SlideShare una empresa de Scribd logo
1 de 6
CRIPTOGRAFIA 
Tradicionalmente se ha definido como el ámbito de la criptología que se ocupa 
de las técnicas de cifrado o codificado destinadas a alterar las 
representaciones lingüísticas de ciertos mensajes con el fin de hacerlos 
ininteligibles a receptores no autorizados. 
el único objetivo de la criptografía era conseguir la confidencialidad de los 
mensajes. Para ello se diseñaban sistemas de cifrado y códigos.
Objetivos de la criptografía 
La criptografía actualmente se encarga del estudio de los algoritmos, protocolos y 
sistemas que se utilizan para dotar de seguridad a las comunicaciones, a la 
información y a las entidades que se comunican. El objetivo de la criptografía es 
diseñar, implementar, implantar, y hacer uso de sistemas criptográficos para dotar 
de alguna forma de seguridad. Por tanto el tipo de propiedades de las que se ocupa 
la criptografía son por ejemplo: 
*CONFIDENCIALIDAD 
*INTEGRIDAD 
*VINCULACION 
*AUTENTICACION
CRIPTOGRAFIA SIMETRICA 
Es un método criptográfico en el cual se usa una misma clave para cifrar 
y descifrar mensajes. Las dos partes que se comunican han de ponerse 
de acuerdo de antemano sobre la clave a usar. Una vez que ambas 
partes tienen acceso a esta clave, el remitente cifra un mensaje usando la 
clave, lo envía al destinatario, y éste lo descifra con la misma clave.
Criptografía asimétrica 
Es el método criptográfico que usa un par de claves para el 
envío de mensajes. Las dos claves pertenecen a la misma 
persona que ha enviado el mensaje. Una clave es pública y se 
puede entregar a cualquier persona, la otra clave es privada y 
el propietario debe guardarla de modo que nadie tenga 
acceso a ella. Además, los métodos criptográficos garantizan 
que esa pareja de claves sólo se puede generar una vez, de 
modo que se puede asumir que no es posible que dos 
personas hayan obtenido casualmente la misma pareja de 
claves.

Más contenido relacionado

La actualidad más candente (19)

Criptografia.
Criptografia.Criptografia.
Criptografia.
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Trabajo práctico numero 3 seguridad informatica
Trabajo práctico numero 3 seguridad informaticaTrabajo práctico numero 3 seguridad informatica
Trabajo práctico numero 3 seguridad informatica
 
Metodos de cifrado
Metodos de cifradoMetodos de cifrado
Metodos de cifrado
 
G:\Criptografia
G:\CriptografiaG:\Criptografia
G:\Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografía recurso
Criptografía recursoCriptografía recurso
Criptografía recurso
 
Esteganografía y criptografía
Esteganografía y criptografíaEsteganografía y criptografía
Esteganografía y criptografía
 
Criptografía
CriptografíaCriptografía
Criptografía
 
encriptacion
encriptacionencriptacion
encriptacion
 
Esteganografia
EsteganografiaEsteganografia
Esteganografia
 
Criptografí1
Criptografí1Criptografí1
Criptografí1
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Esteganografia
EsteganografiaEsteganografia
Esteganografia
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Criptografía y esteganografía
Criptografía y esteganografíaCriptografía y esteganografía
Criptografía y esteganografía
 
Métodos de cifrado
Métodos de cifrado  Métodos de cifrado
Métodos de cifrado
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Dsei u2 acd_luhr
Dsei u2 acd_luhrDsei u2 acd_luhr
Dsei u2 acd_luhr
 

Destacado (20)

Sdcsdc
SdcsdcSdcsdc
Sdcsdc
 
Laobesidad
LaobesidadLaobesidad
Laobesidad
 
Ferreteria
Ferreteria Ferreteria
Ferreteria
 
Mobile Anwendungen mit SenchaTouch
Mobile Anwendungen mit SenchaTouchMobile Anwendungen mit SenchaTouch
Mobile Anwendungen mit SenchaTouch
 
Aprender
AprenderAprender
Aprender
 
Informe para entregar el 30
Informe para entregar el 30Informe para entregar el 30
Informe para entregar el 30
 
Sistemas E-P.O.P.
Sistemas E-P.O.P. Sistemas E-P.O.P.
Sistemas E-P.O.P.
 
Unidad 8 Dar Forma A Objetos
Unidad 8 Dar Forma A ObjetosUnidad 8 Dar Forma A Objetos
Unidad 8 Dar Forma A Objetos
 
Viele Wege führen nach Rom (mit Notizen)
Viele Wege führen nach Rom (mit Notizen)Viele Wege führen nach Rom (mit Notizen)
Viele Wege führen nach Rom (mit Notizen)
 
SISTEMA OPERATIVO MOODLE
SISTEMA OPERATIVO MOODLESISTEMA OPERATIVO MOODLE
SISTEMA OPERATIVO MOODLE
 
Presen1
Presen1Presen1
Presen1
 
FABIS Muster für eine Provisionsabrechnung mit Ausdruck für Vertriebsmitarbeiter
FABIS Muster für eine Provisionsabrechnung mit Ausdruck für VertriebsmitarbeiterFABIS Muster für eine Provisionsabrechnung mit Ausdruck für Vertriebsmitarbeiter
FABIS Muster für eine Provisionsabrechnung mit Ausdruck für Vertriebsmitarbeiter
 
Licencias creative commons
Licencias  creative commonsLicencias  creative commons
Licencias creative commons
 
Presentación comunicacion
Presentación comunicacionPresentación comunicacion
Presentación comunicacion
 
Actividad n8 nivelacion matematicas
Actividad n8 nivelacion matematicasActividad n8 nivelacion matematicas
Actividad n8 nivelacion matematicas
 
Manual powtoon
Manual powtoonManual powtoon
Manual powtoon
 
Aprender y enseñar en colaboración
Aprender y enseñar en colaboración Aprender y enseñar en colaboración
Aprender y enseñar en colaboración
 
01 bloga sortu
01 bloga sortu01 bloga sortu
01 bloga sortu
 
Animación rompecabezas
Animación rompecabezasAnimación rompecabezas
Animación rompecabezas
 
Las facturas
Las facturas Las facturas
Las facturas
 

Similar a criptografia

Criptologia c:
Criptologia c: Criptologia c:
Criptologia c: CandysHRZ
 
Leccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoLeccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoclaoeusse
 
Criptografía Y Encriptacion
Criptografía Y EncriptacionCriptografía Y Encriptacion
Criptografía Y EncriptacionJESSICA BECERRA
 
Criptografía (cecytem 301)
Criptografía (cecytem 301)Criptografía (cecytem 301)
Criptografía (cecytem 301)Francisco_147
 
Ponencia seguridad gpg kathleen perez - flisol amazonas 2016
Ponencia seguridad gpg   kathleen perez - flisol amazonas 2016 Ponencia seguridad gpg   kathleen perez - flisol amazonas 2016
Ponencia seguridad gpg kathleen perez - flisol amazonas 2016 jemoram
 
Criptografia Asimetrica
Criptografia AsimetricaCriptografia Asimetrica
Criptografia AsimetricaG Hoyos A
 
Criptografía sesión ii
Criptografía   sesión iiCriptografía   sesión ii
Criptografía sesión iiAnaylen Lopez
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografíacarmenrico14
 
Criptografia 1
Criptografia 1Criptografia 1
Criptografia 1Tensor
 
Criptografia y Encriptacion
Criptografia y EncriptacionCriptografia y Encriptacion
Criptografia y EncriptacionTensor
 
Prof lisby mayo
Prof lisby mayoProf lisby mayo
Prof lisby mayorosalba26
 
Métodos de cifrados
Métodos de cifradosMétodos de cifrados
Métodos de cifradosrosalba26
 
Descifrando-la-criptografia.pptx
Descifrando-la-criptografia.pptxDescifrando-la-criptografia.pptx
Descifrando-la-criptografia.pptxElianJose3
 
Criptografía (1)
Criptografía (1)Criptografía (1)
Criptografía (1)joseph-1992
 
TeráN MáRquez Jenny 1 C ; Criptografia
TeráN MáRquez Jenny 1 C ; CriptografiaTeráN MáRquez Jenny 1 C ; Criptografia
TeráN MáRquez Jenny 1 C ; CriptografiaJENNY
 
TeránMárquez_Jenny_1C ; criptografia
TeránMárquez_Jenny_1C ; criptografiaTeránMárquez_Jenny_1C ; criptografia
TeránMárquez_Jenny_1C ; criptografiaJENNY
 

Similar a criptografia (20)

Criptologia c:
Criptologia c: Criptologia c:
Criptologia c:
 
LA CRIPTOGRAFIA
LA CRIPTOGRAFIALA CRIPTOGRAFIA
LA CRIPTOGRAFIA
 
Leccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoLeccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de grado
 
Criptografia 3
Criptografia 3Criptografia 3
Criptografia 3
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografía Y Encriptacion
Criptografía Y EncriptacionCriptografía Y Encriptacion
Criptografía Y Encriptacion
 
Criptografía (cecytem 301)
Criptografía (cecytem 301)Criptografía (cecytem 301)
Criptografía (cecytem 301)
 
Ponencia seguridad gpg kathleen perez - flisol amazonas 2016
Ponencia seguridad gpg   kathleen perez - flisol amazonas 2016 Ponencia seguridad gpg   kathleen perez - flisol amazonas 2016
Ponencia seguridad gpg kathleen perez - flisol amazonas 2016
 
Criptografia Asimetrica
Criptografia AsimetricaCriptografia Asimetrica
Criptografia Asimetrica
 
Josue ramirez97 (2)
Josue ramirez97 (2)Josue ramirez97 (2)
Josue ramirez97 (2)
 
Criptografía sesión ii
Criptografía   sesión iiCriptografía   sesión ii
Criptografía sesión ii
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografía
 
Criptografia 1
Criptografia 1Criptografia 1
Criptografia 1
 
Criptografia y Encriptacion
Criptografia y EncriptacionCriptografia y Encriptacion
Criptografia y Encriptacion
 
Prof lisby mayo
Prof lisby mayoProf lisby mayo
Prof lisby mayo
 
Métodos de cifrados
Métodos de cifradosMétodos de cifrados
Métodos de cifrados
 
Descifrando-la-criptografia.pptx
Descifrando-la-criptografia.pptxDescifrando-la-criptografia.pptx
Descifrando-la-criptografia.pptx
 
Criptografía (1)
Criptografía (1)Criptografía (1)
Criptografía (1)
 
TeráN MáRquez Jenny 1 C ; Criptografia
TeráN MáRquez Jenny 1 C ; CriptografiaTeráN MáRquez Jenny 1 C ; Criptografia
TeráN MáRquez Jenny 1 C ; Criptografia
 
TeránMárquez_Jenny_1C ; criptografia
TeránMárquez_Jenny_1C ; criptografiaTeránMárquez_Jenny_1C ; criptografia
TeránMárquez_Jenny_1C ; criptografia
 

Más de gamabram

Configuraciones
Configuraciones Configuraciones
Configuraciones gamabram
 
Criptografia
CriptografiaCriptografia
Criptografiagamabram
 
CRIPTOGRAFIA
CRIPTOGRAFIACRIPTOGRAFIA
CRIPTOGRAFIAgamabram
 
Ley federal
Ley federalLey federal
Ley federalgamabram
 
Artículos de ley
Artículos de leyArtículos de ley
Artículos de leygamabram
 
Tipos de certificados web
Tipos de certificados webTipos de certificados web
Tipos de certificados webgamabram
 
Mantenimiento a Audifonos
Mantenimiento a Audifonos  Mantenimiento a Audifonos
Mantenimiento a Audifonos gamabram
 
Presentación1
Presentación1Presentación1
Presentación1gamabram
 
Energía infinita
Energía infinitaEnergía infinita
Energía infinitagamabram
 
Driver max (1)
Driver max (1)Driver max (1)
Driver max (1)gamabram
 

Más de gamabram (12)

Configuraciones
Configuraciones Configuraciones
Configuraciones
 
examen
examenexamen
examen
 
Criptografia
CriptografiaCriptografia
Criptografia
 
CRIPTOGRAFIA
CRIPTOGRAFIACRIPTOGRAFIA
CRIPTOGRAFIA
 
Ley federal
Ley federalLey federal
Ley federal
 
Artículos de ley
Artículos de leyArtículos de ley
Artículos de ley
 
Tipos de certificados web
Tipos de certificados webTipos de certificados web
Tipos de certificados web
 
Mantenimiento a Audifonos
Mantenimiento a Audifonos  Mantenimiento a Audifonos
Mantenimiento a Audifonos
 
Plug
PlugPlug
Plug
 
Presentación1
Presentación1Presentación1
Presentación1
 
Energía infinita
Energía infinitaEnergía infinita
Energía infinita
 
Driver max (1)
Driver max (1)Driver max (1)
Driver max (1)
 

Último

tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Luis Olivera
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 

Último (20)

tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 

criptografia

  • 1.
  • 2. CRIPTOGRAFIA Tradicionalmente se ha definido como el ámbito de la criptología que se ocupa de las técnicas de cifrado o codificado destinadas a alterar las representaciones lingüísticas de ciertos mensajes con el fin de hacerlos ininteligibles a receptores no autorizados. el único objetivo de la criptografía era conseguir la confidencialidad de los mensajes. Para ello se diseñaban sistemas de cifrado y códigos.
  • 3. Objetivos de la criptografía La criptografía actualmente se encarga del estudio de los algoritmos, protocolos y sistemas que se utilizan para dotar de seguridad a las comunicaciones, a la información y a las entidades que se comunican. El objetivo de la criptografía es diseñar, implementar, implantar, y hacer uso de sistemas criptográficos para dotar de alguna forma de seguridad. Por tanto el tipo de propiedades de las que se ocupa la criptografía son por ejemplo: *CONFIDENCIALIDAD *INTEGRIDAD *VINCULACION *AUTENTICACION
  • 4. CRIPTOGRAFIA SIMETRICA Es un método criptográfico en el cual se usa una misma clave para cifrar y descifrar mensajes. Las dos partes que se comunican han de ponerse de acuerdo de antemano sobre la clave a usar. Una vez que ambas partes tienen acceso a esta clave, el remitente cifra un mensaje usando la clave, lo envía al destinatario, y éste lo descifra con la misma clave.
  • 5.
  • 6. Criptografía asimétrica Es el método criptográfico que usa un par de claves para el envío de mensajes. Las dos claves pertenecen a la misma persona que ha enviado el mensaje. Una clave es pública y se puede entregar a cualquier persona, la otra clave es privada y el propietario debe guardarla de modo que nadie tenga acceso a ella. Además, los métodos criptográficos garantizan que esa pareja de claves sólo se puede generar una vez, de modo que se puede asumir que no es posible que dos personas hayan obtenido casualmente la misma pareja de claves.