SlideShare una empresa de Scribd logo
1 de 4
Encriptación<br />La encriptación es el proceso para volver ilegible información considera importante. La información una vez encriptada sólo puede leerse aplicándole una clave.Se trata de una medida de seguridad que es usada para almacenar o transferir información delicada que no debería ser accesible a terceros. Pueden ser contraseñas, números de tarjetas de crédito, conversaciones privadas, etc.Para encriptar información se utilizan complejas fórmulas matemáticas y para desencriptar, se debe usar una clave como parámetro para esas fórmulas.El texto plano que está encriptado o cifrado se llama criptograma.<br />Dos Procedimientos de Encriptación<br />La Encriptación tiene dos elementos: Un mensaje, y una clave privada de acceso entre el emisor y el receptor, con la cual se puede descifrar el mensaje. El procedimiento de encriptación produce un mensaje o archivo cifrado. Presento dos procedimientos escritos en Visual Basic, catalogados como verdaderas maneras de encriptación. <br />Modelo EncryptionString<br />EncryptionString, es un clásico sistema el cual toma el mensaje y una clave del usuario, y a través de una combinación de estos dos parámetros se produce una cadena codificada. Mantengo la explicación original del método:<br />Texto a codificar:         ENCRYPTION<br />Caracteres del Texto:      E   N   C   R   Y   P   T   I   O   N<br />Códigos ASCII:             69  78  67  82  89  80  84  73  79  78<br />Contraseña KEY:            K   E   Y   K   E   Y   K   E   Y   K<br />Caracteres de KEY:         75  69  89  75  69  89  75  69  89  75<br />Suma de Códigos ASCII:     144 147 156 157 158 169 159 142 168 153<br />En caracteres:                “   œ      ?   ©   Ÿ   ?   ¨   ™<br />Texto codificado:          “œ?©Ÿ?¨™ <br />El modo para usar la función EncryptionString es el siguiente:<br />'//Codifica<br />Texto Codificado = EncryptString (Texto Original, Contraseña, ENCRYPT)<br />'//Decodifica<br />Texto Original = EncryptString (Texto Codificado, Contraseña, DECRYPT)<br />La ventaja de esta técnica es que es muy flexible de usar e intuitiva. Sin tener la máxima seguridad, es muy segura. Escribir un programa para encriptar archivos resulta bastante simple por aquello de la contraseña. No ocurre lo mismo con el siguiente procedimiento: ChrTran. <br />El código de EncryptionString es el siguiente:<br />DefInt A-Z<br />Option Explicit<br />'//For Action parameter in EncryptString<br />Public Const ENCRYPT = 1, DECRYPT = 2<br />'---------------------------------------------------------------------<br />‘EncryptString<br />‘Modificado por Harvey T.<br />'---------------------------------------------------------------------<br />Public Function EncryptString( _<br />    UserKey As String, Text As String, Action As Single _<br />    ) As String<br />    Dim UserKeyX As String<br />    Dim Temp     As Integer<br />    Dim Times    As Integer<br />    Dim i        As Integer<br />    Dim j        As Integer<br />    Dim n        As Integer<br />    Dim rtn      As String<br />    <br />    '//Get UserKey characters<br />    n = Len(UserKey)<br />    ReDim UserKeyASCIIS(1 To n)<br />    For i = 1 To n<br />        UserKeyASCIIS(i) = Asc(Mid$(UserKey, i, 1))<br />    Next<br />        <br />    '//Get Text characters<br />    ReDim TextASCIIS(Len(Text)) As Integer<br />    For i = 1 To Len(Text)<br />        TextASCIIS(i) = Asc(Mid$(Text, i, 1))<br />    Next<br />    <br />    '//Encryption/Decryption<br />    If Action = ENCRYPT Then<br />       For i = 1 To Len(Text)<br />           j = IIf(j + 1 >= n, 1, j + 1)<br />           Temp = TextASCIIS(i) + UserKeyASCIIS(j)<br />           If Temp > 255 Then<br />              Temp = Temp - 255<br />           End If<br />           rtn = rtn + Chr$(Temp)<br />       Next<br />    ElseIf Action = DECRYPT Then<br />       For i = 1 To Len(Text)<br />           j = IIf(j + 1 >= n, 1, j + 1)<br />           Temp = TextASCIIS(i) - UserKeyASCIIS(j)<br />           If Temp < 0 Then<br />              Temp = Temp + 255<br />           End If<br />           rtn = rtn + Chr$(Temp)<br />       Next<br />    End If<br />    <br />    '//Return<br />    EncryptString = rtn<br />End Function<br />IMÁGENES<br />
Encriptación
Encriptación
Encriptación

Más contenido relacionado

Similar a Encriptación (20)

Jessik
JessikJessik
Jessik
 
Jessik
JessikJessik
Jessik
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
criptografiaV1
criptografiaV1criptografiaV1
criptografiaV1
 
Introducción a Python
Introducción a PythonIntroducción a Python
Introducción a Python
 
algorimos claves publicas y privadas
algorimos claves publicas y privadasalgorimos claves publicas y privadas
algorimos claves publicas y privadas
 
Encriptación
EncriptaciónEncriptación
Encriptación
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Informe tecnico
Informe tecnicoInforme tecnico
Informe tecnico
 
Lenguaje c neo
Lenguaje c neoLenguaje c neo
Lenguaje c neo
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Manual.es
Manual.esManual.es
Manual.es
 
Algoritmos Para Encriptar Claves
Algoritmos Para Encriptar ClavesAlgoritmos Para Encriptar Claves
Algoritmos Para Encriptar Claves
 
Representación y protección de diferentes tipos de datos.
Representación y protección de diferentes tipos de datos.Representación y protección de diferentes tipos de datos.
Representación y protección de diferentes tipos de datos.
 
Cesar lenguaje c_
Cesar lenguaje c_Cesar lenguaje c_
Cesar lenguaje c_
 
Viernes Tecnicos DTrace
Viernes Tecnicos DTraceViernes Tecnicos DTrace
Viernes Tecnicos DTrace
 
Cifrado por RSA.
Cifrado por RSA.Cifrado por RSA.
Cifrado por RSA.
 
Cadena de caracteres
Cadena de caracteresCadena de caracteres
Cadena de caracteres
 

Último

MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 

Último (20)

MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 

Encriptación

  • 1. Encriptación<br />La encriptación es el proceso para volver ilegible información considera importante. La información una vez encriptada sólo puede leerse aplicándole una clave.Se trata de una medida de seguridad que es usada para almacenar o transferir información delicada que no debería ser accesible a terceros. Pueden ser contraseñas, números de tarjetas de crédito, conversaciones privadas, etc.Para encriptar información se utilizan complejas fórmulas matemáticas y para desencriptar, se debe usar una clave como parámetro para esas fórmulas.El texto plano que está encriptado o cifrado se llama criptograma.<br />Dos Procedimientos de Encriptación<br />La Encriptación tiene dos elementos: Un mensaje, y una clave privada de acceso entre el emisor y el receptor, con la cual se puede descifrar el mensaje. El procedimiento de encriptación produce un mensaje o archivo cifrado. Presento dos procedimientos escritos en Visual Basic, catalogados como verdaderas maneras de encriptación. <br />Modelo EncryptionString<br />EncryptionString, es un clásico sistema el cual toma el mensaje y una clave del usuario, y a través de una combinación de estos dos parámetros se produce una cadena codificada. Mantengo la explicación original del método:<br />Texto a codificar: ENCRYPTION<br />Caracteres del Texto: E N C R Y P T I O N<br />Códigos ASCII: 69 78 67 82 89 80 84 73 79 78<br />Contraseña KEY: K E Y K E Y K E Y K<br />Caracteres de KEY: 75 69 89 75 69 89 75 69 89 75<br />Suma de Códigos ASCII: 144 147 156 157 158 169 159 142 168 153<br />En caracteres:  “ œ  ? © Ÿ ? ¨ ™<br />Texto codificado: “œ?©Ÿ?¨™ <br />El modo para usar la función EncryptionString es el siguiente:<br />'//Codifica<br />Texto Codificado = EncryptString (Texto Original, Contraseña, ENCRYPT)<br />'//Decodifica<br />Texto Original = EncryptString (Texto Codificado, Contraseña, DECRYPT)<br />La ventaja de esta técnica es que es muy flexible de usar e intuitiva. Sin tener la máxima seguridad, es muy segura. Escribir un programa para encriptar archivos resulta bastante simple por aquello de la contraseña. No ocurre lo mismo con el siguiente procedimiento: ChrTran. <br />El código de EncryptionString es el siguiente:<br />DefInt A-Z<br />Option Explicit<br />'//For Action parameter in EncryptString<br />Public Const ENCRYPT = 1, DECRYPT = 2<br />'---------------------------------------------------------------------<br />‘EncryptString<br />‘Modificado por Harvey T.<br />'---------------------------------------------------------------------<br />Public Function EncryptString( _<br /> UserKey As String, Text As String, Action As Single _<br /> ) As String<br /> Dim UserKeyX As String<br /> Dim Temp As Integer<br /> Dim Times As Integer<br /> Dim i As Integer<br /> Dim j As Integer<br /> Dim n As Integer<br /> Dim rtn As String<br /> <br /> '//Get UserKey characters<br /> n = Len(UserKey)<br /> ReDim UserKeyASCIIS(1 To n)<br /> For i = 1 To n<br /> UserKeyASCIIS(i) = Asc(Mid$(UserKey, i, 1))<br /> Next<br /> <br /> '//Get Text characters<br /> ReDim TextASCIIS(Len(Text)) As Integer<br /> For i = 1 To Len(Text)<br /> TextASCIIS(i) = Asc(Mid$(Text, i, 1))<br /> Next<br /> <br /> '//Encryption/Decryption<br /> If Action = ENCRYPT Then<br /> For i = 1 To Len(Text)<br /> j = IIf(j + 1 >= n, 1, j + 1)<br /> Temp = TextASCIIS(i) + UserKeyASCIIS(j)<br /> If Temp > 255 Then<br /> Temp = Temp - 255<br /> End If<br /> rtn = rtn + Chr$(Temp)<br /> Next<br /> ElseIf Action = DECRYPT Then<br /> For i = 1 To Len(Text)<br /> j = IIf(j + 1 >= n, 1, j + 1)<br /> Temp = TextASCIIS(i) - UserKeyASCIIS(j)<br /> If Temp < 0 Then<br /> Temp = Temp + 255<br /> End If<br /> rtn = rtn + Chr$(Temp)<br /> Next<br /> End If<br /> <br /> '//Return<br /> EncryptString = rtn<br />End Function<br />IMÁGENES<br />