SlideShare una empresa de Scribd logo
1 de 7
La criptología esta formada por dos 
técnicas complementarias: criptoanálisis 
y criptografía. La criptología es la 
técnica de convertir un texto inteligible, 
texto en claro, en otro llamado 
criptograma. El criptoanálisis es la 
técnica de descifrar un criptograma sin 
tener la autorización.
Para encriptar se debe transformar un texto mediante un 
método cuya función inversa únicamente conocen las personas 
autorizadas. Los sistemas actuales utilizan algoritmo publico y 
claves secretas, debido a: 
•El nivel de seguridad es el mismo. 
•Los algoritmos públicos están más probados. Un algoritmo 
secreto puede tener agujeros detectables sin necesidad de 
conocer su funcionamiento completo, por tanto un 
criptoanalista puede encontrar fallos aunque no conozca el 
secreto. 
•Es más fácil y seguro transmitir una clave que todo el 
funcionamiento de un algoritmo. 
Así un sistema de comunicaciones con criptografía utiliza un 
algoritmo público para encriptar y otro para el criptoanalista 
sin el conocimiento de la clave.
Sólo utiliza una clave para cifrar y descifrar el mensaje, que tiene que conocer el 
emisor y el receptor previamente y este es el punto débil del sistema, la 
comunicación de las claves entre ambos sujetos, ya que resulta más fácil 
interceptar una clave que se ha transmitido sin seguridad diciéndola en alto, 
mandándola por correo electrónico u ordinario o haciendo una llamada telefónica. 
MAQUINA ENIGMA- HISTORIA DE LA CRIPTOGRAGFÍA 
Era una maquina de cifrado electromecánica que generaba abecedarios según la 
posición de unos rodillos que podrían tener distintas ordenes y posiciones. Usaba 
un método simétrico con un algoritmo que dependía de una clave que está 
formada por: los rotores o rodillos que usaba, su orden y la posición de cada anillo, 
siendo esto lo más básico. Contaba también con un libro de claves que contenía la 
clave del día y hacia un poco más difícil encontrar la clave. 
Otro inconveniente de este sistema es que si quieres tener un contenido 
totalmente confidencial con 10 personas tienes que aprenderte las 10 claves para 
cada persona.
Se basa en el uso de dos claves: 
•Pública: se podrá difundir sin ningún problema a todas las personas 
que necesiten mandar algo cifrado. 
•Privada: no debe ser revelada nunca. 
Puede parecer a simple vista un sistema un poco cojo ya que 
podríamos pensar que sabiendo la clave pública podríamos deducir 
la privada, pero estos sistemas criptográficos usan algoritmos 
bastante complejos. 
Sólo cifra una persona(con la clave pública) y la otra se limita a mirar 
el contenido, por lo que la forma correcta de tener una 
comunicación bidireccional sería realizando este mismo proceso con 
dos pares de claves, o una por cada comunicador. 
Otro propósito de este sistema es, también, el poder firma 
documentos, certificando que el emisor es quien dice ser, firmando 
con la clave privada y verificando la identidad con la pública.
Criptografia
Criptografia

Más contenido relacionado

La actualidad más candente

Presentación criptografía
Presentación criptografíaPresentación criptografía
Presentación criptografíaCYNTHIAG86
 
Caranqui Rodriguez Eduardo 1 C
Caranqui Rodriguez Eduardo 1 CCaranqui Rodriguez Eduardo 1 C
Caranqui Rodriguez Eduardo 1 CESPE
 
Encriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y SimetricaEncriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y SimetricaSHARITO21
 
Metodo De Encriptacion
Metodo De EncriptacionMetodo De Encriptacion
Metodo De EncriptacionStefany
 
Criptografia II
Criptografia IICriptografia II
Criptografia IITensor
 
Encriptacion
EncriptacionEncriptacion
Encriptacionmenamigue
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetricaBaruch Ramos
 
Criptografía sesión ii
Criptografía   sesión iiCriptografía   sesión ii
Criptografía sesión iiAnaylen Lopez
 
Encriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves PrivadasEncriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves Privadaschristian
 

La actualidad más candente (15)

cod
codcod
cod
 
Presentación criptografía
Presentación criptografíaPresentación criptografía
Presentación criptografía
 
Tecnologia
TecnologiaTecnologia
Tecnologia
 
Encriptación
EncriptaciónEncriptación
Encriptación
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
Criptografia Criptografia
Criptografia
 
Criptografia.ppt
Criptografia.pptCriptografia.ppt
Criptografia.ppt
 
Caranqui Rodriguez Eduardo 1 C
Caranqui Rodriguez Eduardo 1 CCaranqui Rodriguez Eduardo 1 C
Caranqui Rodriguez Eduardo 1 C
 
Encriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y SimetricaEncriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y Simetrica
 
Metodo De Encriptacion
Metodo De EncriptacionMetodo De Encriptacion
Metodo De Encriptacion
 
Criptografia II
Criptografia IICriptografia II
Criptografia II
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetrica
 
Criptografía sesión ii
Criptografía   sesión iiCriptografía   sesión ii
Criptografía sesión ii
 
Encriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves PrivadasEncriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves Privadas
 

Destacado

Diseño de Interfaz
Diseño de InterfazDiseño de Interfaz
Diseño de Interfazncor_narbe
 
Criptografia Asimetrica
Criptografia AsimetricaCriptografia Asimetrica
Criptografia AsimetricaG Hoyos A
 
Diseño interfaz
Diseño interfazDiseño interfaz
Diseño interfazmmazonf
 
La criptologia
La criptologiaLa criptologia
La criptologiaArly_Ins
 
Diseño de interfaces de usuario
Diseño de interfaces de usuarioDiseño de interfaces de usuario
Diseño de interfaces de usuarioDiego Rosas
 
Vulnerabilidades Clase 02
Vulnerabilidades Clase 02Vulnerabilidades Clase 02
Vulnerabilidades Clase 02Alex Avila
 
Criptografia: Conceptos básicos e implementación con software libre
Criptografia: Conceptos básicos e implementación con software libreCriptografia: Conceptos básicos e implementación con software libre
Criptografia: Conceptos básicos e implementación con software libreplinio.puello
 
C6 metafora diu
C6 metafora diuC6 metafora diu
C6 metafora diuJulio Pari
 
El proceso del diseño interactivo
El proceso del diseño interactivoEl proceso del diseño interactivo
El proceso del diseño interactivokamui002
 
Seguridad Informática - Fundamentos de Criptografia
Seguridad Informática - Fundamentos de CriptografiaSeguridad Informática - Fundamentos de Criptografia
Seguridad Informática - Fundamentos de CriptografiaCapacity Academy
 
1-1 Introducción IHC
1-1 Introducción IHC1-1 Introducción IHC
1-1 Introducción IHCkamui002
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internetsergio4iscar
 
Estilos y paradigmas de la Interacción Humano-Computador
Estilos y paradigmas de la Interacción Humano-ComputadorEstilos y paradigmas de la Interacción Humano-Computador
Estilos y paradigmas de la Interacción Humano-ComputadorPercy Negrete
 
Metaforas para web
Metaforas para webMetaforas para web
Metaforas para webiConstruye
 
Como instalar una red LAN y tipos de cableados
Como instalar una red LAN  y tipos de cableados Como instalar una red LAN  y tipos de cableados
Como instalar una red LAN y tipos de cableados lorelva
 
Instalar una red lan en 5 pasos
Instalar una red lan en 5 pasosInstalar una red lan en 5 pasos
Instalar una red lan en 5 pasosDiego Kairoz
 

Destacado (20)

Diseño de Interfaz
Diseño de InterfazDiseño de Interfaz
Diseño de Interfaz
 
La criptología
La criptologíaLa criptología
La criptología
 
03 metafo
03 metafo03 metafo
03 metafo
 
Actividad5
Actividad5Actividad5
Actividad5
 
Criptografia Asimetrica
Criptografia AsimetricaCriptografia Asimetrica
Criptografia Asimetrica
 
Diseño interfaz
Diseño interfazDiseño interfaz
Diseño interfaz
 
La criptologia
La criptologiaLa criptologia
La criptologia
 
Diseño de interfaces de usuario
Diseño de interfaces de usuarioDiseño de interfaces de usuario
Diseño de interfaces de usuario
 
Vulnerabilidades Clase 02
Vulnerabilidades Clase 02Vulnerabilidades Clase 02
Vulnerabilidades Clase 02
 
Criptografia: Conceptos básicos e implementación con software libre
Criptografia: Conceptos básicos e implementación con software libreCriptografia: Conceptos básicos e implementación con software libre
Criptografia: Conceptos básicos e implementación con software libre
 
C6 metafora diu
C6 metafora diuC6 metafora diu
C6 metafora diu
 
El proceso del diseño interactivo
El proceso del diseño interactivoEl proceso del diseño interactivo
El proceso del diseño interactivo
 
Seguridad Informática - Fundamentos de Criptografia
Seguridad Informática - Fundamentos de CriptografiaSeguridad Informática - Fundamentos de Criptografia
Seguridad Informática - Fundamentos de Criptografia
 
1-1 Introducción IHC
1-1 Introducción IHC1-1 Introducción IHC
1-1 Introducción IHC
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
Estilos y paradigmas de la Interacción Humano-Computador
Estilos y paradigmas de la Interacción Humano-ComputadorEstilos y paradigmas de la Interacción Humano-Computador
Estilos y paradigmas de la Interacción Humano-Computador
 
Interfaz grafica
Interfaz graficaInterfaz grafica
Interfaz grafica
 
Metaforas para web
Metaforas para webMetaforas para web
Metaforas para web
 
Como instalar una red LAN y tipos de cableados
Como instalar una red LAN  y tipos de cableados Como instalar una red LAN  y tipos de cableados
Como instalar una red LAN y tipos de cableados
 
Instalar una red lan en 5 pasos
Instalar una red lan en 5 pasosInstalar una red lan en 5 pasos
Instalar una red lan en 5 pasos
 

Similar a Criptografia

codigo de criptografia
codigo de criptografiacodigo de criptografia
codigo de criptografiaroderto
 
Cifrado De Claves Publicas Y Privadas
Cifrado De Claves Publicas Y PrivadasCifrado De Claves Publicas Y Privadas
Cifrado De Claves Publicas Y PrivadasEvelyn
 
Métodos encriptación en vpns
Métodos encriptación en vpnsMétodos encriptación en vpns
Métodos encriptación en vpnsbryan_azr
 
Tipos de criptografias
Tipos de criptografiasTipos de criptografias
Tipos de criptografiasabfckg54
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografiaTensor
 
Tecnicas de criptografia
Tecnicas de criptografiaTecnicas de criptografia
Tecnicas de criptografiaTensor
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografiaTensor
 
Criptografia y encriptacion II
Criptografia y encriptacion IICriptografia y encriptacion II
Criptografia y encriptacion IITensor
 
Criptografía 304
Criptografía 304Criptografía 304
Criptografía 304Gagajackson
 
Criptologia c:
Criptologia c: Criptologia c:
Criptologia c: CandysHRZ
 
Algoritmos De Encriptacion
Algoritmos De EncriptacionAlgoritmos De Encriptacion
Algoritmos De Encriptaciondnisse
 
Encriptado De Claves_ricardo_borja
Encriptado De Claves_ricardo_borjaEncriptado De Claves_ricardo_borja
Encriptado De Claves_ricardo_borjaYahoo
 
Algoritmos de claves públicas y privadas
Algoritmos de claves públicas y privadasAlgoritmos de claves públicas y privadas
Algoritmos de claves públicas y privadasJohanna
 

Similar a Criptografia (20)

codigo de criptografia
codigo de criptografiacodigo de criptografia
codigo de criptografia
 
Josue ramirez97 (2)
Josue ramirez97 (2)Josue ramirez97 (2)
Josue ramirez97 (2)
 
Cifrado De Claves Publicas Y Privadas
Cifrado De Claves Publicas Y PrivadasCifrado De Claves Publicas Y Privadas
Cifrado De Claves Publicas Y Privadas
 
Métodos encriptación en vpns
Métodos encriptación en vpnsMétodos encriptación en vpns
Métodos encriptación en vpns
 
Tipos de criptografias
Tipos de criptografiasTipos de criptografias
Tipos de criptografias
 
TECNICAS DE HACER CRIPTOGRAFÍA
TECNICAS DE HACER  CRIPTOGRAFÍA TECNICAS DE HACER  CRIPTOGRAFÍA
TECNICAS DE HACER CRIPTOGRAFÍA
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografia
 
Tecnicas de criptografia
Tecnicas de criptografiaTecnicas de criptografia
Tecnicas de criptografia
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografia
 
LA CRIPTOGRAFIA
LA CRIPTOGRAFIALA CRIPTOGRAFIA
LA CRIPTOGRAFIA
 
Criptografia 3
Criptografia 3Criptografia 3
Criptografia 3
 
Encriptación
EncriptaciónEncriptación
Encriptación
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia y encriptacion II
Criptografia y encriptacion IICriptografia y encriptacion II
Criptografia y encriptacion II
 
Criptografía 304
Criptografía 304Criptografía 304
Criptografía 304
 
Criptologia c:
Criptologia c: Criptologia c:
Criptologia c:
 
Algoritmos De Encriptacion
Algoritmos De EncriptacionAlgoritmos De Encriptacion
Algoritmos De Encriptacion
 
Encriptado De Claves_ricardo_borja
Encriptado De Claves_ricardo_borjaEncriptado De Claves_ricardo_borja
Encriptado De Claves_ricardo_borja
 
Algoritmos de claves públicas y privadas
Algoritmos de claves públicas y privadasAlgoritmos de claves públicas y privadas
Algoritmos de claves públicas y privadas
 

Criptografia

  • 1.
  • 2. La criptología esta formada por dos técnicas complementarias: criptoanálisis y criptografía. La criptología es la técnica de convertir un texto inteligible, texto en claro, en otro llamado criptograma. El criptoanálisis es la técnica de descifrar un criptograma sin tener la autorización.
  • 3. Para encriptar se debe transformar un texto mediante un método cuya función inversa únicamente conocen las personas autorizadas. Los sistemas actuales utilizan algoritmo publico y claves secretas, debido a: •El nivel de seguridad es el mismo. •Los algoritmos públicos están más probados. Un algoritmo secreto puede tener agujeros detectables sin necesidad de conocer su funcionamiento completo, por tanto un criptoanalista puede encontrar fallos aunque no conozca el secreto. •Es más fácil y seguro transmitir una clave que todo el funcionamiento de un algoritmo. Así un sistema de comunicaciones con criptografía utiliza un algoritmo público para encriptar y otro para el criptoanalista sin el conocimiento de la clave.
  • 4. Sólo utiliza una clave para cifrar y descifrar el mensaje, que tiene que conocer el emisor y el receptor previamente y este es el punto débil del sistema, la comunicación de las claves entre ambos sujetos, ya que resulta más fácil interceptar una clave que se ha transmitido sin seguridad diciéndola en alto, mandándola por correo electrónico u ordinario o haciendo una llamada telefónica. MAQUINA ENIGMA- HISTORIA DE LA CRIPTOGRAGFÍA Era una maquina de cifrado electromecánica que generaba abecedarios según la posición de unos rodillos que podrían tener distintas ordenes y posiciones. Usaba un método simétrico con un algoritmo que dependía de una clave que está formada por: los rotores o rodillos que usaba, su orden y la posición de cada anillo, siendo esto lo más básico. Contaba también con un libro de claves que contenía la clave del día y hacia un poco más difícil encontrar la clave. Otro inconveniente de este sistema es que si quieres tener un contenido totalmente confidencial con 10 personas tienes que aprenderte las 10 claves para cada persona.
  • 5. Se basa en el uso de dos claves: •Pública: se podrá difundir sin ningún problema a todas las personas que necesiten mandar algo cifrado. •Privada: no debe ser revelada nunca. Puede parecer a simple vista un sistema un poco cojo ya que podríamos pensar que sabiendo la clave pública podríamos deducir la privada, pero estos sistemas criptográficos usan algoritmos bastante complejos. Sólo cifra una persona(con la clave pública) y la otra se limita a mirar el contenido, por lo que la forma correcta de tener una comunicación bidireccional sería realizando este mismo proceso con dos pares de claves, o una por cada comunicador. Otro propósito de este sistema es, también, el poder firma documentos, certificando que el emisor es quien dice ser, firmando con la clave privada y verificando la identidad con la pública.