SlideShare una empresa de Scribd logo
1 de 13
Criptogramas




 Crypteks USB
Definición

tradicionalmente se ha definido como la parte de la criptología
   que se ocupa de las técnicas, bien sea aplicadas al arte o la
   ciencia, que alteran las representaciones lingüísticas de
   mensajes, mediante técnicas de cifrado y/o codificado, para
   hacerlos ininteligibles a intrusos que intercepten esos
   mensajes.


El único objetivo es la protección de datos
Historia de la Criptografia

La historia de la criptografía se
  remonta a miles de años.
  Hasta décadas recientes, ha
  sido la historia de la
  criptografía clásica los
  métodos de cifrado que usan
  papel y lápiz, o quizás ayuda
  mecánica sencilla.
La evolución de la criptografía
  ha ido de la mano de la       Aunque los cifrados modernos como el
  evolución del criptoanálisis    AES están considerados irrompibles,
  también llamado el arte de      todavía siguen adoptándose malos
                                  diseños
  romper contraseñas
Un ejemplo de Criptogramas Código Da Vinci

A todos nos suena El código Da Vinci y si han visto la película
  todos habrán visto alguna vez un artefacto pequeñito llamado
  Cryptex donde se metía un rollo
De papel y si lo intentabas abrir por
  la fuerza se rompía un deposito
  de tinta que empapaba el papel y
  lo hacia ilegible. Bueno pues esto
  es una técnica de cifrado ya que
  protege la información
Cifrado del cesar


Es una de las técnicas de
  codificación más simples y más
  usadas
Es un tipo de cifrado por
  sustitución en el que una letra
  en el texto original es
  reemplazada por otra letra
Cifrados Japoneses

   Japanese Navy 25 o JN-25
   era un sistema manual que fue
     inventado durante la Primera
     Guerra Mundial por los japoneses
     y era un código naval




Mensaje codificado            Mensaje descifrado
0729116                       URGENTE SUBMARINO
97875 68481 48485 03755        MAÑANA ALEUTIANAS
  23843                        VIGILANCIA
Cifrados Alemanes
Esta es la maquina Enigma creada
  por los Alemanes en la Segunda
  Guerra Mundial que les servia para
  enviar mensajes a las tropas sin
  que los enemigos se pudieran
  enterar.
Les fue muy útil hasta que un
  matemático polaco llamado Marian
  Rejewski descifro su sistema
Guerra Civil Española


Esta maquina (Enigma) no solo fue
  utilizada por los alemanes si no que
  también fue utilizada por Francisco
  Franco para enviar mensajes cifrados
  en su lucha contra los republicanos
  durante la Guerra Civil. Fue un gran
  arma secreta que contribuyó a la
  victoria franquista.
Cifrado Americano
El ejército norteamericano
  utilizó el euskera en sus
  comunicaciones durante la
  segunda guerra mundial, ya
  que esta lengua era
  desconocida por los
  japoneses. El planificador
  de este sistema fue Frank
  D. Carranza
Hasta entonces su cifraban
 los mensajes con la
 maquina enigma
Cifrado Americano



Los americanos en la segunda
  guerra mundial recurrieron a
  diversos idiomas indios. La mezcla
  del euskera, el navajo, el iroqués y
  el comanche en sus
  comunicaciones consiguió
  despistar por completo al ejército
  japonés.
Cifrados modernos



Esta es una pequeña lista de los sistemas de cifrados modernos que han
  sido rotos:
DES, el primer esquema de cifrado
Wi-Fi
WEP
Content Scramble System utilizado para cifrar y controlar el uso de los
  DVD
A5/1 y A5/2 utilizados en los teléfonos móviles GSM


Con esto quiero decir que porque se han modernos y a un que se
  consideraban irrompibles siempre se averigua algo para romper o
  descifrar el mensaje cifrado
Conclusión


Que la criptografia no es nada nuevo pero tampoco es nada
  antiguo ya que los criptoanalistas segiran buscando las
  cosquillas a cualquier cifrado existente por muy bueno que
  sea viendo obligado a perfeccionar la técnica de cifrado y
  así resurgirá un nuevo cifrado mucho mas fiable, por lo
  menos hasta que se vuelva encontrar errores. Ya que este
  no es mas que el principio del cifrado moderno
FIN

Autor: Juan francisco Martín Granado

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Unidad III, cifrado
Unidad III, cifradoUnidad III, cifrado
Unidad III, cifrado
 
Criptografí1
Criptografí1Criptografí1
Criptografí1
 
Criptografia y Metodos de cifrado
Criptografia y Metodos de cifradoCriptografia y Metodos de cifrado
Criptografia y Metodos de cifrado
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Criptología
CriptologíaCriptología
Criptología
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Criptografía
CriptografíaCriptografía
Criptografía
 
LA CRIPTOGRAFIA
LA CRIPTOGRAFIALA CRIPTOGRAFIA
LA CRIPTOGRAFIA
 
Esteganografia
EsteganografiaEsteganografia
Esteganografia
 
Criptologia
CriptologiaCriptologia
Criptologia
 
Cifrado de datos
Cifrado de datosCifrado de datos
Cifrado de datos
 
Historia de la Criptografía II
Historia de la Criptografía IIHistoria de la Criptografía II
Historia de la Criptografía II
 
La criptologia
La criptologiaLa criptologia
La criptologia
 
métodos cifrado
métodos cifradométodos cifrado
métodos cifrado
 
Criptologia c:
Criptologia c: Criptologia c:
Criptologia c:
 
Ejercicios criptografía
Ejercicios criptografíaEjercicios criptografía
Ejercicios criptografía
 
Esteganografía y criptografía
Esteganografía y criptografíaEsteganografía y criptografía
Esteganografía y criptografía
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Trabajo de criptografía
Trabajo de criptografíaTrabajo de criptografía
Trabajo de criptografía
 

Destacado

Destacado (8)

Clase 14
Clase 14Clase 14
Clase 14
 
Deteccion de intrusos
Deteccion de intrusosDeteccion de intrusos
Deteccion de intrusos
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Sistemas de Detección de Intrusos.
Sistemas de Detección de Intrusos.Sistemas de Detección de Intrusos.
Sistemas de Detección de Intrusos.
 
Ids sistema de deteccion de intrusos (2)
Ids sistema de deteccion de intrusos (2)Ids sistema de deteccion de intrusos (2)
Ids sistema de deteccion de intrusos (2)
 
Sistemas de Detección de Intrusos
Sistemas de Detección de IntrusosSistemas de Detección de Intrusos
Sistemas de Detección de Intrusos
 
Diseño, Administracion y Seguridad de Redes
Diseño, Administracion y Seguridad de RedesDiseño, Administracion y Seguridad de Redes
Diseño, Administracion y Seguridad de Redes
 
IDS (Intrusion Detection System)
IDS (Intrusion Detection System)IDS (Intrusion Detection System)
IDS (Intrusion Detection System)
 

Similar a Presentacion AO

Similar a Presentacion AO (20)

Yoniel
YonielYoniel
Yoniel
 
JOSE RAMON MÉTODOS DESCIFRADOS
JOSE RAMON MÉTODOS DESCIFRADOSJOSE RAMON MÉTODOS DESCIFRADOS
JOSE RAMON MÉTODOS DESCIFRADOS
 
Criptografia Cuantica
Criptografia CuanticaCriptografia Cuantica
Criptografia Cuantica
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Criptografía y mecanismos de seguridad.pdf
Criptografía y mecanismos de seguridad.pdfCriptografía y mecanismos de seguridad.pdf
Criptografía y mecanismos de seguridad.pdf
 
Criptografía y mecanismos de seguridad.pdf
Criptografía y mecanismos de seguridad.pdfCriptografía y mecanismos de seguridad.pdf
Criptografía y mecanismos de seguridad.pdf
 
m1_act1_lectura_Criptoclasicos_Criptografía-1-35.pdf
m1_act1_lectura_Criptoclasicos_Criptografía-1-35.pdfm1_act1_lectura_Criptoclasicos_Criptografía-1-35.pdf
m1_act1_lectura_Criptoclasicos_Criptografía-1-35.pdf
 
Historia de la encriptación
Historia de la encriptaciónHistoria de la encriptación
Historia de la encriptación
 
Historia de la_criptografia_2
Historia de la_criptografia_2Historia de la_criptografia_2
Historia de la_criptografia_2
 
Cifrado
CifradoCifrado
Cifrado
 
Criptografia kevin
Criptografia   kevinCriptografia   kevin
Criptografia kevin
 
Libro criptografia
Libro criptografiaLibro criptografia
Libro criptografia
 
Atrapados en la red
Atrapados en la redAtrapados en la red
Atrapados en la red
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Ejemplo De Criptografia
Ejemplo De CriptografiaEjemplo De Criptografia
Ejemplo De Criptografia
 
Criptologia
CriptologiaCriptologia
Criptologia
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Ejemplos Criptografia
Ejemplos CriptografiaEjemplos Criptografia
Ejemplos Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 

Presentacion AO

  • 2. Definición tradicionalmente se ha definido como la parte de la criptología que se ocupa de las técnicas, bien sea aplicadas al arte o la ciencia, que alteran las representaciones lingüísticas de mensajes, mediante técnicas de cifrado y/o codificado, para hacerlos ininteligibles a intrusos que intercepten esos mensajes. El único objetivo es la protección de datos
  • 3. Historia de la Criptografia La historia de la criptografía se remonta a miles de años. Hasta décadas recientes, ha sido la historia de la criptografía clásica los métodos de cifrado que usan papel y lápiz, o quizás ayuda mecánica sencilla. La evolución de la criptografía ha ido de la mano de la Aunque los cifrados modernos como el evolución del criptoanálisis AES están considerados irrompibles, también llamado el arte de todavía siguen adoptándose malos diseños romper contraseñas
  • 4. Un ejemplo de Criptogramas Código Da Vinci A todos nos suena El código Da Vinci y si han visto la película todos habrán visto alguna vez un artefacto pequeñito llamado Cryptex donde se metía un rollo De papel y si lo intentabas abrir por la fuerza se rompía un deposito de tinta que empapaba el papel y lo hacia ilegible. Bueno pues esto es una técnica de cifrado ya que protege la información
  • 5. Cifrado del cesar Es una de las técnicas de codificación más simples y más usadas Es un tipo de cifrado por sustitución en el que una letra en el texto original es reemplazada por otra letra
  • 6. Cifrados Japoneses Japanese Navy 25 o JN-25 era un sistema manual que fue inventado durante la Primera Guerra Mundial por los japoneses y era un código naval Mensaje codificado Mensaje descifrado 0729116 URGENTE SUBMARINO 97875 68481 48485 03755 MAÑANA ALEUTIANAS 23843 VIGILANCIA
  • 7. Cifrados Alemanes Esta es la maquina Enigma creada por los Alemanes en la Segunda Guerra Mundial que les servia para enviar mensajes a las tropas sin que los enemigos se pudieran enterar. Les fue muy útil hasta que un matemático polaco llamado Marian Rejewski descifro su sistema
  • 8. Guerra Civil Española Esta maquina (Enigma) no solo fue utilizada por los alemanes si no que también fue utilizada por Francisco Franco para enviar mensajes cifrados en su lucha contra los republicanos durante la Guerra Civil. Fue un gran arma secreta que contribuyó a la victoria franquista.
  • 9. Cifrado Americano El ejército norteamericano utilizó el euskera en sus comunicaciones durante la segunda guerra mundial, ya que esta lengua era desconocida por los japoneses. El planificador de este sistema fue Frank D. Carranza Hasta entonces su cifraban los mensajes con la maquina enigma
  • 10. Cifrado Americano Los americanos en la segunda guerra mundial recurrieron a diversos idiomas indios. La mezcla del euskera, el navajo, el iroqués y el comanche en sus comunicaciones consiguió despistar por completo al ejército japonés.
  • 11. Cifrados modernos Esta es una pequeña lista de los sistemas de cifrados modernos que han sido rotos: DES, el primer esquema de cifrado Wi-Fi WEP Content Scramble System utilizado para cifrar y controlar el uso de los DVD A5/1 y A5/2 utilizados en los teléfonos móviles GSM Con esto quiero decir que porque se han modernos y a un que se consideraban irrompibles siempre se averigua algo para romper o descifrar el mensaje cifrado
  • 12. Conclusión Que la criptografia no es nada nuevo pero tampoco es nada antiguo ya que los criptoanalistas segiran buscando las cosquillas a cualquier cifrado existente por muy bueno que sea viendo obligado a perfeccionar la técnica de cifrado y así resurgirá un nuevo cifrado mucho mas fiable, por lo menos hasta que se vuelva encontrar errores. Ya que este no es mas que el principio del cifrado moderno
  • 13. FIN Autor: Juan francisco Martín Granado