SlideShare una empresa de Scribd logo
1 de 15
PRESENTADO POR :
OSCAR ARMANDO BURBANO
 CIFRADO: transformar información con el fin
de protegerla este funciona en volver la
información irreconocible e incomprensible
pero no se pierde ni se oculta
 DESCIFRADO: cuando una persona la cual
intenta descifrar el mensaje sin tener
conocimiento de la clave o alguna técnica
para descifrar se le llama ataque criptográfico
o criptoanálisis el objetivo de aquel personaje
es romper el cifrado
 TRANSPOSICION: se
crea el texto cifrado
simplemente
desordenado las
unidades que forman
el texto original, los
algoritmos de
transposición
reordenan las letras
pero no las disfrazan
 SUSTITUCION:
consiste en sustituir
las unidades del
texto original por
otras, los
algoritmos de
sustitución y los
códigos, preservan
el orden de los
símbolos en claro
pero los disfrazan
 EL CIFRADO DEL
CESAR: este cifrado
cuyo algoritmo
consiste en el
desplazamiento de
tres espacios hacia
la derecha de los
caracteres del
texto, es un cifrado
por sustitución
mono alfabético
 CIFRADO DE
PIGPEN: este cifrado
consiste en
remplazar cada
letra por un
símbolo
CIFRADO Y DESCIFRADO
POR MEDIO DE ELLOS SE BUSCA PROTEGER
LA INFORMACION CON EL FIN DE EVITAR
QUE DICHA INFORMACION LLEGUE A
MANOS EQUIVOCADAS
EL EMISOR REALIZA UNA
TRANSFORMACION DE LA
INFORMACION ORIGINAL A UN
MENSAJE IRRECONOCIBLE USANDO
UN ALGORTITMO CIFRADO Y UNA
CLAVE
SE INVIERTE EL PROCESO DE
CIFRAR CON EL FIN DE
VOLVER LA INFORMACION
A SU ORIGINALIDAD
METODOS
CONVENCIONALES
CIFRADO A NIVEL
DE CARÁCTER
CIFRADO A NIVEL
DE BIT
SUSTITUCION
O
TRANSPOSICION
UTILIZACION DE
ALGORITMOS Y
DE UNA CLAVE
PARA
TRANSFORMAR
EL TEXTO EN
UN EL
FORMATO
ORIGINAL
 Es la ciencia que estudia los modelos y
procedimientos para modificar los datos con
el objetivo de alcázar las características de
seguridad
 confidencialidad, integridad, autenticación.
 La criptografía es una metodología muy
antigua la cual usaban de tal manera que la
información no se fuera a divulgar a personas
no debidas y así garantizar confidencialidad y
autenticación en los mensajes para este se
utiliza números y letras o símbolos .
 Es un conjunto de algoritmos diseñado para
cifrar un mensaje utilizando una única clave
conocida por el emisor y el receptor para que
el documento cifrado solo pueda descifrarse
conociendo dicha clave secreta
CRIPTOGRAFIA DE CLAVE SECRETA
Es un conjunto de algoritmos diseñado para
cifrar un mensaje utilizando una única clave
conocida por el emisor y el receptor para que
el documento cifrado solo pueda descifrarse
conociendo dicha clave secreta
 Incluye un conjunto de
algoritmos criptográficos
que utilizan don claves
distintas para cifrar y para
descifrar el mensaje ambas
claves tienen una relación
matemática entre si pero la
seguridad de esta técnica
se basa en que el
conocimiento de una de las
claves no permite descubrir
cual es la otra clave
 Cada usuario cuenta con
una pareja de claves una la
mantiene en secreto y se
denomina clave privada y la
otra la distribuye
libremente y se denomina
clave publica para evitar un
mensaje confidencia solo
hace falta conocer la clave
publica del destinatario y
cifrar un mensaje utilizando
dicha clave en este caso
utilizando la clave privada
del destinatario se puede
recuperar el mensaje
original
 Estos parten de una
información de entrada de
una longitud indeterminada
y se obtienen como salida
un código que se pude
considerar para una cierta
entrada para estos se
denominan deterministas
que de una misma entrada
se obtiene una misma
salida sin embargo, el
interés de estos algoritmos
también partiendo de
entradas distintas se
obtienen salidas distintas
 https://www.youtube.com/watch?v=On1clzor
4x4
 http://manuelluna08.blogspot.com.co/2012/
10/criptografia-y-los-diferentes-tipos-
de_6.html
 https://sites.google.com/site/angelikuts/crip
tografia
 http://www3.uah.es/libretics/concurso2014/
files2014/Trabajos/Criptografia%20y%20Meto
dos%20de%20Cifrado.pdf

Más contenido relacionado

Similar a Cifrado y desifrado

Criptografía Y Encriptacion
Criptografía Y EncriptacionCriptografía Y Encriptacion
Criptografía Y EncriptacionJESSICA BECERRA
 
Criptografía sesión ii
Criptografía   sesión iiCriptografía   sesión ii
Criptografía sesión iiAnaylen Lopez
 
Criptologia c:
Criptologia c: Criptologia c:
Criptologia c: CandysHRZ
 
CRIPTOGRAFIA
CRIPTOGRAFIACRIPTOGRAFIA
CRIPTOGRAFIAgamabram
 
criptografia
criptografiacriptografia
criptografiagamabram
 
Charla Criptografia Aplicaciones Web
Charla Criptografia Aplicaciones WebCharla Criptografia Aplicaciones Web
Charla Criptografia Aplicaciones WebJaime Restrepo
 
Trabajo De Computacion
Trabajo De ComputacionTrabajo De Computacion
Trabajo De ComputacionJUAN JOSE
 
Criptografia 1
Criptografia 1Criptografia 1
Criptografia 1Tensor
 
Criptografia y Encriptacion
Criptografia y EncriptacionCriptografia y Encriptacion
Criptografia y EncriptacionTensor
 
Metodos De Encriptacion Para El Cifrado De Claves
Metodos De Encriptacion Para El Cifrado De ClavesMetodos De Encriptacion Para El Cifrado De Claves
Metodos De Encriptacion Para El Cifrado De Clavescarlitas
 
La criptologia
La criptologiaLa criptologia
La criptologiaArly_Ins
 
Criptografía escolar
Criptografía escolarCriptografía escolar
Criptografía escolarnocalderonr
 

Similar a Cifrado y desifrado (20)

Criptografía recurso
Criptografía recursoCriptografía recurso
Criptografía recurso
 
LA CRIPTOGRAFIA
LA CRIPTOGRAFIALA CRIPTOGRAFIA
LA CRIPTOGRAFIA
 
Seguridad informatica1
Seguridad informatica1Seguridad informatica1
Seguridad informatica1
 
Seguridad informatica1
Seguridad informatica1Seguridad informatica1
Seguridad informatica1
 
Criptografía Y Encriptacion
Criptografía Y EncriptacionCriptografía Y Encriptacion
Criptografía Y Encriptacion
 
Criptografía sesión ii
Criptografía   sesión iiCriptografía   sesión ii
Criptografía sesión ii
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Cifrado de Archivos
Cifrado de ArchivosCifrado de Archivos
Cifrado de Archivos
 
Criptologia c:
Criptologia c: Criptologia c:
Criptologia c:
 
Criptografia
CriptografiaCriptografia
Criptografia
 
CRIPTOGRAFIA
CRIPTOGRAFIACRIPTOGRAFIA
CRIPTOGRAFIA
 
criptografia
criptografiacriptografia
criptografia
 
Charla Criptografia Aplicaciones Web
Charla Criptografia Aplicaciones WebCharla Criptografia Aplicaciones Web
Charla Criptografia Aplicaciones Web
 
Trabajo De Computacion
Trabajo De ComputacionTrabajo De Computacion
Trabajo De Computacion
 
Criptografia 1
Criptografia 1Criptografia 1
Criptografia 1
 
Criptografia y Encriptacion
Criptografia y EncriptacionCriptografia y Encriptacion
Criptografia y Encriptacion
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Metodos De Encriptacion Para El Cifrado De Claves
Metodos De Encriptacion Para El Cifrado De ClavesMetodos De Encriptacion Para El Cifrado De Claves
Metodos De Encriptacion Para El Cifrado De Claves
 
La criptologia
La criptologiaLa criptologia
La criptologia
 
Criptografía escolar
Criptografía escolarCriptografía escolar
Criptografía escolar
 

Último

El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.ayalayenifer617
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx241518192
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx241532171
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
Producto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptxProducto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptx46828205
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxRodriguezLucero
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellajuancamilo3111391
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 
locomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minaslocomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minasMirkaCBauer
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfYuriFuentesMartinez2
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.imejia2411
 
3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptxadso2024sena
 

Último (18)

El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
Producto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptxProducto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptx
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ella
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 
locomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minaslocomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minas
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.
 
3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx
 

Cifrado y desifrado

  • 1. PRESENTADO POR : OSCAR ARMANDO BURBANO
  • 2.  CIFRADO: transformar información con el fin de protegerla este funciona en volver la información irreconocible e incomprensible pero no se pierde ni se oculta
  • 3.  DESCIFRADO: cuando una persona la cual intenta descifrar el mensaje sin tener conocimiento de la clave o alguna técnica para descifrar se le llama ataque criptográfico o criptoanálisis el objetivo de aquel personaje es romper el cifrado
  • 4.  TRANSPOSICION: se crea el texto cifrado simplemente desordenado las unidades que forman el texto original, los algoritmos de transposición reordenan las letras pero no las disfrazan
  • 5.  SUSTITUCION: consiste en sustituir las unidades del texto original por otras, los algoritmos de sustitución y los códigos, preservan el orden de los símbolos en claro pero los disfrazan
  • 6.  EL CIFRADO DEL CESAR: este cifrado cuyo algoritmo consiste en el desplazamiento de tres espacios hacia la derecha de los caracteres del texto, es un cifrado por sustitución mono alfabético
  • 7.  CIFRADO DE PIGPEN: este cifrado consiste en remplazar cada letra por un símbolo
  • 8. CIFRADO Y DESCIFRADO POR MEDIO DE ELLOS SE BUSCA PROTEGER LA INFORMACION CON EL FIN DE EVITAR QUE DICHA INFORMACION LLEGUE A MANOS EQUIVOCADAS EL EMISOR REALIZA UNA TRANSFORMACION DE LA INFORMACION ORIGINAL A UN MENSAJE IRRECONOCIBLE USANDO UN ALGORTITMO CIFRADO Y UNA CLAVE SE INVIERTE EL PROCESO DE CIFRAR CON EL FIN DE VOLVER LA INFORMACION A SU ORIGINALIDAD METODOS CONVENCIONALES CIFRADO A NIVEL DE CARÁCTER CIFRADO A NIVEL DE BIT SUSTITUCION O TRANSPOSICION UTILIZACION DE ALGORITMOS Y DE UNA CLAVE PARA TRANSFORMAR EL TEXTO EN UN EL FORMATO ORIGINAL
  • 9.  Es la ciencia que estudia los modelos y procedimientos para modificar los datos con el objetivo de alcázar las características de seguridad  confidencialidad, integridad, autenticación.  La criptografía es una metodología muy antigua la cual usaban de tal manera que la información no se fuera a divulgar a personas no debidas y así garantizar confidencialidad y autenticación en los mensajes para este se utiliza números y letras o símbolos .
  • 10.  Es un conjunto de algoritmos diseñado para cifrar un mensaje utilizando una única clave conocida por el emisor y el receptor para que el documento cifrado solo pueda descifrarse conociendo dicha clave secreta
  • 11. CRIPTOGRAFIA DE CLAVE SECRETA Es un conjunto de algoritmos diseñado para cifrar un mensaje utilizando una única clave conocida por el emisor y el receptor para que el documento cifrado solo pueda descifrarse conociendo dicha clave secreta
  • 12.  Incluye un conjunto de algoritmos criptográficos que utilizan don claves distintas para cifrar y para descifrar el mensaje ambas claves tienen una relación matemática entre si pero la seguridad de esta técnica se basa en que el conocimiento de una de las claves no permite descubrir cual es la otra clave  Cada usuario cuenta con una pareja de claves una la mantiene en secreto y se denomina clave privada y la otra la distribuye libremente y se denomina clave publica para evitar un mensaje confidencia solo hace falta conocer la clave publica del destinatario y cifrar un mensaje utilizando dicha clave en este caso utilizando la clave privada del destinatario se puede recuperar el mensaje original
  • 13.
  • 14.  Estos parten de una información de entrada de una longitud indeterminada y se obtienen como salida un código que se pude considerar para una cierta entrada para estos se denominan deterministas que de una misma entrada se obtiene una misma salida sin embargo, el interés de estos algoritmos también partiendo de entradas distintas se obtienen salidas distintas
  • 15.  https://www.youtube.com/watch?v=On1clzor 4x4  http://manuelluna08.blogspot.com.co/2012/ 10/criptografia-y-los-diferentes-tipos- de_6.html  https://sites.google.com/site/angelikuts/crip tografia  http://www3.uah.es/libretics/concurso2014/ files2014/Trabajos/Criptografia%20y%20Meto dos%20de%20Cifrado.pdf