SlideShare una empresa de Scribd logo
1 de 6
CRIPTOGRAFIA 
COLEGIO DE ESTUDIOS CIENTÍFICOS Y TECNOLÓGICOS DE ESTADO 
DE MÉXICO 
INTEGRANTES: ALCÁNTARA SOLÍS PAOLA 
CABRERA LEGORRETA FERNANDA 
CASTRO MEJÍA LIDYA STEPHANI 
CRUZ PIMENTEL GRISELDA 
VEGA MALDONADO DANIEL
 La criptologia esta formada por dos técnicas 
complementarias: criptoanálisis y 
criptografia.La criptografía es la técnica de 
convertir un texto inteligible, texto en claro 
(plaintext) , en otro , llamado criptograma 
(ciphertext), cuyo contenido de información 
es igual al anterior pero solo lo pueden 
entender las personas autorizadas. El 
criptoanálisis es la técnica de descifrar un 
criptograma sin tener la autorización.
 CRIPTOGRAFIA 
 Para encriptar se debe transformar un texto 
mediante un método cuya función inversa 
únicamente conocen las personas 
autorizadas. Así se puede utilizar un 
algoritmo secreto o un algoritmo publico que 
utiliza una palabra , llamada clave, solo 
conocida por las personas autorizadas, esta 
clave debe de ser imprescindible para la 
encriptación y des encriptación.
 Los sistemas actuales utilizan algoritmo 
publico y claves secretas, debido a los 
siguientes motivos: 
 -El nivel de seguridad es el mismo 
 -Es mas fácil y mas seguro transmitir una 
clave que todo el funcionamiento de un 
algoritmo
 CRIPTOGRAFIA SIMETRICA 
 La criptografía simétrica solo se utiliza una 
clave para cifrar y descifrar el mensaje , que 
tiene que conocer el emisor y el receptor 
previamente y este es el punto débil del 
sistema , la comunicación de las claves entre 
ambos sujetos , ya que resulta mas fácil 
interceptar una clave que se ha transmitido 
sin seguridad diciéndola en alto.
 CRIPTOGRAFIA ASIMETRICA 
 La criptografía asimétrica se basa en el uso 
de dos claves: la publica (que podrá difundir 
sin ningún problema a todas las personas 
que necesitan mandarte algo cifrado) y la 
privada (que no debe de ser revelada nunca) 
Sabiendo lo anterior, si queremos que tre 
compañeros de trabajo nos mandan un 
archivo cifrado debemos de mandarle nustra 
clave publica.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (15)

Criptografía
Criptografía Criptografía
Criptografía
 
Criptografia.ppt
Criptografia.pptCriptografia.ppt
Criptografia.ppt
 
La criptologia
La criptologiaLa criptologia
La criptologia
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetrica
 
F:\criptografia
F:\criptografiaF:\criptografia
F:\criptografia
 
La criptología
La criptologíaLa criptología
La criptología
 
Criptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diariaCriptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diaria
 
Metodo De Encriptacion
Metodo De EncriptacionMetodo De Encriptacion
Metodo De Encriptacion
 
Criptofrafia
CriptofrafiaCriptofrafia
Criptofrafia
 
Tren lokote
Tren lokoteTren lokote
Tren lokote
 
Trabajo de criptografía
Trabajo de criptografíaTrabajo de criptografía
Trabajo de criptografía
 
Criptografia
CriptografiaCriptografia
Criptografia
 
cod
codcod
cod
 
Criptografia2
Criptografia2Criptografia2
Criptografia2
 
Criptografia
Criptografia Criptografia
Criptografia
 

Destacado

Mapa Conceptual_Yánailert_Giménez
Mapa Conceptual_Yánailert_GiménezMapa Conceptual_Yánailert_Giménez
Mapa Conceptual_Yánailert_Giménezyanailert
 
Google Summer of Code 2010 (in German)
Google Summer of Code 2010 (in German)Google Summer of Code 2010 (in German)
Google Summer of Code 2010 (in German)Dirk Haun
 
Evaluacion de herramientas digitales
Evaluacion de herramientas digitalesEvaluacion de herramientas digitales
Evaluacion de herramientas digitalesBerenice Mayo
 
Participación juvenil
Participación juvenilParticipación juvenil
Participación juvenilchus_tasoc
 
Estrategias de apoyo de matemáticas grad...
Estrategias de apoyo  de matemáticas                                     grad...Estrategias de apoyo  de matemáticas                                     grad...
Estrategias de apoyo de matemáticas grad...mejiasarria
 
Sapient Community Expertenumfrage 2009
Sapient Community Expertenumfrage 2009Sapient Community Expertenumfrage 2009
Sapient Community Expertenumfrage 2009Sapient GmbH
 
Unidad 9 y 10 corelDRAWX5 transformar objetos y dibujar libremente
Unidad 9 y 10 corelDRAWX5 transformar objetos y dibujar librementeUnidad 9 y 10 corelDRAWX5 transformar objetos y dibujar libremente
Unidad 9 y 10 corelDRAWX5 transformar objetos y dibujar librementejcardenasperdomo
 
Sin Ingenieros
Sin IngenierosSin Ingenieros
Sin Ingenierosjcgi1960
 
Kölsche grundgesetz
Kölsche grundgesetzKölsche grundgesetz
Kölsche grundgesetzguest7a838b
 
Bed Job
Bed JobBed Job
Bed Jobwebtel
 
Einführung e portfolio_20121021
Einführung e portfolio_20121021Einführung e portfolio_20121021
Einführung e portfolio_20121021Jörg Hafer
 
Travaux d' élèves (3ème)
Travaux d' élèves (3ème)Travaux d' élèves (3ème)
Travaux d' élèves (3ème)FrauA
 
Elementos a incluir en una planeaion de un ambiente de aprendizaje
Elementos a incluir en una planeaion de un ambiente de aprendizajeElementos a incluir en una planeaion de un ambiente de aprendizaje
Elementos a incluir en una planeaion de un ambiente de aprendizajeangelitogzz
 
Evaluación continua nro 1
Evaluación continua nro 1Evaluación continua nro 1
Evaluación continua nro 1siulal18
 
jack and jag
jack and jagjack and jag
jack and jagkllblog
 

Destacado (20)

Taller excel 2014 01
Taller excel 2014 01Taller excel 2014 01
Taller excel 2014 01
 
Mapa Conceptual_Yánailert_Giménez
Mapa Conceptual_Yánailert_GiménezMapa Conceptual_Yánailert_Giménez
Mapa Conceptual_Yánailert_Giménez
 
Google Summer of Code 2010 (in German)
Google Summer of Code 2010 (in German)Google Summer of Code 2010 (in German)
Google Summer of Code 2010 (in German)
 
Evaluacion de herramientas digitales
Evaluacion de herramientas digitalesEvaluacion de herramientas digitales
Evaluacion de herramientas digitales
 
Participación juvenil
Participación juvenilParticipación juvenil
Participación juvenil
 
Estrategias de apoyo de matemáticas grad...
Estrategias de apoyo  de matemáticas                                     grad...Estrategias de apoyo  de matemáticas                                     grad...
Estrategias de apoyo de matemáticas grad...
 
Sapient Community Expertenumfrage 2009
Sapient Community Expertenumfrage 2009Sapient Community Expertenumfrage 2009
Sapient Community Expertenumfrage 2009
 
Unidad 9 y 10 corelDRAWX5 transformar objetos y dibujar libremente
Unidad 9 y 10 corelDRAWX5 transformar objetos y dibujar librementeUnidad 9 y 10 corelDRAWX5 transformar objetos y dibujar libremente
Unidad 9 y 10 corelDRAWX5 transformar objetos y dibujar libremente
 
Sin Ingenieros
Sin IngenierosSin Ingenieros
Sin Ingenieros
 
Kölsche grundgesetz
Kölsche grundgesetzKölsche grundgesetz
Kölsche grundgesetz
 
Localidad
LocalidadLocalidad
Localidad
 
Bed Job
Bed JobBed Job
Bed Job
 
Localidad
LocalidadLocalidad
Localidad
 
Einführung e portfolio_20121021
Einführung e portfolio_20121021Einführung e portfolio_20121021
Einführung e portfolio_20121021
 
Travaux d' élèves (3ème)
Travaux d' élèves (3ème)Travaux d' élèves (3ème)
Travaux d' élèves (3ème)
 
Elementos a incluir en una planeaion de un ambiente de aprendizaje
Elementos a incluir en una planeaion de un ambiente de aprendizajeElementos a incluir en una planeaion de un ambiente de aprendizaje
Elementos a incluir en una planeaion de un ambiente de aprendizaje
 
Evaluación continua nro 1
Evaluación continua nro 1Evaluación continua nro 1
Evaluación continua nro 1
 
Biomateriales
BiomaterialesBiomateriales
Biomateriales
 
Fisc14
Fisc14Fisc14
Fisc14
 
jack and jag
jack and jagjack and jag
jack and jag
 

Similar a Criptografia

Criptografia
CriptografiaCriptografia
CriptografiaArly_Ins
 
Criptografia
CriptografiaCriptografia
CriptografiaArly_Ins
 
codigo de criptografia
codigo de criptografiacodigo de criptografia
codigo de criptografiaroderto
 
Criptografia
CriptografiaCriptografia
Criptografiamatalica
 
Criptografía 304
Criptografía 304Criptografía 304
Criptografía 304Gagajackson
 
La criptologia
La criptologiaLa criptologia
La criptologiaEdibeRM
 
TeráN MáRquez Jenny 1 C ; Criptografia
TeráN MáRquez Jenny 1 C ; CriptografiaTeráN MáRquez Jenny 1 C ; Criptografia
TeráN MáRquez Jenny 1 C ; CriptografiaJENNY
 
TeránMárquez_Jenny_1C ; criptografia
TeránMárquez_Jenny_1C ; criptografiaTeránMárquez_Jenny_1C ; criptografia
TeránMárquez_Jenny_1C ; criptografiaJENNY
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografíacarmenrico14
 
Criptografia
CriptografiaCriptografia
CriptografiaGlanet
 
Cifrado De Claves Publicas Y Privadas
Cifrado De Claves Publicas Y PrivadasCifrado De Claves Publicas Y Privadas
Cifrado De Claves Publicas Y PrivadasEvelyn
 

Similar a Criptografia (20)

LA CRIPTOGRAFIA
LA CRIPTOGRAFIALA CRIPTOGRAFIA
LA CRIPTOGRAFIA
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
codigo de criptografia
codigo de criptografiacodigo de criptografia
codigo de criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptogrfia
CriptogrfiaCriptogrfia
Criptogrfia
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografía 304
Criptografía 304Criptografía 304
Criptografía 304
 
La criptologia
La criptologiaLa criptologia
La criptologia
 
TeráN MáRquez Jenny 1 C ; Criptografia
TeráN MáRquez Jenny 1 C ; CriptografiaTeráN MáRquez Jenny 1 C ; Criptografia
TeráN MáRquez Jenny 1 C ; Criptografia
 
TeránMárquez_Jenny_1C ; criptografia
TeránMárquez_Jenny_1C ; criptografiaTeránMárquez_Jenny_1C ; criptografia
TeránMárquez_Jenny_1C ; criptografia
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografía
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Plan de contingencia
Plan de  contingenciaPlan de  contingencia
Plan de contingencia
 
Criptografia (ITA)
Criptografia (ITA)Criptografia (ITA)
Criptografia (ITA)
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Cifrado De Claves Publicas Y Privadas
Cifrado De Claves Publicas Y PrivadasCifrado De Claves Publicas Y Privadas
Cifrado De Claves Publicas Y Privadas
 

Más de gamabram

Configuraciones
Configuraciones Configuraciones
Configuraciones gamabram
 
criptografia
criptografiacriptografia
criptografiagamabram
 
CRIPTOGRAFIA
CRIPTOGRAFIACRIPTOGRAFIA
CRIPTOGRAFIAgamabram
 
Ley federal
Ley federalLey federal
Ley federalgamabram
 
Artículos de ley
Artículos de leyArtículos de ley
Artículos de leygamabram
 
Tipos de certificados web
Tipos de certificados webTipos de certificados web
Tipos de certificados webgamabram
 
Mantenimiento a Audifonos
Mantenimiento a Audifonos  Mantenimiento a Audifonos
Mantenimiento a Audifonos gamabram
 
Presentación1
Presentación1Presentación1
Presentación1gamabram
 
Energía infinita
Energía infinitaEnergía infinita
Energía infinitagamabram
 
Driver max (1)
Driver max (1)Driver max (1)
Driver max (1)gamabram
 

Más de gamabram (12)

Configuraciones
Configuraciones Configuraciones
Configuraciones
 
examen
examenexamen
examen
 
criptografia
criptografiacriptografia
criptografia
 
CRIPTOGRAFIA
CRIPTOGRAFIACRIPTOGRAFIA
CRIPTOGRAFIA
 
Ley federal
Ley federalLey federal
Ley federal
 
Artículos de ley
Artículos de leyArtículos de ley
Artículos de ley
 
Tipos de certificados web
Tipos de certificados webTipos de certificados web
Tipos de certificados web
 
Mantenimiento a Audifonos
Mantenimiento a Audifonos  Mantenimiento a Audifonos
Mantenimiento a Audifonos
 
Plug
PlugPlug
Plug
 
Presentación1
Presentación1Presentación1
Presentación1
 
Energía infinita
Energía infinitaEnergía infinita
Energía infinita
 
Driver max (1)
Driver max (1)Driver max (1)
Driver max (1)
 

Último

Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuelacocuyelquemao
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFlor Idalia Espinoza Ortega
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 

Último (20)

Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuela
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 

Criptografia

  • 1. CRIPTOGRAFIA COLEGIO DE ESTUDIOS CIENTÍFICOS Y TECNOLÓGICOS DE ESTADO DE MÉXICO INTEGRANTES: ALCÁNTARA SOLÍS PAOLA CABRERA LEGORRETA FERNANDA CASTRO MEJÍA LIDYA STEPHANI CRUZ PIMENTEL GRISELDA VEGA MALDONADO DANIEL
  • 2.  La criptologia esta formada por dos técnicas complementarias: criptoanálisis y criptografia.La criptografía es la técnica de convertir un texto inteligible, texto en claro (plaintext) , en otro , llamado criptograma (ciphertext), cuyo contenido de información es igual al anterior pero solo lo pueden entender las personas autorizadas. El criptoanálisis es la técnica de descifrar un criptograma sin tener la autorización.
  • 3.  CRIPTOGRAFIA  Para encriptar se debe transformar un texto mediante un método cuya función inversa únicamente conocen las personas autorizadas. Así se puede utilizar un algoritmo secreto o un algoritmo publico que utiliza una palabra , llamada clave, solo conocida por las personas autorizadas, esta clave debe de ser imprescindible para la encriptación y des encriptación.
  • 4.  Los sistemas actuales utilizan algoritmo publico y claves secretas, debido a los siguientes motivos:  -El nivel de seguridad es el mismo  -Es mas fácil y mas seguro transmitir una clave que todo el funcionamiento de un algoritmo
  • 5.  CRIPTOGRAFIA SIMETRICA  La criptografía simétrica solo se utiliza una clave para cifrar y descifrar el mensaje , que tiene que conocer el emisor y el receptor previamente y este es el punto débil del sistema , la comunicación de las claves entre ambos sujetos , ya que resulta mas fácil interceptar una clave que se ha transmitido sin seguridad diciéndola en alto.
  • 6.  CRIPTOGRAFIA ASIMETRICA  La criptografía asimétrica se basa en el uso de dos claves: la publica (que podrá difundir sin ningún problema a todas las personas que necesitan mandarte algo cifrado) y la privada (que no debe de ser revelada nunca) Sabiendo lo anterior, si queremos que tre compañeros de trabajo nos mandan un archivo cifrado debemos de mandarle nustra clave publica.