SlideShare una empresa de Scribd logo
1 de 13
Criptografía
Algoritmos de cifrado
Criptografía
Introducción
La criptografía es o puede ser considerada
por el instituto Tecnológico de Estudios
Superiores de Monterrey como una rama
directa de la especialidad de seguridad y
redes informática , sin embargo, de acuerdo
a nuestra investigación, hay una ciencia
llamada criptología , que es donde se
encuentra la criptografía junto con el
criptoanálisis.
Antecedentes
Aunque la criptografía tiene una historia larga y compleja ,
hasta el siglo XIX no desarrollo nada mas que soluciones ad
hoc para el cifrado y el criptoanálisis (la ciencia que busca
debilidades en los criptosistemas).Ejemplo de lo ultimo son
el trabajo de charles Babaré en la época de la Guerra de
Crimea sobre el criptoanálisis matemático de los cifrados
poli alfabéticos ,redescubierto y publicado algo después por
el prusiano Fiedrich Kasiski. En esa época , el conocimiento
de la criptografía consistía normalmente en regalas
generales averiguadas con dificultad ; véase , por ejemplo ,
los criptografía a finales del siglo XIX.
Criptografía
“Es la ciencia que incorpora la criptografía y
el criptoanálisis”.
El criptoanálisis es lo contrario a la a
criptografía, y se define como:
Criptoanálisis “es la ciencia (y arte ) de
recobrar o forzar criptográficamente
información segura sin saber su clave”.
Criptografía
La palabra criptografía es un termino genérico
que escribe todas las técnicas que permiten
cifrar mensajes o hacerlos ininteligibles sin
recurrir a una acción especifica.
El
verbo
asociado
es
cifrar.
La criptografía se basa en la aritmética : En el
caso de un texto , consiste en transformar las
letras que conforman el mensaje en una serie
de números (en forma de bits ya que los
equipos informáticos usan el sistema binario) y
luego realizar cálculos con estos números para:
modificarlos y hacerlos incompresibles.
Criptografía
¿Qué es la criptografía?
El cifrado normalmente se realiza mediante una clave de
cifrado y el descifrado requiere se dividen en dos tipos:
Las claves simétricas: son las claves que se usan tanto para el
cifrado como para el descifrado. En este caso hablamos de
cifrado simétrico o cifrado con clave secreta.
Las claves asimétricas: son las claves que se usan en el caso del
cifrado asimétrico (también llamado cifrado con clave
publica).En este caso, se usa una clave para el cifrado y otra
para el descifrado.
Enlaces
•

•
•

http://procesosdeauditorio.blogspot.
com/2010/03/esteganografia-vscriptografia.html
http://labs.dragonjar.org/
http://foro.latinohack.com/
Criptografía

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia-GSeguridad
Criptografia-GSeguridadCriptografia-GSeguridad
Criptografia-GSeguridad
 
LA CRIPTOGRAFIA
LA CRIPTOGRAFIALA CRIPTOGRAFIA
LA CRIPTOGRAFIA
 
Cifrado de datos
Cifrado de datosCifrado de datos
Cifrado de datos
 
Criptologia
CriptologiaCriptologia
Criptologia
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Seguridad Informática - Fundamentos de Criptografia
Seguridad Informática - Fundamentos de CriptografiaSeguridad Informática - Fundamentos de Criptografia
Seguridad Informática - Fundamentos de Criptografia
 
S i ud04
S i ud04S i ud04
S i ud04
 
ENCRIPTACIÓN
ENCRIPTACIÓNENCRIPTACIÓN
ENCRIPTACIÓN
 
Criptografia 3
Criptografia 3Criptografia 3
Criptografia 3
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetrica
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Criptografía Y Encriptacion
Criptografía Y EncriptacionCriptografía Y Encriptacion
Criptografía Y Encriptacion
 
Criptografia
Criptografia Criptografia
Criptografia
 
Criptografía (cecytem 301)
Criptografía (cecytem 301)Criptografía (cecytem 301)
Criptografía (cecytem 301)
 
Encriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y SimetricaEncriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y Simetrica
 
Cifrado
CifradoCifrado
Cifrado
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Introduccion a la criptografia
Introduccion a la criptografiaIntroduccion a la criptografia
Introduccion a la criptografia
 
Encriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosEncriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismos
 

Destacado

C_Doutriaux_responsabilite_dirigeants_cogitoexpo13
C_Doutriaux_responsabilite_dirigeants_cogitoexpo13C_Doutriaux_responsabilite_dirigeants_cogitoexpo13
C_Doutriaux_responsabilite_dirigeants_cogitoexpo13CCI Alsace Eurométropole
 
International trade
International tradeInternational trade
International tradeTravis Klein
 
Kaip nepasirinkti "vilko avies kailyje"? (Darbuotojų atranka)
Kaip nepasirinkti "vilko avies kailyje"? (Darbuotojų atranka)Kaip nepasirinkti "vilko avies kailyje"? (Darbuotojų atranka)
Kaip nepasirinkti "vilko avies kailyje"? (Darbuotojų atranka)Jurgita Jankuviene
 
Sales force Management
Sales force ManagementSales force Management
Sales force ManagementZain Abdin
 
Great American Strings Players of the 20th and 21 Century PowerPoint
Great American Strings Players of the 20th and 21 Century PowerPointGreat American Strings Players of the 20th and 21 Century PowerPoint
Great American Strings Players of the 20th and 21 Century PowerPointvtriola1
 
Brochure solaire igus®
Brochure solaire igus®Brochure solaire igus®
Brochure solaire igus®igus France
 
Presentacion
PresentacionPresentacion
Presentacionvivizeta1
 
Historie čísla PI
Historie čísla PIHistorie čísla PI
Historie čísla PIetwinning123
 

Destacado (16)

C_Doutriaux_responsabilite_dirigeants_cogitoexpo13
C_Doutriaux_responsabilite_dirigeants_cogitoexpo13C_Doutriaux_responsabilite_dirigeants_cogitoexpo13
C_Doutriaux_responsabilite_dirigeants_cogitoexpo13
 
William james
William jamesWilliam james
William james
 
Sayali Resume
Sayali Resume Sayali Resume
Sayali Resume
 
International trade
International tradeInternational trade
International trade
 
Tns-Prendimi se ci riesci
Tns-Prendimi se ci riesciTns-Prendimi se ci riesci
Tns-Prendimi se ci riesci
 
Kaip nepasirinkti "vilko avies kailyje"? (Darbuotojų atranka)
Kaip nepasirinkti "vilko avies kailyje"? (Darbuotojų atranka)Kaip nepasirinkti "vilko avies kailyje"? (Darbuotojų atranka)
Kaip nepasirinkti "vilko avies kailyje"? (Darbuotojų atranka)
 
Sales force Management
Sales force ManagementSales force Management
Sales force Management
 
Great American Strings Players of the 20th and 21 Century PowerPoint
Great American Strings Players of the 20th and 21 Century PowerPointGreat American Strings Players of the 20th and 21 Century PowerPoint
Great American Strings Players of the 20th and 21 Century PowerPoint
 
Residential cleaninglist
Residential cleaninglistResidential cleaninglist
Residential cleaninglist
 
SCJP ch13
SCJP ch13SCJP ch13
SCJP ch13
 
SANDRA BELÉN ZÁRATE PACHECO CV
SANDRA BELÉN ZÁRATE PACHECO CVSANDRA BELÉN ZÁRATE PACHECO CV
SANDRA BELÉN ZÁRATE PACHECO CV
 
大久保
大久保大久保
大久保
 
Resumematt2_2014e
Resumematt2_2014eResumematt2_2014e
Resumematt2_2014e
 
Brochure solaire igus®
Brochure solaire igus®Brochure solaire igus®
Brochure solaire igus®
 
Presentacion
PresentacionPresentacion
Presentacion
 
Historie čísla PI
Historie čísla PIHistorie čísla PI
Historie čísla PI
 

Similar a Criptografía

Similar a Criptografía (20)

Historia de la Criptografia
Historia de la CriptografiaHistoria de la Criptografia
Historia de la Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptología
CriptologíaCriptología
Criptología
 
Siud04 121202120228-phpapp01
Siud04 121202120228-phpapp01Siud04 121202120228-phpapp01
Siud04 121202120228-phpapp01
 
Criptografí1
Criptografí1Criptografí1
Criptografí1
 
Criptologia
CriptologiaCriptologia
Criptologia
 
SILABO
SILABOSILABO
SILABO
 
Leccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoLeccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de grado
 
Dsei u2 acd_luhr
Dsei u2 acd_luhrDsei u2 acd_luhr
Dsei u2 acd_luhr
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
G:\Criptografia
G:\CriptografiaG:\Criptografia
G:\Criptografia
 
Unidad 5 - Criptografía
Unidad 5 - CriptografíaUnidad 5 - Criptografía
Unidad 5 - Criptografía
 
Metodos cifrados
Metodos cifradosMetodos cifrados
Metodos cifrados
 
Criptoánalisis
CriptoánalisisCriptoánalisis
Criptoánalisis
 
Fundamentos de Seguridad y Criptografia
Fundamentos de Seguridad y CriptografiaFundamentos de Seguridad y Criptografia
Fundamentos de Seguridad y Criptografia
 
Criptografía y métodos de cifrado
Criptografía y métodos de cifradoCriptografía y métodos de cifrado
Criptografía y métodos de cifrado
 
EQUIPO THUNDER CAT 81131
EQUIPO THUNDER CAT 81131EQUIPO THUNDER CAT 81131
EQUIPO THUNDER CAT 81131
 

Último

Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Luis Olivera
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 

Último (20)

Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 

Criptografía

  • 2. Introducción La criptografía es o puede ser considerada por el instituto Tecnológico de Estudios Superiores de Monterrey como una rama directa de la especialidad de seguridad y redes informática , sin embargo, de acuerdo a nuestra investigación, hay una ciencia llamada criptología , que es donde se encuentra la criptografía junto con el criptoanálisis.
  • 3. Antecedentes Aunque la criptografía tiene una historia larga y compleja , hasta el siglo XIX no desarrollo nada mas que soluciones ad hoc para el cifrado y el criptoanálisis (la ciencia que busca debilidades en los criptosistemas).Ejemplo de lo ultimo son el trabajo de charles Babaré en la época de la Guerra de Crimea sobre el criptoanálisis matemático de los cifrados poli alfabéticos ,redescubierto y publicado algo después por el prusiano Fiedrich Kasiski. En esa época , el conocimiento de la criptografía consistía normalmente en regalas generales averiguadas con dificultad ; véase , por ejemplo , los criptografía a finales del siglo XIX.
  • 4. Criptografía “Es la ciencia que incorpora la criptografía y el criptoanálisis”. El criptoanálisis es lo contrario a la a criptografía, y se define como: Criptoanálisis “es la ciencia (y arte ) de recobrar o forzar criptográficamente información segura sin saber su clave”.
  • 5. Criptografía La palabra criptografía es un termino genérico que escribe todas las técnicas que permiten cifrar mensajes o hacerlos ininteligibles sin recurrir a una acción especifica. El verbo asociado es cifrar. La criptografía se basa en la aritmética : En el caso de un texto , consiste en transformar las letras que conforman el mensaje en una serie de números (en forma de bits ya que los equipos informáticos usan el sistema binario) y luego realizar cálculos con estos números para: modificarlos y hacerlos incompresibles.
  • 6. Criptografía ¿Qué es la criptografía? El cifrado normalmente se realiza mediante una clave de cifrado y el descifrado requiere se dividen en dos tipos: Las claves simétricas: son las claves que se usan tanto para el cifrado como para el descifrado. En este caso hablamos de cifrado simétrico o cifrado con clave secreta. Las claves asimétricas: son las claves que se usan en el caso del cifrado asimétrico (también llamado cifrado con clave publica).En este caso, se usa una clave para el cifrado y otra para el descifrado.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.