SlideShare una empresa de Scribd logo
1 de 2
CRIPTOGRAFIA
ISABEL MACIASZAPATA
TECNICA EN SISTEMAS
¿QUE ES CRIPTOGRAFIA?
ES LA CIENCIA QUE ESTUDIALAS TECNICAS Y PROCESOSPARA OCULTARLA
INFORMACION.EN LA ACTUALIDADCON EL USO DE INTERNETSE HA INCREMENTADOY
MEJORADOLAS TECNICAS DE ENCRIPTACION.
TEXTO AL REVES
LA VIDA ES LINDA
adnil se adiv al
TEXTO A BINARIO
VALERIA LOAIZAZULETA
01010110 01000001 01001100 01000101 01010010 01001001 01000001 00100000 01001100
01001111 01000001 01001001 01011010 01000001 00100000 01011010 01010101 01001100
01000101 01010100 01000001
TEXTO A HEXADECIMAL
INSTITUCIONEDUCATIVAGONZALORESTREPOJARAMILLO
49 4e 53 54 49 54 55 43 49 4f 4e 20 45 44 55 43 41 54 49 56 41 20 47 4f 4e 5a 41 4c 4f 20
52 45 53 54 52 45 50 4f 20 4a 41 52 41 4d 49 4c 4c 4f
CIFRADO CESAR
FUE UNA DE LAS PRIMERASTECNICAS USADAS PARA OCULTAR INFORMACION,ESTA
TECNICA DECIFRADOCONSISTE EN CAMBIAR CADA UNA DE LAS LETRAS DELMENSAJE
POROTRA EN UNA POSICIONDEFINIDAPORUNACLAVE. LAS POSICIONESA LA
DERECHASON PARA CIFRAR LA INFORMACIONY A LA IZQUIERDA PARADECIFRAR.
EJEMPLO:
SI BUSCA RESULTADOSDISTINTOSNOHAGAS SIEMPRE LOMISMO.
ROT-6:YO HAYIGY XKYARZGJUY JOYZOTZUY TU NGMGY YOKSVXKRU SOYSU.
CIFRADO POR TRANSPOSICION
ESTA TECNICA CONSISTE EN DISTRIBUIRELMENSAJE EN VARIAS COLUMNAS, ENVIAR
EL RESULTADODE LAS FILAS Y LOS NUMEROSDE INTERCALACIONDE CASA COLUMNA.
EJEMPLO
4-1-5-2-6-3
CRIPTOGRAFIA
ISABEL MACIASZAPATA
TECNICA EN SISTEMAS
UATR RDNEA ECAI EAANS RUMACVROB

Más contenido relacionado

Destacado

Vulnerabilidad isabel macias
Vulnerabilidad  isabel maciasVulnerabilidad  isabel macias
Vulnerabilidad isabel maciasOnce Redes
 
Web seguridad informática veronica Cañaveral Angel
Web seguridad informática veronica Cañaveral AngelWeb seguridad informática veronica Cañaveral Angel
Web seguridad informática veronica Cañaveral AngelOnce Redes
 
Programas videoconferencia eliana galeano
Programas videoconferencia eliana galeanoProgramas videoconferencia eliana galeano
Programas videoconferencia eliana galeanoOnce Redes
 
Taller de induccion a las redes isabel macias
 Taller de induccion a las redes isabel macias Taller de induccion a las redes isabel macias
Taller de induccion a las redes isabel maciasOnce Redes
 
Redes wan veronica cañaveral angel
Redes wan veronica  cañaveral angelRedes wan veronica  cañaveral angel
Redes wan veronica cañaveral angelOnce Redes
 
Criptografia veronica cañaveral angel
Criptografia veronica cañaveral angelCriptografia veronica cañaveral angel
Criptografia veronica cañaveral angelOnce Redes
 
Montaje e instalacion de redes isabel macias
Montaje e instalacion de redes isabel maciasMontaje e instalacion de redes isabel macias
Montaje e instalacion de redes isabel maciasOnce Redes
 
Ejercicio de subredes veronica Cañaveral
Ejercicio de subredes veronica CañaveralEjercicio de subredes veronica Cañaveral
Ejercicio de subredes veronica CañaveralOnce Redes
 
TALLER DE INDUCCION
TALLER DE INDUCCIONTALLER DE INDUCCION
TALLER DE INDUCCIONOnce Redes
 

Destacado (10)

Vulnerabilidad isabel macias
Vulnerabilidad  isabel maciasVulnerabilidad  isabel macias
Vulnerabilidad isabel macias
 
Web seguridad informática veronica Cañaveral Angel
Web seguridad informática veronica Cañaveral AngelWeb seguridad informática veronica Cañaveral Angel
Web seguridad informática veronica Cañaveral Angel
 
Programas videoconferencia eliana galeano
Programas videoconferencia eliana galeanoProgramas videoconferencia eliana galeano
Programas videoconferencia eliana galeano
 
Taller de induccion a las redes isabel macias
 Taller de induccion a las redes isabel macias Taller de induccion a las redes isabel macias
Taller de induccion a las redes isabel macias
 
Redes wan veronica cañaveral angel
Redes wan veronica  cañaveral angelRedes wan veronica  cañaveral angel
Redes wan veronica cañaveral angel
 
Criptografia veronica cañaveral angel
Criptografia veronica cañaveral angelCriptografia veronica cañaveral angel
Criptografia veronica cañaveral angel
 
Montaje e instalacion de redes isabel macias
Montaje e instalacion de redes isabel maciasMontaje e instalacion de redes isabel macias
Montaje e instalacion de redes isabel macias
 
Ejercicio de subredes veronica Cañaveral
Ejercicio de subredes veronica CañaveralEjercicio de subredes veronica Cañaveral
Ejercicio de subredes veronica Cañaveral
 
TALLER DE INDUCCION
TALLER DE INDUCCIONTALLER DE INDUCCION
TALLER DE INDUCCION
 
Criptografia
Criptografia Criptografia
Criptografia
 

Similar a Criptografia isabel macias

Encriptacion yesica cañaveral angel
Encriptacion yesica cañaveral angelEncriptacion yesica cañaveral angel
Encriptacion yesica cañaveral angelOnce Redes
 
Criptografia maria alejandra torres
Criptografia maria alejandra torresCriptografia maria alejandra torres
Criptografia maria alejandra torresOnce Redes
 
QUE ES CRIPTOGRAFIA.
QUE ES CRIPTOGRAFIA.QUE ES CRIPTOGRAFIA.
QUE ES CRIPTOGRAFIA.Once Redes
 
Criptografia valentona torres
Criptografia valentona torresCriptografia valentona torres
Criptografia valentona torresOnce Redes
 
Sara muñoz alejandra zabala
Sara muñoz  alejandra zabalaSara muñoz  alejandra zabala
Sara muñoz alejandra zabalaOnce Redes
 
Sara muñoz primer periodo
Sara muñoz   primer periodo Sara muñoz   primer periodo
Sara muñoz primer periodo Once Redes
 
Criptografia tatiana duque
Criptografia tatiana duqueCriptografia tatiana duque
Criptografia tatiana duqueOnce Redes
 

Similar a Criptografia isabel macias (7)

Encriptacion yesica cañaveral angel
Encriptacion yesica cañaveral angelEncriptacion yesica cañaveral angel
Encriptacion yesica cañaveral angel
 
Criptografia maria alejandra torres
Criptografia maria alejandra torresCriptografia maria alejandra torres
Criptografia maria alejandra torres
 
QUE ES CRIPTOGRAFIA.
QUE ES CRIPTOGRAFIA.QUE ES CRIPTOGRAFIA.
QUE ES CRIPTOGRAFIA.
 
Criptografia valentona torres
Criptografia valentona torresCriptografia valentona torres
Criptografia valentona torres
 
Sara muñoz alejandra zabala
Sara muñoz  alejandra zabalaSara muñoz  alejandra zabala
Sara muñoz alejandra zabala
 
Sara muñoz primer periodo
Sara muñoz   primer periodo Sara muñoz   primer periodo
Sara muñoz primer periodo
 
Criptografia tatiana duque
Criptografia tatiana duqueCriptografia tatiana duque
Criptografia tatiana duque
 

Más de Once Redes

Formato proyecto-productivo media-técnica-medellin-digital
Formato proyecto-productivo media-técnica-medellin-digitalFormato proyecto-productivo media-técnica-medellin-digital
Formato proyecto-productivo media-técnica-medellin-digitalOnce Redes
 
Como ser un emprendedor
Como ser un emprendedorComo ser un emprendedor
Como ser un emprendedorOnce Redes
 
Que es criptografia mariana puerta
Que es criptografia mariana puertaQue es criptografia mariana puerta
Que es criptografia mariana puertaOnce Redes
 
Tarea mariana puerta
Tarea mariana puerta Tarea mariana puerta
Tarea mariana puerta Once Redes
 
Redes wan mariana puerta piedrahita
Redes wan mariana puerta piedrahitaRedes wan mariana puerta piedrahita
Redes wan mariana puerta piedrahitaOnce Redes
 
Taller de induccion mariana puerta
Taller de induccion mariana puertaTaller de induccion mariana puerta
Taller de induccion mariana puertaOnce Redes
 
Lenguajes de programación mariana puerta
Lenguajes de programación mariana puertaLenguajes de programación mariana puerta
Lenguajes de programación mariana puertaOnce Redes
 
Maquinas virtuales mariana puerta
Maquinas virtuales mariana puertaMaquinas virtuales mariana puerta
Maquinas virtuales mariana puertaOnce Redes
 
Alejandra zabala (2)
Alejandra zabala (2)Alejandra zabala (2)
Alejandra zabala (2)Once Redes
 
Configuracion del rou ter mariana puerta
Configuracion del rou ter mariana puertaConfiguracion del rou ter mariana puerta
Configuracion del rou ter mariana puertaOnce Redes
 
Alejandra zabala (1)
Alejandra zabala (1)Alejandra zabala (1)
Alejandra zabala (1)Once Redes
 
Web quest seguridad informática sara muñoz alejandra zabala
Web quest seguridad informática sara muñoz   alejandra zabalaWeb quest seguridad informática sara muñoz   alejandra zabala
Web quest seguridad informática sara muñoz alejandra zabalaOnce Redes
 
Redes wan alejandra zabala
Redes wan  alejandra zabala Redes wan  alejandra zabala
Redes wan alejandra zabala Once Redes
 
Alejandra zabala
Alejandra zabalaAlejandra zabala
Alejandra zabalaOnce Redes
 
Redes wan alysson villamil
Redes wan alysson villamil  Redes wan alysson villamil
Redes wan alysson villamil Once Redes
 
Lista de chequeo mariana puerta
Lista de chequeo mariana puertaLista de chequeo mariana puerta
Lista de chequeo mariana puertaOnce Redes
 
Alysson Villamil
Alysson Villamil Alysson Villamil
Alysson Villamil Once Redes
 
Redes wan alysson villamil
Redes wan alysson villamil  Redes wan alysson villamil
Redes wan alysson villamil Once Redes
 
Redes wan tatiana duque
Redes wan tatiana duqueRedes wan tatiana duque
Redes wan tatiana duqueOnce Redes
 

Más de Once Redes (20)

Formato proyecto-productivo media-técnica-medellin-digital
Formato proyecto-productivo media-técnica-medellin-digitalFormato proyecto-productivo media-técnica-medellin-digital
Formato proyecto-productivo media-técnica-medellin-digital
 
Como ser un emprendedor
Como ser un emprendedorComo ser un emprendedor
Como ser un emprendedor
 
Que es criptografia mariana puerta
Que es criptografia mariana puertaQue es criptografia mariana puerta
Que es criptografia mariana puerta
 
Tarea mariana puerta
Tarea mariana puerta Tarea mariana puerta
Tarea mariana puerta
 
Redes wan mariana puerta piedrahita
Redes wan mariana puerta piedrahitaRedes wan mariana puerta piedrahita
Redes wan mariana puerta piedrahita
 
Taller de induccion mariana puerta
Taller de induccion mariana puertaTaller de induccion mariana puerta
Taller de induccion mariana puerta
 
Lenguajes de programación mariana puerta
Lenguajes de programación mariana puertaLenguajes de programación mariana puerta
Lenguajes de programación mariana puerta
 
Maquinas virtuales mariana puerta
Maquinas virtuales mariana puertaMaquinas virtuales mariana puerta
Maquinas virtuales mariana puerta
 
Alejandra zabala (2)
Alejandra zabala (2)Alejandra zabala (2)
Alejandra zabala (2)
 
Configuracion del rou ter mariana puerta
Configuracion del rou ter mariana puertaConfiguracion del rou ter mariana puerta
Configuracion del rou ter mariana puerta
 
Alejandra zabala (1)
Alejandra zabala (1)Alejandra zabala (1)
Alejandra zabala (1)
 
Web quest seguridad informática sara muñoz alejandra zabala
Web quest seguridad informática sara muñoz   alejandra zabalaWeb quest seguridad informática sara muñoz   alejandra zabala
Web quest seguridad informática sara muñoz alejandra zabala
 
Redes wan alejandra zabala
Redes wan  alejandra zabala Redes wan  alejandra zabala
Redes wan alejandra zabala
 
Alejandra zabala
Alejandra zabalaAlejandra zabala
Alejandra zabala
 
Redes wan alysson villamil
Redes wan alysson villamil  Redes wan alysson villamil
Redes wan alysson villamil
 
Lista de chequeo mariana puerta
Lista de chequeo mariana puertaLista de chequeo mariana puerta
Lista de chequeo mariana puerta
 
Alysson Villamil
Alysson Villamil Alysson Villamil
Alysson Villamil
 
Redes wan alysson villamil
Redes wan alysson villamil  Redes wan alysson villamil
Redes wan alysson villamil
 
REDES WAN..
REDES WAN..REDES WAN..
REDES WAN..
 
Redes wan tatiana duque
Redes wan tatiana duqueRedes wan tatiana duque
Redes wan tatiana duque
 

Último

animalesdelaproincia de beunos aires.pdf
animalesdelaproincia de beunos aires.pdfanimalesdelaproincia de beunos aires.pdf
animalesdelaproincia de beunos aires.pdfSofiaArias58
 
ciclos biogeoquimicas y flujo de materia ecosistemas
ciclos biogeoquimicas y flujo de materia ecosistemasciclos biogeoquimicas y flujo de materia ecosistemas
ciclos biogeoquimicas y flujo de materia ecosistemasFlor Idalia Espinoza Ortega
 
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanenteDiapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanenteinmaculadatorressanc
 
sesion de aprendizaje 1 SEC. 13- 17 MAYO 2024 comunicación.pdf
sesion de aprendizaje 1 SEC. 13- 17  MAYO  2024 comunicación.pdfsesion de aprendizaje 1 SEC. 13- 17  MAYO  2024 comunicación.pdf
sesion de aprendizaje 1 SEC. 13- 17 MAYO 2024 comunicación.pdfmaria luisa pahuara allcca
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfapunteshistoriamarmo
 
EFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdf
EFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdfEFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdf
EFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdfsalazarjhomary
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxhenarfdez
 
Filo Descartes para selectividad de andalucía
Filo Descartes para selectividad de andalucíaFilo Descartes para selectividad de andalucía
Filo Descartes para selectividad de andalucíaJoaquinMaisanaba
 
Presentación de la propuesta de clase.pdf
Presentación de la propuesta de clase.pdfPresentación de la propuesta de clase.pdf
Presentación de la propuesta de clase.pdfFranciscoJavierEstra11
 
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLAACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
PERSECUCIONES A CRISTIANOS SIGLO I IGLESIA PRIMITIVA.pptx
PERSECUCIONES A CRISTIANOS SIGLO I IGLESIA PRIMITIVA.pptxPERSECUCIONES A CRISTIANOS SIGLO I IGLESIA PRIMITIVA.pptx
PERSECUCIONES A CRISTIANOS SIGLO I IGLESIA PRIMITIVA.pptxzevalloslunaedgar
 
Diseño Universal de Aprendizaje en Nuevos Escenarios JS2 Ccesa007.pdf
Diseño Universal de Aprendizaje en Nuevos Escenarios  JS2  Ccesa007.pdfDiseño Universal de Aprendizaje en Nuevos Escenarios  JS2  Ccesa007.pdf
Diseño Universal de Aprendizaje en Nuevos Escenarios JS2 Ccesa007.pdfDemetrio Ccesa Rayme
 
TAREA_1_GRUPO7_ADMINISTRACIÓN_DE_EMPRESA.pptx
TAREA_1_GRUPO7_ADMINISTRACIÓN_DE_EMPRESA.pptxTAREA_1_GRUPO7_ADMINISTRACIÓN_DE_EMPRESA.pptx
TAREA_1_GRUPO7_ADMINISTRACIÓN_DE_EMPRESA.pptxjosem5454881
 
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docxUNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docxMaria Jimena Leon Malharro
 
Educacion Basada en Evidencias SM5 Ccesa007.pdf
Educacion Basada en Evidencias  SM5  Ccesa007.pdfEducacion Basada en Evidencias  SM5  Ccesa007.pdf
Educacion Basada en Evidencias SM5 Ccesa007.pdfDemetrio Ccesa Rayme
 

Último (20)

animalesdelaproincia de beunos aires.pdf
animalesdelaproincia de beunos aires.pdfanimalesdelaproincia de beunos aires.pdf
animalesdelaproincia de beunos aires.pdf
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
ciclos biogeoquimicas y flujo de materia ecosistemas
ciclos biogeoquimicas y flujo de materia ecosistemasciclos biogeoquimicas y flujo de materia ecosistemas
ciclos biogeoquimicas y flujo de materia ecosistemas
 
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanenteDiapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
 
sesion de aprendizaje 1 SEC. 13- 17 MAYO 2024 comunicación.pdf
sesion de aprendizaje 1 SEC. 13- 17  MAYO  2024 comunicación.pdfsesion de aprendizaje 1 SEC. 13- 17  MAYO  2024 comunicación.pdf
sesion de aprendizaje 1 SEC. 13- 17 MAYO 2024 comunicación.pdf
 
Novena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan EudesNovena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan Eudes
 
flujo de materia y energía ecosistemas.
flujo de materia y  energía ecosistemas.flujo de materia y  energía ecosistemas.
flujo de materia y energía ecosistemas.
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
EFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdf
EFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdfEFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdf
EFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdf
 
Motivados por la esperanza. Esperanza en Jesús
Motivados por la esperanza. Esperanza en JesúsMotivados por la esperanza. Esperanza en Jesús
Motivados por la esperanza. Esperanza en Jesús
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptx
 
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdfTÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
 
Filo Descartes para selectividad de andalucía
Filo Descartes para selectividad de andalucíaFilo Descartes para selectividad de andalucía
Filo Descartes para selectividad de andalucía
 
Presentación de la propuesta de clase.pdf
Presentación de la propuesta de clase.pdfPresentación de la propuesta de clase.pdf
Presentación de la propuesta de clase.pdf
 
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLAACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
 
PERSECUCIONES A CRISTIANOS SIGLO I IGLESIA PRIMITIVA.pptx
PERSECUCIONES A CRISTIANOS SIGLO I IGLESIA PRIMITIVA.pptxPERSECUCIONES A CRISTIANOS SIGLO I IGLESIA PRIMITIVA.pptx
PERSECUCIONES A CRISTIANOS SIGLO I IGLESIA PRIMITIVA.pptx
 
Diseño Universal de Aprendizaje en Nuevos Escenarios JS2 Ccesa007.pdf
Diseño Universal de Aprendizaje en Nuevos Escenarios  JS2  Ccesa007.pdfDiseño Universal de Aprendizaje en Nuevos Escenarios  JS2  Ccesa007.pdf
Diseño Universal de Aprendizaje en Nuevos Escenarios JS2 Ccesa007.pdf
 
TAREA_1_GRUPO7_ADMINISTRACIÓN_DE_EMPRESA.pptx
TAREA_1_GRUPO7_ADMINISTRACIÓN_DE_EMPRESA.pptxTAREA_1_GRUPO7_ADMINISTRACIÓN_DE_EMPRESA.pptx
TAREA_1_GRUPO7_ADMINISTRACIÓN_DE_EMPRESA.pptx
 
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docxUNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
 
Educacion Basada en Evidencias SM5 Ccesa007.pdf
Educacion Basada en Evidencias  SM5  Ccesa007.pdfEducacion Basada en Evidencias  SM5  Ccesa007.pdf
Educacion Basada en Evidencias SM5 Ccesa007.pdf
 

Criptografia isabel macias

  • 1. CRIPTOGRAFIA ISABEL MACIASZAPATA TECNICA EN SISTEMAS ¿QUE ES CRIPTOGRAFIA? ES LA CIENCIA QUE ESTUDIALAS TECNICAS Y PROCESOSPARA OCULTARLA INFORMACION.EN LA ACTUALIDADCON EL USO DE INTERNETSE HA INCREMENTADOY MEJORADOLAS TECNICAS DE ENCRIPTACION. TEXTO AL REVES LA VIDA ES LINDA adnil se adiv al TEXTO A BINARIO VALERIA LOAIZAZULETA 01010110 01000001 01001100 01000101 01010010 01001001 01000001 00100000 01001100 01001111 01000001 01001001 01011010 01000001 00100000 01011010 01010101 01001100 01000101 01010100 01000001 TEXTO A HEXADECIMAL INSTITUCIONEDUCATIVAGONZALORESTREPOJARAMILLO 49 4e 53 54 49 54 55 43 49 4f 4e 20 45 44 55 43 41 54 49 56 41 20 47 4f 4e 5a 41 4c 4f 20 52 45 53 54 52 45 50 4f 20 4a 41 52 41 4d 49 4c 4c 4f CIFRADO CESAR FUE UNA DE LAS PRIMERASTECNICAS USADAS PARA OCULTAR INFORMACION,ESTA TECNICA DECIFRADOCONSISTE EN CAMBIAR CADA UNA DE LAS LETRAS DELMENSAJE POROTRA EN UNA POSICIONDEFINIDAPORUNACLAVE. LAS POSICIONESA LA DERECHASON PARA CIFRAR LA INFORMACIONY A LA IZQUIERDA PARADECIFRAR. EJEMPLO: SI BUSCA RESULTADOSDISTINTOSNOHAGAS SIEMPRE LOMISMO. ROT-6:YO HAYIGY XKYARZGJUY JOYZOTZUY TU NGMGY YOKSVXKRU SOYSU. CIFRADO POR TRANSPOSICION ESTA TECNICA CONSISTE EN DISTRIBUIRELMENSAJE EN VARIAS COLUMNAS, ENVIAR EL RESULTADODE LAS FILAS Y LOS NUMEROSDE INTERCALACIONDE CASA COLUMNA. EJEMPLO 4-1-5-2-6-3
  • 2. CRIPTOGRAFIA ISABEL MACIASZAPATA TECNICA EN SISTEMAS UATR RDNEA ECAI EAANS RUMACVROB