SlideShare una empresa de Scribd logo
1 de 8
ALGORITMO DE DESCIFRADO
CRIPTOGRAFÍA
Es la técnica que permite codificar un objeto de manera que su
significado no sea obvio.
EXISTEN DOS CONCEPTOS BÁSICOS EN
CRIPTOGRAFÍA:
Criptografía
Es la ciencia de cifrar y
descifrar información
utilizando técnicas
matemáticas que hagan
posible el intercambio de
mensajes de manera que
solo pueden ser leído por
las personas a quien van
dirigido.
Algoritmos de Cifrado y Claves.
Ambos conceptos no están indisolublemente ligados,
puesto que, habitualmente, un algoritmo de cifrado admite
muchas claves y una clave podría servir para muchas
funciones de cifrado.
ALGORITMO CIFRADO
En el algoritmo de cifrado las
funciones de cifrado y descifrado
permiten cifrar y descifrar un
objeto mediante la aplicación al
mismo de procedimientos,
generalmente repetitivos, que
permiten ocultar el contenido
del objeto y ponerlo en su forma
original, respectivamente.
Se basan en la sustitución de
partes del texto original por otros
textos del mismo o de otros
alfabetos tienen como objetivo
básico aumentar la confusión.
ALGORITMO CIFRADO
Los algoritmos de cifrado son muchos y
variados pero se pueden clasificar en dos
gran grupos: sustitución, es decir, cambiar el
contenido del objeto original por otro, y
transposición, es decir, modificar el orden del
contenido del objeto original.
Algoritmo Cifrado por
Sustitución
Monoalfabéticos.
•Polialfabéticos.
Criptografía:
Polialfabéticos
Cambian grupos de caracteres por
otros caracteres o símbolos
dependiendo de la frecuencia de
su distribución en el texto
original.
Criptografía: Monoalfabéticos
Cambian cada carácter por otro carácter o símbolo.
Son muy sencillos y se conocen desde la
antigüedad.
Ejemplo: En el algoritmo de julio cesar que tiene un
desplazamiento de tres y consiste en sumar 3 al
número de orden de cada letra, de esta forma a la A
le corresponde la D, a la B la E y así sucesivamente.
Criptografía: Transposición o Permutación
Reordenan la estructura interna del objeto original
para obtener un objeto cifrado cuya estructura no es
aparente. Los algoritmos más populares de este tipo
son los de transposición por columnas, que reordenan
el objeto en columnas de forma que un cierto número
de elementos (número de columnas) se agrupan y
luego se reordenan aplicando el algoritmo de cifrado.
ALGORITMO LAS CLAVES
La clave (k) es el patrón
que usan los algoritmos
de cifrado y descifrado
para manipular los
mensajes en uno u otro
sentido.
Algoritmo Cifrado 40

Más contenido relacionado

Similar a Algoritmo Cifrado 40

Similar a Algoritmo Cifrado 40 (20)

Criptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diariaCriptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diaria
 
Unidad 5 - Criptografía
Unidad 5 - CriptografíaUnidad 5 - Criptografía
Unidad 5 - Criptografía
 
Criptologia
CriptologiaCriptologia
Criptologia
 
Presentación criptografía
Presentación criptografíaPresentación criptografía
Presentación criptografía
 
Presentación criptografía
Presentación criptografíaPresentación criptografía
Presentación criptografía
 
Presentación criptografía
Presentación criptografíaPresentación criptografía
Presentación criptografía
 
Siud04 121202120228-phpapp01
Siud04 121202120228-phpapp01Siud04 121202120228-phpapp01
Siud04 121202120228-phpapp01
 
Métodos y técnicas de encriptación
Métodos y técnicas de encriptaciónMétodos y técnicas de encriptación
Métodos y técnicas de encriptación
 
Seguridad informatica1
Seguridad informatica1Seguridad informatica1
Seguridad informatica1
 
Seguridad informatica1
Seguridad informatica1Seguridad informatica1
Seguridad informatica1
 
EQUIPO THUNDER CAT 81131
EQUIPO THUNDER CAT 81131EQUIPO THUNDER CAT 81131
EQUIPO THUNDER CAT 81131
 
2.3 criptografia
2.3 criptografia2.3 criptografia
2.3 criptografia
 
Criptografia 3
Criptografia 3Criptografia 3
Criptografia 3
 
Ejercicio 4
Ejercicio 4Ejercicio 4
Ejercicio 4
 
¿ Que es la Criptograma ?
¿ Que es la Criptograma ?¿ Que es la Criptograma ?
¿ Que es la Criptograma ?
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Criptografia1
Criptografia1Criptografia1
Criptografia1
 
Criptografia1
Criptografia1Criptografia1
Criptografia1
 
Criptografia1
Criptografia1Criptografia1
Criptografia1
 
Criptografía escolar
Criptografía escolarCriptografía escolar
Criptografía escolar
 

Último

PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLOPARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLOSelenaCoronadoHuaman
 
Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200Opentix
 
Introducción a Funciones LENGUAJE DART FLUTTER
Introducción a Funciones LENGUAJE DART FLUTTERIntroducción a Funciones LENGUAJE DART FLUTTER
Introducción a Funciones LENGUAJE DART FLUTTEREMMAFLORESCARMONA
 
Segmentacion Segmantica_Modelos UNET and DEEPLABV3
Segmentacion Segmantica_Modelos UNET and DEEPLABV3Segmentacion Segmantica_Modelos UNET and DEEPLABV3
Segmentacion Segmantica_Modelos UNET and DEEPLABV3AlexysCaytanoMelndez1
 
Unidad_3_T1_AutomatasFinitos presentacion
Unidad_3_T1_AutomatasFinitos presentacionUnidad_3_T1_AutomatasFinitos presentacion
Unidad_3_T1_AutomatasFinitos presentacionarmando_cardenas
 
Manual de Usuario APPs_AppInventor-2023.pdf
Manual de Usuario APPs_AppInventor-2023.pdfManual de Usuario APPs_AppInventor-2023.pdf
Manual de Usuario APPs_AppInventor-2023.pdfmasogeis
 
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...ITeC Instituto Tecnología Construcción
 

Último (7)

PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLOPARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
 
Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200
 
Introducción a Funciones LENGUAJE DART FLUTTER
Introducción a Funciones LENGUAJE DART FLUTTERIntroducción a Funciones LENGUAJE DART FLUTTER
Introducción a Funciones LENGUAJE DART FLUTTER
 
Segmentacion Segmantica_Modelos UNET and DEEPLABV3
Segmentacion Segmantica_Modelos UNET and DEEPLABV3Segmentacion Segmantica_Modelos UNET and DEEPLABV3
Segmentacion Segmantica_Modelos UNET and DEEPLABV3
 
Unidad_3_T1_AutomatasFinitos presentacion
Unidad_3_T1_AutomatasFinitos presentacionUnidad_3_T1_AutomatasFinitos presentacion
Unidad_3_T1_AutomatasFinitos presentacion
 
Manual de Usuario APPs_AppInventor-2023.pdf
Manual de Usuario APPs_AppInventor-2023.pdfManual de Usuario APPs_AppInventor-2023.pdf
Manual de Usuario APPs_AppInventor-2023.pdf
 
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
 

Algoritmo Cifrado 40

  • 2. CRIPTOGRAFÍA Es la técnica que permite codificar un objeto de manera que su significado no sea obvio.
  • 3. EXISTEN DOS CONCEPTOS BÁSICOS EN CRIPTOGRAFÍA: Criptografía Es la ciencia de cifrar y descifrar información utilizando técnicas matemáticas que hagan posible el intercambio de mensajes de manera que solo pueden ser leído por las personas a quien van dirigido. Algoritmos de Cifrado y Claves. Ambos conceptos no están indisolublemente ligados, puesto que, habitualmente, un algoritmo de cifrado admite muchas claves y una clave podría servir para muchas funciones de cifrado.
  • 4. ALGORITMO CIFRADO En el algoritmo de cifrado las funciones de cifrado y descifrado permiten cifrar y descifrar un objeto mediante la aplicación al mismo de procedimientos, generalmente repetitivos, que permiten ocultar el contenido del objeto y ponerlo en su forma original, respectivamente.
  • 5. Se basan en la sustitución de partes del texto original por otros textos del mismo o de otros alfabetos tienen como objetivo básico aumentar la confusión. ALGORITMO CIFRADO Los algoritmos de cifrado son muchos y variados pero se pueden clasificar en dos gran grupos: sustitución, es decir, cambiar el contenido del objeto original por otro, y transposición, es decir, modificar el orden del contenido del objeto original. Algoritmo Cifrado por Sustitución Monoalfabéticos. •Polialfabéticos.
  • 6. Criptografía: Polialfabéticos Cambian grupos de caracteres por otros caracteres o símbolos dependiendo de la frecuencia de su distribución en el texto original. Criptografía: Monoalfabéticos Cambian cada carácter por otro carácter o símbolo. Son muy sencillos y se conocen desde la antigüedad. Ejemplo: En el algoritmo de julio cesar que tiene un desplazamiento de tres y consiste en sumar 3 al número de orden de cada letra, de esta forma a la A le corresponde la D, a la B la E y así sucesivamente.
  • 7. Criptografía: Transposición o Permutación Reordenan la estructura interna del objeto original para obtener un objeto cifrado cuya estructura no es aparente. Los algoritmos más populares de este tipo son los de transposición por columnas, que reordenan el objeto en columnas de forma que un cierto número de elementos (número de columnas) se agrupan y luego se reordenan aplicando el algoritmo de cifrado. ALGORITMO LAS CLAVES La clave (k) es el patrón que usan los algoritmos de cifrado y descifrado para manipular los mensajes en uno u otro sentido.