SlideShare una empresa de Scribd logo
1 de 2
AbrahamGómez
Consolidación:
1º Criptografía:Significaescrituraoculta.Arte de escribirconclave secretao de modo
enigmático.Codificael significadodel mensaje.
Su finalidadescifrarinformaciónconel finde asegurarse que dichainformaciónsolo lapueda
obtenerpersonasautorizadas.
2º El criptosistemase compone de unconjuntode clavesyequipos de cifraque,utilizados
coordinadamente ofrecenunmedioparacifrarydescifrar.
3º Transposición ysustitución.
4º Transposición:lossignososímbolosdel mensaje original se cambiande posición.
Ejemplo:rafael =>alerfa
5º Sustitución:lossignososímbolosdel mensaje original sonsustituidosporotros.
6º Criptosistemasimétricos(clave secreta) yasimétricos(clave publica).
7º Criptosistemasimétrico. Enestossistemasexiste unaúnicaclave secretaque conoce y
compartiremisoryreceptory que es utilizadaparacifrary descifrarel mensaje.Laseguridade
este tipode sistemaconsisten enmantenerdichaclave ensecreto.
8º -Existenunaclave diferenteporcada parejade interlocutores (el espaciode clavesse
incrementaenormemente conformeaumentalosinterlocutores)-
-Requiere uncontrol estrictosobre el intercambio segurode laclave entre el emisoryel
receptor.
-Sonvulnerablesaataquesporfuerzabruta por loque la fortalezade lasclaveses
fundamental.
9º Que tiene doble clave unaprivadayotra publica-
10º El simétricoporque solotendríamosque cifrarel mensaje conuna clave.
11º Garantizala integridad.
12º Debemoscifrarel archivoconambas clavesunavezcon la clave nuestraprivaday otra
con la clave publicadel receptoryasí garantizamoslaautenticacióndel emisoryque soloel
receptorpuedadescifrarel mensajegraciasa suclave privaday la públicadel emisor.
13º Combinael mensaje de cadasistemaconsiguiendouncriptosistema rápidoyeficienteque
permite el intercambiode contraseñaencanalesde comunicación inseguro.
Aplicación:
2º IX VXSGBZX OTBAVXQO GQW OT IX QOAGZLXAGOFFX VGTLBXI RXFXMBHFXF
VOTQXPOQ.

Más contenido relacionado

La actualidad más candente (20)

Charla Criptografia Aplicaciones Web
Charla Criptografia Aplicaciones WebCharla Criptografia Aplicaciones Web
Charla Criptografia Aplicaciones Web
 
Presentación criptografía
Presentación criptografíaPresentación criptografía
Presentación criptografía
 
Historia de la Criptografia
Historia de la CriptografiaHistoria de la Criptografia
Historia de la Criptografia
 
métodos cifrado
métodos cifradométodos cifrado
métodos cifrado
 
Trabajo de criptografía
Trabajo de criptografíaTrabajo de criptografía
Trabajo de criptografía
 
¿ Que es la Criptograma ?
¿ Que es la Criptograma ?¿ Que es la Criptograma ?
¿ Que es la Criptograma ?
 
Esteganografia
EsteganografiaEsteganografia
Esteganografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
LA CRIPTOGRAFIA
LA CRIPTOGRAFIALA CRIPTOGRAFIA
LA CRIPTOGRAFIA
 
Criptografia-GSeguridad
Criptografia-GSeguridadCriptografia-GSeguridad
Criptografia-GSeguridad
 
Criptologia
CriptologiaCriptologia
Criptologia
 
Cifrado por Sustitución y por Transposición
Cifrado por Sustitución y por TransposiciónCifrado por Sustitución y por Transposición
Cifrado por Sustitución y por Transposición
 
Seguridad informatica1
Seguridad informatica1Seguridad informatica1
Seguridad informatica1
 
Josue ramirez97 (2)
Josue ramirez97 (2)Josue ramirez97 (2)
Josue ramirez97 (2)
 
S i ud04
S i ud04S i ud04
S i ud04
 
Siud04 121202120228-phpapp01
Siud04 121202120228-phpapp01Siud04 121202120228-phpapp01
Siud04 121202120228-phpapp01
 
Criptografía de datos
Criptografía de datosCriptografía de datos
Criptografía de datos
 
Criptología
CriptologíaCriptología
Criptología
 
Tren lokote
Tren lokoteTren lokote
Tren lokote
 
Esteganografía y criptografía
Esteganografía y criptografíaEsteganografía y criptografía
Esteganografía y criptografía
 

Destacado

Tutorial sobre como hacer una presentación con flickr
Tutorial sobre como hacer una presentación con flickrTutorial sobre como hacer una presentación con flickr
Tutorial sobre como hacer una presentación con flickrraul22555
 
Insertar Un Podcast En Un Blog
Insertar Un  Podcast  En  Un BlogInsertar Un  Podcast  En  Un Blog
Insertar Un Podcast En Un BlogRaymond Marquina
 
Insertar video y audio en el blog
Insertar video y audio en el blogInsertar video y audio en el blog
Insertar video y audio en el blogIrene Gonzalez
 
Publicar una presentación de Slideshare en Blogger
Publicar una presentación de Slideshare en BloggerPublicar una presentación de Slideshare en Blogger
Publicar una presentación de Slideshare en BloggerKoldo Parra
 
De la crisis Del Antiguo Régimen a la revolución Francesa
De la crisis Del Antiguo Régimen a la revolución FrancesaDe la crisis Del Antiguo Régimen a la revolución Francesa
De la crisis Del Antiguo Régimen a la revolución FrancesaFrancisco Ayén
 

Destacado (8)

Tutorial sobre como hacer una presentación con flickr
Tutorial sobre como hacer una presentación con flickrTutorial sobre como hacer una presentación con flickr
Tutorial sobre como hacer una presentación con flickr
 
Examen
ExamenExamen
Examen
 
Insertar Un Podcast En Un Blog
Insertar Un  Podcast  En  Un BlogInsertar Un  Podcast  En  Un Blog
Insertar Un Podcast En Un Blog
 
Insertar video y audio en el blog
Insertar video y audio en el blogInsertar video y audio en el blog
Insertar video y audio en el blog
 
Manual básico de Dropbox
Manual básico de DropboxManual básico de Dropbox
Manual básico de Dropbox
 
Publicar una presentación de Slideshare en Blogger
Publicar una presentación de Slideshare en BloggerPublicar una presentación de Slideshare en Blogger
Publicar una presentación de Slideshare en Blogger
 
De la crisis Del Antiguo Régimen a la revolución Francesa
De la crisis Del Antiguo Régimen a la revolución FrancesaDe la crisis Del Antiguo Régimen a la revolución Francesa
De la crisis Del Antiguo Régimen a la revolución Francesa
 
Repaso 1
Repaso 1Repaso 1
Repaso 1
 

Similar a Criptografía: Claves secretas y públicas

Criptografía sesión ii
Criptografía   sesión iiCriptografía   sesión ii
Criptografía sesión iiAnaylen Lopez
 
Unidad 5 - Criptografía
Unidad 5 - CriptografíaUnidad 5 - Criptografía
Unidad 5 - Criptografíavverdu
 
Criptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diariaCriptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diariaecontinua
 
TeráN MáRquez Jenny 1 C ; Criptografia
TeráN MáRquez Jenny 1 C ; CriptografiaTeráN MáRquez Jenny 1 C ; Criptografia
TeráN MáRquez Jenny 1 C ; CriptografiaJENNY
 
TeránMárquez_Jenny_1C ; criptografia
TeránMárquez_Jenny_1C ; criptografiaTeránMárquez_Jenny_1C ; criptografia
TeránMárquez_Jenny_1C ; criptografiaJENNY
 
Encriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosEncriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosAnyeni Garay
 
Protección de datos
Protección de datosProtección de datos
Protección de datosDario
 

Similar a Criptografía: Claves secretas y públicas (20)

Criptografía sesión ii
Criptografía   sesión iiCriptografía   sesión ii
Criptografía sesión ii
 
Seguridad informatica1
Seguridad informatica1Seguridad informatica1
Seguridad informatica1
 
Unidad 5 - Criptografía
Unidad 5 - CriptografíaUnidad 5 - Criptografía
Unidad 5 - Criptografía
 
ALGORITMO DE DESCIFRADO.pptx
ALGORITMO DE DESCIFRADO.pptxALGORITMO DE DESCIFRADO.pptx
ALGORITMO DE DESCIFRADO.pptx
 
6. criptografia
6. criptografia6. criptografia
6. criptografia
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Criptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diariaCriptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diaria
 
TeráN MáRquez Jenny 1 C ; Criptografia
TeráN MáRquez Jenny 1 C ; CriptografiaTeráN MáRquez Jenny 1 C ; Criptografia
TeráN MáRquez Jenny 1 C ; Criptografia
 
TeránMárquez_Jenny_1C ; criptografia
TeránMárquez_Jenny_1C ; criptografiaTeránMárquez_Jenny_1C ; criptografia
TeránMárquez_Jenny_1C ; criptografia
 
Cifrado de Archivos
Cifrado de ArchivosCifrado de Archivos
Cifrado de Archivos
 
Criptografia 3
Criptografia 3Criptografia 3
Criptografia 3
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Cifrado y desifrado
Cifrado y desifradoCifrado y desifrado
Cifrado y desifrado
 
UTF14
UTF14UTF14
UTF14
 
Encriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosEncriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismos
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Protección de datos
Protección de datosProtección de datos
Protección de datos
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 

Último

COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 

Último (8)

COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 

Criptografía: Claves secretas y públicas

  • 1. AbrahamGómez Consolidación: 1º Criptografía:Significaescrituraoculta.Arte de escribirconclave secretao de modo enigmático.Codificael significadodel mensaje. Su finalidadescifrarinformaciónconel finde asegurarse que dichainformaciónsolo lapueda obtenerpersonasautorizadas. 2º El criptosistemase compone de unconjuntode clavesyequipos de cifraque,utilizados coordinadamente ofrecenunmedioparacifrarydescifrar. 3º Transposición ysustitución. 4º Transposición:lossignososímbolosdel mensaje original se cambiande posición. Ejemplo:rafael =>alerfa 5º Sustitución:lossignososímbolosdel mensaje original sonsustituidosporotros. 6º Criptosistemasimétricos(clave secreta) yasimétricos(clave publica). 7º Criptosistemasimétrico. Enestossistemasexiste unaúnicaclave secretaque conoce y compartiremisoryreceptory que es utilizadaparacifrary descifrarel mensaje.Laseguridade este tipode sistemaconsisten enmantenerdichaclave ensecreto. 8º -Existenunaclave diferenteporcada parejade interlocutores (el espaciode clavesse incrementaenormemente conformeaumentalosinterlocutores)- -Requiere uncontrol estrictosobre el intercambio segurode laclave entre el emisoryel receptor. -Sonvulnerablesaataquesporfuerzabruta por loque la fortalezade lasclaveses fundamental. 9º Que tiene doble clave unaprivadayotra publica- 10º El simétricoporque solotendríamosque cifrarel mensaje conuna clave. 11º Garantizala integridad. 12º Debemoscifrarel archivoconambas clavesunavezcon la clave nuestraprivaday otra con la clave publicadel receptoryasí garantizamoslaautenticacióndel emisoryque soloel receptorpuedadescifrarel mensajegraciasa suclave privaday la públicadel emisor. 13º Combinael mensaje de cadasistemaconsiguiendouncriptosistema rápidoyeficienteque permite el intercambiode contraseñaencanalesde comunicación inseguro.
  • 2. Aplicación: 2º IX VXSGBZX OTBAVXQO GQW OT IX QOAGZLXAGOFFX VGTLBXI RXFXMBHFXF VOTQXPOQ.