1. Colegio de Estudios Científicos Y Tecnológicos
del Estado de México
Prof. Víctor Eduardo Ríos Arrieta
Alumna. Anaya Alvizuri Sayuri Azucena
2. La criptografía esta formada por dos técnicas
complementarias: Criptoanálisis y criptografía.
Se ocupa del estudio de los algoritmos, protocolos
y sistemas que se utilizan para proteger la
información y dotar de seguridad a las
comunicaciones y a las entidades que se
comunican.
Criptoanálisis: Se ocupa de conseguir capturar el
significado de mensajes construidos mediante
Criptografía sin tener autorización para ello
3. La criptografía es la técnica que protege
documentos y datos. Funciona a través de la
utilización de cifras o códigos para escribir
algo secreto en documentos y datos
confidenciales que circulan en redes locales o
en internet.
4. A partir de la evolución de las computadoras,
la criptografía fue ampliamente divulgada,
empleada y modificada, y se constituyó luego
con algoritmos matemáticos.
5. Además de mantener la seguridad del usuario,
la criptografía preserva la integridad de la
web, la autenticación del usuario así como
también la del remitente, el destinatario y de
la actualidad del mensaje o del acceso.
6. Simétricas: Es la utilización de determinados
algoritmos para descifrar y encriptar (ocultar)
documentos. Son grupos de algoritmos
distintos que se relacionan unos con otros
para mantener la conexión confidencial de la
información.
7. Asimétrica: Es una fórmula matemática que
utiliza dos llaves, una pública y la otra
privada. La llave pública es aquella a la que
cualquier persona puede tener acceso,
mientras que la llave privada es aquella que
sólo la persona que la recibe es capaz de
descifrar.