SlideShare una empresa de Scribd logo
1 de 8
CRIPTOGRAFIA
¿QUE ES? 
La criptografía es la técnica que 
protege documentos y datos. 
Funciona a través de la utilización de 
cifras o códigos para escribir algo 
secreto en documentos y datos 
confidenciales que circulan en redes 
locales o en internet. Su utilización 
es tan antigua como la escritura.
¿PARA QUE SIRVE LA CRIPTOGRAFÍA? 
 Los seres humanos siempre han sentido la necesidad de 
ocultar información, mucho antes de que existieran los 
primeros equipos informáticos y calculadoras. 
 Desde su creación, Internet ha evolucionado hasta conver tirse 
en una herramienta esencial de la comunicación. Sin 
embargo, esta comunicación impl ica un número creciente de 
problemas estratégicos relacionados con las actividades de 
las empresas en la Web. Las transacciones que se real izan a 
través de la red pueden ser interceptadas y, sobretodo, 
porque actualmente resulta di f ícil establecer una legislación 
sobre Internet. La seguridad de esta información debe 
garantizarse: éste es el papel de la criptograf ía.
EVOLUCION 
A partir de la evolución de las 
computadoras, la criptografía fue 
ampliamente divulgada, empleada y 
modificada, y se constituyó luego con 
algoritmos matemáticos. Además de 
mantener la seguridad del usuario, la 
criptografía preserva la integridad de la 
web, la autenticación del usuario así 
como también la del remitente, el 
destinatario y de la actualidad del 
mensaje o del acceso.
LAS LLAVES PUEDEN SER: 
 Simétricas: Es la uti l ización de determinados algoritmos para 
descifrar y encriptar (ocultar) documentos. Son grupos de 
algoritmos distintos que se relacionan unos con otros para 
mantener la conexión confidencial de la información. 
 Asimétrica: Es una fórmula matemática que uti l iza dos l laves, 
una públ ica y la otra privada. La l lave pública es aquel la a la 
que cualquier persona puede tener acceso, mientras que la 
l lave privada es aquella que sólo la persona que la recibe es 
capaz de descifrar.
CRIPTOANÁLISIS 
El criptoanálisis consiste en la reconstrucción 
de un mensaje criptosistemas deben ser 
resistentes a los métodos de criptoancifrado 
en texto simple utilizando métodos 
matemáticos. Por lo tanto, todos los álisis. 
Cuando un método de criptoanálisis permite 
descifrar un mensaje cifrado mediante el uso 
de un criptosistema, decimos que el algoritmo 
de cifrado ha sido decodificado.
GENERALMENTE, SE DISTINGUEN CUATRO 
MÉTODOS DE CRIPTOANÁLISIS: 
 Un ataque de sólo texto cifrado consiste en encontrar la clave 
de desci frado uti l izando uno o más textos ci frados; 
 Un ataque de texto simple conocido consiste en encontrar la 
clave de desci frado uti l izando uno o más textos ci frados 
conociendo el texto correspondiente; 
 Un ataque de texto simple elegido consiste en encontrar la 
clave de desci frado uti l izando uno o más textos ci frados. El 
atacante tiene la opción de generarlos a par tir de textos 
simples; 
 Un ataque de texto cifrado elegido consiste en encontrar la 
clave de desci frado uti l izando uno o más textos ci frados. El 
atacante tiene la opción de generarlos a par tir de los textos 
simples.
*Andrea Vázquez 
Espinosa 
*Brandon Morales 
Gonzales 
301

Más contenido relacionado

La actualidad más candente

Criptografía de datos
Criptografía de datosCriptografía de datos
Criptografía de datosyourlittle
 
Criptografía 304
Criptografía 304Criptografía 304
Criptografía 304Gagajackson
 
Encriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y SimetricaEncriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y SimetricaSHARITO21
 
Encriptación- 5° informatica
Encriptación- 5° informaticaEncriptación- 5° informatica
Encriptación- 5° informaticaAdiego Rodriges
 
Encriptacion
EncriptacionEncriptacion
EncriptacionAnag93
 
Encriptacion Y Metodos
Encriptacion Y MetodosEncriptacion Y Metodos
Encriptacion Y Metodosguestded4eb
 
Presentación criptografía
Presentación criptografíaPresentación criptografía
Presentación criptografíaCYNTHIAG86
 
Criptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diariaCriptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diariaecontinua
 
Métodos de grado
Métodos de gradoMétodos de grado
Métodos de gradoyeniferrrr
 
Encriptacion
EncriptacionEncriptacion
EncriptacionSHARITO21
 
Resumen general Criptografía, Criptoanálisis, criptograma,etc.
Resumen general Criptografía, Criptoanálisis, criptograma,etc.Resumen general Criptografía, Criptoanálisis, criptograma,etc.
Resumen general Criptografía, Criptoanálisis, criptograma,etc.Noel Cruz
 

La actualidad más candente (20)

Criptografía de datos
Criptografía de datosCriptografía de datos
Criptografía de datos
 
Criptografía 304
Criptografía 304Criptografía 304
Criptografía 304
 
Encriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y SimetricaEncriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y Simetrica
 
Encriptación- 5° informatica
Encriptación- 5° informaticaEncriptación- 5° informatica
Encriptación- 5° informatica
 
Criptografia
Criptografia Criptografia
Criptografia
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Encriptacion Y Metodos
Encriptacion Y MetodosEncriptacion Y Metodos
Encriptacion Y Metodos
 
G:\Criptografia
G:\CriptografiaG:\Criptografia
G:\Criptografia
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Criptografia
Criptografia Criptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Presentación criptografía
Presentación criptografíaPresentación criptografía
Presentación criptografía
 
Josue ramirez97 (2)
Josue ramirez97 (2)Josue ramirez97 (2)
Josue ramirez97 (2)
 
Criptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diariaCriptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diaria
 
Criptología
CriptologíaCriptología
Criptología
 
Métodos de grado
Métodos de gradoMétodos de grado
Métodos de grado
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Resumen general Criptografía, Criptoanálisis, criptograma,etc.
Resumen general Criptografía, Criptoanálisis, criptograma,etc.Resumen general Criptografía, Criptoanálisis, criptograma,etc.
Resumen general Criptografía, Criptoanálisis, criptograma,etc.
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 

Similar a Criptografia

Leccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoLeccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoclaoeusse
 
Criptografía (cecytem 301)
Criptografía (cecytem 301)Criptografía (cecytem 301)
Criptografía (cecytem 301)Francisco_147
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografiaTensor
 
Tecnicas de criptografia
Tecnicas de criptografiaTecnicas de criptografia
Tecnicas de criptografiaTensor
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografiaTensor
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografíacarmenrico14
 
Criptografia
CriptografiaCriptografia
Criptografiacgmr1612
 
Criptografia
CriptografiaCriptografia
Criptografiacgmr1612
 
Colegio de estudios científicos y tecnológicos del estado
Colegio de estudios científicos y tecnológicos del estadoColegio de estudios científicos y tecnológicos del estado
Colegio de estudios científicos y tecnológicos del estadoerickg98
 
Criptografia y Esteganografia
Criptografia y EsteganografiaCriptografia y Esteganografia
Criptografia y Esteganografiacamila-gomez12
 
Criptografia
CriptografiaCriptografia
CriptografiaPaola RM
 
Criptografia.147
Criptografia.147Criptografia.147
Criptografia.147scherzo97
 

Similar a Criptografia (20)

Leccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoLeccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de grado
 
Criptografía (cecytem 301)
Criptografía (cecytem 301)Criptografía (cecytem 301)
Criptografía (cecytem 301)
 
TECNICAS DE HACER CRIPTOGRAFÍA
TECNICAS DE HACER  CRIPTOGRAFÍA TECNICAS DE HACER  CRIPTOGRAFÍA
TECNICAS DE HACER CRIPTOGRAFÍA
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografia
 
Tecnicas de criptografia
Tecnicas de criptografiaTecnicas de criptografia
Tecnicas de criptografia
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografía
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Colegio de estudios científicos y tecnológicos del estado
Colegio de estudios científicos y tecnológicos del estadoColegio de estudios científicos y tecnológicos del estado
Colegio de estudios científicos y tecnológicos del estado
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia1
Criptografia1Criptografia1
Criptografia1
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia y Esteganografia
Criptografia y EsteganografiaCriptografia y Esteganografia
Criptografia y Esteganografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia.147
Criptografia.147Criptografia.147
Criptografia.147
 
Criptografia
Criptografia Criptografia
Criptografia
 
Criptografia1
Criptografia1Criptografia1
Criptografia1
 

Último

La Electricidad y la Electrónica gabriela (1).pdf
La Electricidad y la Electrónica gabriela (1).pdfLa Electricidad y la Electrónica gabriela (1).pdf
La Electricidad y la Electrónica gabriela (1).pdfelabarbosa396
 
137489674-Regimenes-Tributarios-MYPES-ppt.ppt
137489674-Regimenes-Tributarios-MYPES-ppt.ppt137489674-Regimenes-Tributarios-MYPES-ppt.ppt
137489674-Regimenes-Tributarios-MYPES-ppt.pptALEJANDRAKATHERINESA
 
linea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añoslinea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añosMaraPazCrdenas
 
Linea del tiempo del celular .
Linea del tiempo del celular                   .Linea del tiempo del celular                   .
Linea del tiempo del celular .MiliMili32
 
Patrones Funcionales de Marjory Gordon.pptx
Patrones Funcionales de Marjory Gordon.pptxPatrones Funcionales de Marjory Gordon.pptx
Patrones Funcionales de Marjory Gordon.pptxErandiCamperoBojorge
 
El uso de las T I C en la vida cotidiana.
El uso de las T I C en la vida cotidiana.El uso de las T I C en la vida cotidiana.
El uso de las T I C en la vida cotidiana.SEAT
 
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptxRosiClaros
 
Presentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptPresentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptCARLOSAXELVENTURAVID
 
9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf sociales9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf socialesJhonathanRodriguez10
 
Home Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todosHome Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todosDebora Gomez Bertoli
 
1-ART 9 LEY 31953 - DDGPP - 22.01.2024.pdf
1-ART 9 LEY 31953 - DDGPP - 22.01.2024.pdf1-ART 9 LEY 31953 - DDGPP - 22.01.2024.pdf
1-ART 9 LEY 31953 - DDGPP - 22.01.2024.pdfgeraldoquispehuaman
 

Último (11)

La Electricidad y la Electrónica gabriela (1).pdf
La Electricidad y la Electrónica gabriela (1).pdfLa Electricidad y la Electrónica gabriela (1).pdf
La Electricidad y la Electrónica gabriela (1).pdf
 
137489674-Regimenes-Tributarios-MYPES-ppt.ppt
137489674-Regimenes-Tributarios-MYPES-ppt.ppt137489674-Regimenes-Tributarios-MYPES-ppt.ppt
137489674-Regimenes-Tributarios-MYPES-ppt.ppt
 
linea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añoslinea de tiempo television y su avance en los años
linea de tiempo television y su avance en los años
 
Linea del tiempo del celular .
Linea del tiempo del celular                   .Linea del tiempo del celular                   .
Linea del tiempo del celular .
 
Patrones Funcionales de Marjory Gordon.pptx
Patrones Funcionales de Marjory Gordon.pptxPatrones Funcionales de Marjory Gordon.pptx
Patrones Funcionales de Marjory Gordon.pptx
 
El uso de las T I C en la vida cotidiana.
El uso de las T I C en la vida cotidiana.El uso de las T I C en la vida cotidiana.
El uso de las T I C en la vida cotidiana.
 
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
 
Presentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptPresentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.ppt
 
9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf sociales9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf sociales
 
Home Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todosHome Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todos
 
1-ART 9 LEY 31953 - DDGPP - 22.01.2024.pdf
1-ART 9 LEY 31953 - DDGPP - 22.01.2024.pdf1-ART 9 LEY 31953 - DDGPP - 22.01.2024.pdf
1-ART 9 LEY 31953 - DDGPP - 22.01.2024.pdf
 

Criptografia

  • 2. ¿QUE ES? La criptografía es la técnica que protege documentos y datos. Funciona a través de la utilización de cifras o códigos para escribir algo secreto en documentos y datos confidenciales que circulan en redes locales o en internet. Su utilización es tan antigua como la escritura.
  • 3. ¿PARA QUE SIRVE LA CRIPTOGRAFÍA?  Los seres humanos siempre han sentido la necesidad de ocultar información, mucho antes de que existieran los primeros equipos informáticos y calculadoras.  Desde su creación, Internet ha evolucionado hasta conver tirse en una herramienta esencial de la comunicación. Sin embargo, esta comunicación impl ica un número creciente de problemas estratégicos relacionados con las actividades de las empresas en la Web. Las transacciones que se real izan a través de la red pueden ser interceptadas y, sobretodo, porque actualmente resulta di f ícil establecer una legislación sobre Internet. La seguridad de esta información debe garantizarse: éste es el papel de la criptograf ía.
  • 4. EVOLUCION A partir de la evolución de las computadoras, la criptografía fue ampliamente divulgada, empleada y modificada, y se constituyó luego con algoritmos matemáticos. Además de mantener la seguridad del usuario, la criptografía preserva la integridad de la web, la autenticación del usuario así como también la del remitente, el destinatario y de la actualidad del mensaje o del acceso.
  • 5. LAS LLAVES PUEDEN SER:  Simétricas: Es la uti l ización de determinados algoritmos para descifrar y encriptar (ocultar) documentos. Son grupos de algoritmos distintos que se relacionan unos con otros para mantener la conexión confidencial de la información.  Asimétrica: Es una fórmula matemática que uti l iza dos l laves, una públ ica y la otra privada. La l lave pública es aquel la a la que cualquier persona puede tener acceso, mientras que la l lave privada es aquella que sólo la persona que la recibe es capaz de descifrar.
  • 6. CRIPTOANÁLISIS El criptoanálisis consiste en la reconstrucción de un mensaje criptosistemas deben ser resistentes a los métodos de criptoancifrado en texto simple utilizando métodos matemáticos. Por lo tanto, todos los álisis. Cuando un método de criptoanálisis permite descifrar un mensaje cifrado mediante el uso de un criptosistema, decimos que el algoritmo de cifrado ha sido decodificado.
  • 7. GENERALMENTE, SE DISTINGUEN CUATRO MÉTODOS DE CRIPTOANÁLISIS:  Un ataque de sólo texto cifrado consiste en encontrar la clave de desci frado uti l izando uno o más textos ci frados;  Un ataque de texto simple conocido consiste en encontrar la clave de desci frado uti l izando uno o más textos ci frados conociendo el texto correspondiente;  Un ataque de texto simple elegido consiste en encontrar la clave de desci frado uti l izando uno o más textos ci frados. El atacante tiene la opción de generarlos a par tir de textos simples;  Un ataque de texto cifrado elegido consiste en encontrar la clave de desci frado uti l izando uno o más textos ci frados. El atacante tiene la opción de generarlos a par tir de los textos simples.
  • 8. *Andrea Vázquez Espinosa *Brandon Morales Gonzales 301