SlideShare una empresa de Scribd logo
1 de 17
CRIPTOGRAFÍA   Jorge Abraham Mendoza López Luis Alfonso López Cota
Aclarando … ,[object Object]
Definiendo Criptología y Criptoanálisis: ,[object Object],[object Object],[object Object],El criptoanálisis es lo contrario a la criptografía, y se define como:
¿Que es la criptografía? ,[object Object],[object Object],[object Object]
Algoritmo . Es lo que se emplea para cifrar un mensaje (o lo que sea), resultando un código incomprensible que sólo se puede llegar a entender si se sabe como se ha cifrado.  Clave secreta . Es el código básico utilizado para cifrar y descifrar un mensaje. Cuando se utiliza la misma para las dos funciones, estamos ante un sistema simétrico.  Clave pública . Es la clave que hacemos que esté al alcance de todo el mundo para que nos puedan enviar un mensaje cifrado. También con ella pueden descifrar lo que les enviemos cifrado con nuestra clave privada.  Clave privada . Es la clave que tan sólo nosotros conocemos y que utilizamos para descifrar el mensaje que nos envían cifrado con nuestra clave pública.  Este sistema de clave pública y clave privada se conoce como sistema asimétrico. Si escuchas …
Un sencillo ejemplo de criptografía: Microsoft ® Encarta ® 2006. © 1993-2005 Microsoft Corporation. Reservados todos los derechos.
Seguramente haz usado ALT +64 ¿Sabias que esto es un ejemplo de criptografía? Se le llama  código  ASCII  (acrónimo ingles de  A merican  S tandard  C ode for  I nformation  I nterchange —  Código Estadounidense Estándar para el Intercambio de Información ), pronunciado generalmente [áski], es un código de caracteres basado en el alfabeto latino tal como se usa en inglés moderno y en otras lenguas occidentales. Fue creado en 1963 por el Comité Estadounidense de Estándares (ASA, conocido desde 1969 como el Instituto Estadounidense de Estándares Nacionales, o ANSI) como una refundición o evolución de los conjuntos de códigos utilizados entonces en telegrafía. Más tarde, en 1967, se incluyeron las minúsculas, y se redefinieron algunos códigos de control para formar el código conocido como  US-ASCII
Características de ASCII El código 32, el carácter espacio, designa al espacio entre palabras, y se produce normalmente por la barra espaciadora de un teclado. Los códigos del 33 al 126 se conocen como caracteres imprimibles, y representan letras, dígitos, signos de puntuación y varios símbolos. El ASCII de siete bits proporciona siete caracteres "nacionales" y, si la combinación concreta de hardware y software lo permite, puede utilizar combinaciones de teclas para simular otros caracteres internacionales: en estos casos un backspace puede preceder a un acento abierto o grave (en los estándares británico y americano, pero sólo en estos estándares, se llama también "opening single quotation mark"), una tilde o una "marca de respiración".
Codificación  ASCII( ALT+ dec) Representación decimal Binario S 83 0101 0011 R 82 0101 0010 Q 81 0101 0001 P 80 0101 0000 O 79 0100 1111 N 78 0100 1110 M 77 0100 1101 L 76 0100 1100 K 75 0100 1011 J 74 0100 1010 I 73 0100 1001 H 72 0100 1000 G 71 0100 0111 F 70 0100 0110 E 69 0100 0101 D 68 0100 0100 C 67 0100 0011 B 66 0100 0010 A 65 0100 0001 @ 64 0100 0000 Representación Dec Binario Z 90 0101 1010 Y 89 0101 1001 X 88 0101 1000 W 87 0101 0111 V 86 0101 0110 U 85 0101 0101 T 84 0101 0100 9 57 0011 1001 8 56 0011 1000 7 55 0011 0111 6 54 0011 0110 5 53 0011 0101 4 52 0011 0100 3 51 0011 0011 2 50 0011 0010 1 49 0011 0001 0 48 0011 0000
¿Qué tipos de criptografía se emplean en la actualidad? ,[object Object],[object Object],[object Object]
¿Qué tipos de criptografía se emplean en la actualidad? ,[object Object]
¿Qué tipos de criptografía se emplean en la actualidad? ,[object Object]
¿Para que sirve la criptografía? ,[object Object],[object Object]
¿Para que sirve la criptografía? ,[object Object],[object Object],[object Object],[object Object],[object Object]
¿Para que sirve la criptografía? ,[object Object],[object Object]
Conclusión: ,[object Object],[object Object],[object Object],[object Object],[object Object]
Bibliografía y Referencias: ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],GRACIAS POR SU ATENCION

Más contenido relacionado

La actualidad más candente

Criptografía Y Encriptacion
Criptografía Y EncriptacionCriptografía Y Encriptacion
Criptografía Y Encriptacion
JESSICA BECERRA
 
IntroduccióN A Los Algoritmos De EncriptacióN De Claves
IntroduccióN A Los Algoritmos De EncriptacióN De ClavesIntroduccióN A Los Algoritmos De EncriptacióN De Claves
IntroduccióN A Los Algoritmos De EncriptacióN De Claves
Jim
 
Encriptación
EncriptaciónEncriptación
Encriptación
gerdocia2
 

La actualidad más candente (19)

Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Criptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diariaCriptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diaria
 
TECNICAS DE HACER CRIPTOGRAFÍA
TECNICAS DE HACER  CRIPTOGRAFÍA TECNICAS DE HACER  CRIPTOGRAFÍA
TECNICAS DE HACER CRIPTOGRAFÍA
 
Criptografía Y Encriptacion
Criptografía Y EncriptacionCriptografía Y Encriptacion
Criptografía Y Encriptacion
 
Cifrado
CifradoCifrado
Cifrado
 
Seguridad Informática - Fundamentos de Criptografia
Seguridad Informática - Fundamentos de CriptografiaSeguridad Informática - Fundamentos de Criptografia
Seguridad Informática - Fundamentos de Criptografia
 
Encriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y SimetricaEncriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y Simetrica
 
IntroduccióN A Los Algoritmos De EncriptacióN De Claves
IntroduccióN A Los Algoritmos De EncriptacióN De ClavesIntroduccióN A Los Algoritmos De EncriptacióN De Claves
IntroduccióN A Los Algoritmos De EncriptacióN De Claves
 
Criptografia.ppt
Criptografia.pptCriptografia.ppt
Criptografia.ppt
 
Criptografia
CriptografiaCriptografia
Criptografia
 
LA CRIPTOGRAFIA
LA CRIPTOGRAFIALA CRIPTOGRAFIA
LA CRIPTOGRAFIA
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Criptografia
Criptografia Criptografia
Criptografia
 
seguridad y encriptamiento de datos
seguridad y encriptamiento de datosseguridad y encriptamiento de datos
seguridad y encriptamiento de datos
 
Criptografia
CriptografiaCriptografia
Criptografia
 
6 seguridad privada y encriptamiento de datos
6 seguridad privada y encriptamiento de datos6 seguridad privada y encriptamiento de datos
6 seguridad privada y encriptamiento de datos
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Encriptación
EncriptaciónEncriptación
Encriptación
 
Metodos de cifrado
Metodos de cifradoMetodos de cifrado
Metodos de cifrado
 

Similar a Criptografia

Leccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoLeccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de grado
claoeusse
 

Similar a Criptografia (20)

Criptografia
CriptografiaCriptografia
Criptografia
 
Leccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoLeccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de grado
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografia
 
Tecnicas de criptografia
Tecnicas de criptografiaTecnicas de criptografia
Tecnicas de criptografia
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografia
 
Metodos de cifrado
Metodos de cifradoMetodos de cifrado
Metodos de cifrado
 
Criptogtafia
CriptogtafiaCriptogtafia
Criptogtafia
 
6. criptografia
6. criptografia6. criptografia
6. criptografia
 
Criptografia 3
Criptografia 3Criptografia 3
Criptografia 3
 
criptografia simetrica
criptografia simetricacriptografia simetrica
criptografia simetrica
 
Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datos
 
Metodos cifrados
Metodos cifradosMetodos cifrados
Metodos cifrados
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografía
 
Tema 2 Criptografía
Tema 2  CriptografíaTema 2  Criptografía
Tema 2 Criptografía
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Encriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y SimetricaEncriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y Simetrica
 
EQUIPO THUNDER CAT 81131
EQUIPO THUNDER CAT 81131EQUIPO THUNDER CAT 81131
EQUIPO THUNDER CAT 81131
 
Criptografía
Criptografía Criptografía
Criptografía
 
Tren lokote
Tren lokoteTren lokote
Tren lokote
 

Último

PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdfPROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
EduardoJosVargasCama1
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
jlorentemartos
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
amelia poma
 

Último (20)

PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdfPROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
PP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomasPP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomas
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptxPLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por Valores
 
La Evaluacion Formativa SM6 Ccesa007.pdf
La Evaluacion Formativa SM6  Ccesa007.pdfLa Evaluacion Formativa SM6  Ccesa007.pdf
La Evaluacion Formativa SM6 Ccesa007.pdf
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 
Novena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan EudesNovena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan Eudes
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
 

Criptografia

  • 1. CRIPTOGRAFÍA Jorge Abraham Mendoza López Luis Alfonso López Cota
  • 2.
  • 3.
  • 4.
  • 5. Algoritmo . Es lo que se emplea para cifrar un mensaje (o lo que sea), resultando un código incomprensible que sólo se puede llegar a entender si se sabe como se ha cifrado. Clave secreta . Es el código básico utilizado para cifrar y descifrar un mensaje. Cuando se utiliza la misma para las dos funciones, estamos ante un sistema simétrico. Clave pública . Es la clave que hacemos que esté al alcance de todo el mundo para que nos puedan enviar un mensaje cifrado. También con ella pueden descifrar lo que les enviemos cifrado con nuestra clave privada. Clave privada . Es la clave que tan sólo nosotros conocemos y que utilizamos para descifrar el mensaje que nos envían cifrado con nuestra clave pública. Este sistema de clave pública y clave privada se conoce como sistema asimétrico. Si escuchas …
  • 6. Un sencillo ejemplo de criptografía: Microsoft ® Encarta ® 2006. © 1993-2005 Microsoft Corporation. Reservados todos los derechos.
  • 7. Seguramente haz usado ALT +64 ¿Sabias que esto es un ejemplo de criptografía? Se le llama código ASCII (acrónimo ingles de A merican S tandard C ode for I nformation I nterchange — Código Estadounidense Estándar para el Intercambio de Información ), pronunciado generalmente [áski], es un código de caracteres basado en el alfabeto latino tal como se usa en inglés moderno y en otras lenguas occidentales. Fue creado en 1963 por el Comité Estadounidense de Estándares (ASA, conocido desde 1969 como el Instituto Estadounidense de Estándares Nacionales, o ANSI) como una refundición o evolución de los conjuntos de códigos utilizados entonces en telegrafía. Más tarde, en 1967, se incluyeron las minúsculas, y se redefinieron algunos códigos de control para formar el código conocido como US-ASCII
  • 8. Características de ASCII El código 32, el carácter espacio, designa al espacio entre palabras, y se produce normalmente por la barra espaciadora de un teclado. Los códigos del 33 al 126 se conocen como caracteres imprimibles, y representan letras, dígitos, signos de puntuación y varios símbolos. El ASCII de siete bits proporciona siete caracteres "nacionales" y, si la combinación concreta de hardware y software lo permite, puede utilizar combinaciones de teclas para simular otros caracteres internacionales: en estos casos un backspace puede preceder a un acento abierto o grave (en los estándares británico y americano, pero sólo en estos estándares, se llama también "opening single quotation mark"), una tilde o una "marca de respiración".
  • 9. Codificación ASCII( ALT+ dec) Representación decimal Binario S 83 0101 0011 R 82 0101 0010 Q 81 0101 0001 P 80 0101 0000 O 79 0100 1111 N 78 0100 1110 M 77 0100 1101 L 76 0100 1100 K 75 0100 1011 J 74 0100 1010 I 73 0100 1001 H 72 0100 1000 G 71 0100 0111 F 70 0100 0110 E 69 0100 0101 D 68 0100 0100 C 67 0100 0011 B 66 0100 0010 A 65 0100 0001 @ 64 0100 0000 Representación Dec Binario Z 90 0101 1010 Y 89 0101 1001 X 88 0101 1000 W 87 0101 0111 V 86 0101 0110 U 85 0101 0101 T 84 0101 0100 9 57 0011 1001 8 56 0011 1000 7 55 0011 0111 6 54 0011 0110 5 53 0011 0101 4 52 0011 0100 3 51 0011 0011 2 50 0011 0010 1 49 0011 0001 0 48 0011 0000
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.