SlideShare una empresa de Scribd logo
1 de 9
Alumnas: Hernández Antonio Ariana iridian 
Herrera González Lorena 
Grupo:305
1.- LA CRIPTOGRAFIA. 
2.- EL CRIPTOANALISIS.
ES LA TECNICA DE CONVERTIR UN 
TECTO INTELIGIBLE, TEXTO EN CLARO 
(PLAINTEX), EN OTRO LLAMADO 
CRIPTOGRAMA (CIPHTERTEXT9, CUYO 
CONTENIDO DE INFORMACION ES 
IGUAL AL ANTERIOS PERO SOLO LO 
PUEDEN ENTENDER LAS PERZONAS 
AUTORIZADAS.
ES LA TECNICA DE 
DECIFRAR UN 
CRIPTOGRAMA SIN TENER 
LA AUTORIZACION,
Se debe transformar un texto mediante un 
método cuya función inversa únicamente 
conocer las personas autorizadas. Así se puede 
utilizar un algoritmo secreto o un algoritmo 
publico que utiliza una palabra. Llamada, 
clave, solo conocida por las personas 
autorizadas, esta clave debe de ser 
imprescindible para la encriptación y des 
encriptación .
El nivel de seguridad en el mismo. 
 los algoritmos se pueden fabricar en 
cadena para un desarrollo mas barato. 
Los algoritmos públicos están mas 
probados, un criptoanalista puede encontrar 
fallos sin conocer el secreto del algoritmo. 
Es mas fácil y seguro transmitir una clave 
que todo el funcionamiento de un algoritmo.
Solo utiliza una clave para cifrar y descifrar el mensaje , que 
tiene que conocer el emisor y el receptor previamente, t este 
es el punto débil del sistema la comunicación de claves entre 
ambos sujetos, ya que resulta mas fácil interceptar una clave 
que se a transmitido sin seguridad , diciendo la en alto 
mandándolo por correo electrónico u ordinario, o asiendo 
una llamada telefónica.
Maquina de cifrado electromecánica que generaba 
abecedarios según la posición de unos rodillos que podían 
tener distintas ordenes y posiciones , de métodos simétricos 
con un algoritmo que dependía de una clave . 
Formada por : los rotores, su orden y posición de cada anillo. 
Contaba con un libro de claves del día y hacia mas difícil 
encontrar la clave .
Se basa en el uso de dos claves: la publica y la privada , este 
tipo de sistema usa algoritmos bastante complejos que 
genera a partir de la contraseña . Solo cifra una persona y la 
otra se limita a mirar el contenido . Otro propósito de este 
sistema es poder firmar documentos certificando que el 
emisor es quien dice ser firmado con la clave privada y 
verificando la identidad con la publica .

Más contenido relacionado

La actualidad más candente

Presentación criptografía
Presentación criptografíaPresentación criptografía
Presentación criptografíaCYNTHIAG86
 
Criptologia c:
Criptologia c: Criptologia c:
Criptologia c: CandysHRZ
 
Resumen general Criptografía, Criptoanálisis, criptograma,etc.
Resumen general Criptografía, Criptoanálisis, criptograma,etc.Resumen general Criptografía, Criptoanálisis, criptograma,etc.
Resumen general Criptografía, Criptoanálisis, criptograma,etc.Noel Cruz
 
Encriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y SimetricaEncriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y SimetricaSHARITO21
 
TeráN MáRquez Jenny 1 C ; Criptografia
TeráN MáRquez Jenny 1 C ; CriptografiaTeráN MáRquez Jenny 1 C ; Criptografia
TeráN MáRquez Jenny 1 C ; CriptografiaJENNY
 
La criptologia
La criptologiaLa criptologia
La criptologiaArly_Ins
 
Criptografía 304
Criptografía 304Criptografía 304
Criptografía 304Gagajackson
 
Criptografia
CriptografiaCriptografia
Criptografiamatalica
 
Criptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diariaCriptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diariaecontinua
 
Encriptacion
EncriptacionEncriptacion
EncriptacionSHARITO21
 
Activ 6 definición de seg privada
Activ 6 definición de seg privadaActiv 6 definición de seg privada
Activ 6 definición de seg privadaEdgariin Gallegos
 

La actualidad más candente (16)

La criptología
La criptologíaLa criptología
La criptología
 
Presentación criptografía
Presentación criptografíaPresentación criptografía
Presentación criptografía
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptologia c:
Criptologia c: Criptologia c:
Criptologia c:
 
Resumen general Criptografía, Criptoanálisis, criptograma,etc.
Resumen general Criptografía, Criptoanálisis, criptograma,etc.Resumen general Criptografía, Criptoanálisis, criptograma,etc.
Resumen general Criptografía, Criptoanálisis, criptograma,etc.
 
Encriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y SimetricaEncriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y Simetrica
 
TeráN MáRquez Jenny 1 C ; Criptografia
TeráN MáRquez Jenny 1 C ; CriptografiaTeráN MáRquez Jenny 1 C ; Criptografia
TeráN MáRquez Jenny 1 C ; Criptografia
 
La criptologia
La criptologiaLa criptologia
La criptologia
 
Criptografía 304
Criptografía 304Criptografía 304
Criptografía 304
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diariaCriptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diaria
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Criptografia
CriptografiaCriptografia
Criptografia
 
F:\criptografia
F:\criptografiaF:\criptografia
F:\criptografia
 
Criptografia
Criptografia Criptografia
Criptografia
 
Activ 6 definición de seg privada
Activ 6 definición de seg privadaActiv 6 definición de seg privada
Activ 6 definición de seg privada
 

Destacado

All product brochure silverline meditech
All product brochure   silverline meditechAll product brochure   silverline meditech
All product brochure silverline meditechSilverline Meditech
 
18KW Drawing for TERI Model
18KW Drawing for TERI Model18KW Drawing for TERI Model
18KW Drawing for TERI ModelSaikat Nandi
 
Extrait jardins solidaires 84 solid'agri 2015
Extrait jardins solidaires 84 solid'agri 2015Extrait jardins solidaires 84 solid'agri 2015
Extrait jardins solidaires 84 solid'agri 2015Martine Promess
 
GOODYEAR, Index and bibliography. Alberto Rey Varela.
GOODYEAR, Index and bibliography. Alberto Rey Varela.GOODYEAR, Index and bibliography. Alberto Rey Varela.
GOODYEAR, Index and bibliography. Alberto Rey Varela.▲ Alberto Rey Varela
 
пейзаж карточки задания
пейзаж карточки заданияпейзаж карточки задания
пейзаж карточки заданияЕлена Борбат
 
Parler (des) jeunes et scripturalité: de quelques scénographies en milieux es...
Parler (des) jeunes et scripturalité: de quelques scénographies en milieux es...Parler (des) jeunes et scripturalité: de quelques scénographies en milieux es...
Parler (des) jeunes et scripturalité: de quelques scénographies en milieux es...Université de Dschang
 
2016年1月期 AITCオープンラボ 「第1回 機械学習勉強会 ~Deep Learningを使って訪問者判定してみた」
2016年1月期 AITCオープンラボ 「第1回 機械学習勉強会 ~Deep Learningを使って訪問者判定してみた」2016年1月期 AITCオープンラボ 「第1回 機械学習勉強会 ~Deep Learningを使って訪問者判定してみた」
2016年1月期 AITCオープンラボ 「第1回 機械学習勉強会 ~Deep Learningを使って訪問者判定してみた」aitc_jp
 

Destacado (10)

All product brochure silverline meditech
All product brochure   silverline meditechAll product brochure   silverline meditech
All product brochure silverline meditech
 
18KW Drawing for TERI Model
18KW Drawing for TERI Model18KW Drawing for TERI Model
18KW Drawing for TERI Model
 
Extrait jardins solidaires 84 solid'agri 2015
Extrait jardins solidaires 84 solid'agri 2015Extrait jardins solidaires 84 solid'agri 2015
Extrait jardins solidaires 84 solid'agri 2015
 
Youtube
YoutubeYoutube
Youtube
 
GOODYEAR, Index and bibliography. Alberto Rey Varela.
GOODYEAR, Index and bibliography. Alberto Rey Varela.GOODYEAR, Index and bibliography. Alberto Rey Varela.
GOODYEAR, Index and bibliography. Alberto Rey Varela.
 
пейзаж карточки задания
пейзаж карточки заданияпейзаж карточки задания
пейзаж карточки задания
 
Parler (des) jeunes et scripturalité: de quelques scénographies en milieux es...
Parler (des) jeunes et scripturalité: de quelques scénographies en milieux es...Parler (des) jeunes et scripturalité: de quelques scénographies en milieux es...
Parler (des) jeunes et scripturalité: de quelques scénographies en milieux es...
 
bencana alam
bencana alambencana alam
bencana alam
 
2016年1月期 AITCオープンラボ 「第1回 機械学習勉強会 ~Deep Learningを使って訪問者判定してみた」
2016年1月期 AITCオープンラボ 「第1回 機械学習勉強会 ~Deep Learningを使って訪問者判定してみた」2016年1月期 AITCオープンラボ 「第1回 機械学習勉強会 ~Deep Learningを使って訪問者判定してみた」
2016年1月期 AITCオープンラボ 「第1回 機械学習勉強会 ~Deep Learningを使って訪問者判定してみた」
 
Expo historia
Expo historiaExpo historia
Expo historia
 

Similar a codigo de criptografia

Criptografia
CriptografiaCriptografia
CriptografiaArly_Ins
 
Criptografia
CriptografiaCriptografia
CriptografiaArly_Ins
 
Cifrado De Claves Publicas Y Privadas
Cifrado De Claves Publicas Y PrivadasCifrado De Claves Publicas Y Privadas
Cifrado De Claves Publicas Y PrivadasEvelyn
 
Encriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosEncriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosAnyeni Garay
 
TeránMárquez_Jenny_1C ; criptografia
TeránMárquez_Jenny_1C ; criptografiaTeránMárquez_Jenny_1C ; criptografia
TeránMárquez_Jenny_1C ; criptografiaJENNY
 
Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosYesenia Hernandez Ortiz
 
Métodos de encriptación
Métodos de encriptaciónMétodos de encriptación
Métodos de encriptaciónESPE
 
Métodos de encriptación
Métodos de encriptaciónMétodos de encriptación
Métodos de encriptaciónESPE
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografíacarmenrico14
 
Clave criptografia
Clave criptografiaClave criptografia
Clave criptografiaG Hoyos A
 
Criptografia
CriptografiaCriptografia
CriptografiaGlanet
 

Similar a codigo de criptografia (20)

Criptografia2
Criptografia2Criptografia2
Criptografia2
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
UTF14
UTF14UTF14
UTF14
 
Cifrado De Claves Publicas Y Privadas
Cifrado De Claves Publicas Y PrivadasCifrado De Claves Publicas Y Privadas
Cifrado De Claves Publicas Y Privadas
 
Encriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosEncriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismos
 
TeránMárquez_Jenny_1C ; criptografia
TeránMárquez_Jenny_1C ; criptografiaTeránMárquez_Jenny_1C ; criptografia
TeránMárquez_Jenny_1C ; criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datos
 
Tren lokote
Tren lokoteTren lokote
Tren lokote
 
Criptografia 3
Criptografia 3Criptografia 3
Criptografia 3
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Plan de contingencia
Plan de  contingenciaPlan de  contingencia
Plan de contingencia
 
Métodos de encriptación
Métodos de encriptaciónMétodos de encriptación
Métodos de encriptación
 
Métodos de encriptación
Métodos de encriptaciónMétodos de encriptación
Métodos de encriptación
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografía
 
TECNICAS DE HACER CRIPTOGRAFÍA
TECNICAS DE HACER  CRIPTOGRAFÍA TECNICAS DE HACER  CRIPTOGRAFÍA
TECNICAS DE HACER CRIPTOGRAFÍA
 
Clave criptografia
Clave criptografiaClave criptografia
Clave criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 

Último

institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 

Último (9)

institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 

codigo de criptografia

  • 1. Alumnas: Hernández Antonio Ariana iridian Herrera González Lorena Grupo:305
  • 2. 1.- LA CRIPTOGRAFIA. 2.- EL CRIPTOANALISIS.
  • 3. ES LA TECNICA DE CONVERTIR UN TECTO INTELIGIBLE, TEXTO EN CLARO (PLAINTEX), EN OTRO LLAMADO CRIPTOGRAMA (CIPHTERTEXT9, CUYO CONTENIDO DE INFORMACION ES IGUAL AL ANTERIOS PERO SOLO LO PUEDEN ENTENDER LAS PERZONAS AUTORIZADAS.
  • 4. ES LA TECNICA DE DECIFRAR UN CRIPTOGRAMA SIN TENER LA AUTORIZACION,
  • 5. Se debe transformar un texto mediante un método cuya función inversa únicamente conocer las personas autorizadas. Así se puede utilizar un algoritmo secreto o un algoritmo publico que utiliza una palabra. Llamada, clave, solo conocida por las personas autorizadas, esta clave debe de ser imprescindible para la encriptación y des encriptación .
  • 6. El nivel de seguridad en el mismo.  los algoritmos se pueden fabricar en cadena para un desarrollo mas barato. Los algoritmos públicos están mas probados, un criptoanalista puede encontrar fallos sin conocer el secreto del algoritmo. Es mas fácil y seguro transmitir una clave que todo el funcionamiento de un algoritmo.
  • 7. Solo utiliza una clave para cifrar y descifrar el mensaje , que tiene que conocer el emisor y el receptor previamente, t este es el punto débil del sistema la comunicación de claves entre ambos sujetos, ya que resulta mas fácil interceptar una clave que se a transmitido sin seguridad , diciendo la en alto mandándolo por correo electrónico u ordinario, o asiendo una llamada telefónica.
  • 8. Maquina de cifrado electromecánica que generaba abecedarios según la posición de unos rodillos que podían tener distintas ordenes y posiciones , de métodos simétricos con un algoritmo que dependía de una clave . Formada por : los rotores, su orden y posición de cada anillo. Contaba con un libro de claves del día y hacia mas difícil encontrar la clave .
  • 9. Se basa en el uso de dos claves: la publica y la privada , este tipo de sistema usa algoritmos bastante complejos que genera a partir de la contraseña . Solo cifra una persona y la otra se limita a mirar el contenido . Otro propósito de este sistema es poder firmar documentos certificando que el emisor es quien dice ser firmado con la clave privada y verificando la identidad con la publica .