
Radiobaliza
 
El láser
El láserEl láser
El láser
 
El láser
El láserEl láser
El láser
 

Criptografía

  • 1.  
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 10.
  • 11. La máquina Enigma utilizada por los alemanes durante la II Guerra Mundial. Enigma: una máquina de rotores que automatizaba considerablemente los cálculos que era necesario realizar para las operaciones de cifrado y descifrado de mensajes. Para vencer al ingenio alemán, fue necesario el concurso de los mejores matemáticos de la época y un gran esfuerzo computacional.
  • 12.
  • 13.