SlideShare una empresa de Scribd logo
1 de 6
Brian Sánchez Patiño 
Frasco Coria Frida 
304
 Formada por dos técnicas complementarias: 
criptoanálisis: Técnica de convertir un texto intangible 
en otro llamado criptograma cuyo contenido de la 
información igual al interior; solo lo pueden leer 
personas autorizadas. 
 Criptoanálisis: Técnica de descifrar un criptograma sin 
tener la autorización.
 Pata encriptar se debe transformar 
un texto mediante un método cuya 
función inversa únicamente conocen 
las personas autorizadas. Se utiliza 
un algoritmo secreto o público por 
medio de palabras clave conocida 
por las personas autorizadas. 
 Actualmente se utilizan algoritmos 
públicos y claves secretas debido a 
los siguientes motivos: 
 Nivel de seguridad es el 
mismo. 
 Los algoritmos públicos 
se pueden fabricar en 
cadena. 
 Los algoritmos públicos 
están más probados. 
 Es más fácil y seguro 
transmitir una clave.
 Sólo utiliza una clave para descifrar el mensaje que 
tiene que conocer el emisor y receptor. 
 Las claves se mandan por medio de un correo 
electrónico u ordinario o haciendo una llamada 
telefónica. 
MÁQUINA ENIGMA: (rodillos con diferentes órdenes y posiciones) 
 Usaba un método simétrico con un algoritmo que 
dependía de una clave. 
 La máquina enigma contaba también con un libro de 
claves.
 Si quieres tener un contenido totalmente confidencial 
con 10 personas tienes que aprenderte las 10 claves.
 Se basa en el uso de dos claves: “PÚBLICA” y 
“PRIVADA”. 
 Usa algoritmos bastante complejos. 
 Las contraseñas y/o claves pueden tener un tamaño de 
2048 bits. 
 Otro propósito de éste sistema es también poder 
firmar documentos certificando que el emisor es quien 
dice ser.

Más contenido relacionado

La actualidad más candente

¿ Que es la Criptograma ?
¿ Que es la Criptograma ?¿ Que es la Criptograma ?
¿ Que es la Criptograma ?Fany Wayney
 
Encriptacion
EncriptacionEncriptacion
EncriptacionSHARITO21
 
Criptologia c:
Criptologia c: Criptologia c:
Criptologia c: CandysHRZ
 
Encriptado De Claves_ricardo_borja
Encriptado De Claves_ricardo_borjaEncriptado De Claves_ricardo_borja
Encriptado De Claves_ricardo_borjaYahoo
 
IntroduccióN A Los Algoritmos De EncriptacióN De Claves
IntroduccióN A Los Algoritmos De EncriptacióN De ClavesIntroduccióN A Los Algoritmos De EncriptacióN De Claves
IntroduccióN A Los Algoritmos De EncriptacióN De ClavesJim
 
La criptologia
La criptologiaLa criptologia
La criptologiaArly_Ins
 
Definición de seguridad privada
Definición de seguridad privadaDefinición de seguridad privada
Definición de seguridad privadamascorroale
 
Presentación criptografía
Presentación criptografíaPresentación criptografía
Presentación criptografíaCYNTHIAG86
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetricaBaruch Ramos
 
Criptografía
CriptografíaCriptografía
CriptografíaPako PC
 
Encriptación
EncriptaciónEncriptación
EncriptaciónESPE
 

La actualidad más candente (19)

Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografía
CriptografíaCriptografía
Criptografía
 
¿ Que es la Criptograma ?
¿ Que es la Criptograma ?¿ Que es la Criptograma ?
¿ Que es la Criptograma ?
 
TECNICAS DE HACER CRIPTOGRAFÍA
TECNICAS DE HACER  CRIPTOGRAFÍA TECNICAS DE HACER  CRIPTOGRAFÍA
TECNICAS DE HACER CRIPTOGRAFÍA
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Criptologia c:
Criptologia c: Criptologia c:
Criptologia c:
 
Encriptado De Claves_ricardo_borja
Encriptado De Claves_ricardo_borjaEncriptado De Claves_ricardo_borja
Encriptado De Claves_ricardo_borja
 
IntroduccióN A Los Algoritmos De EncriptacióN De Claves
IntroduccióN A Los Algoritmos De EncriptacióN De ClavesIntroduccióN A Los Algoritmos De EncriptacióN De Claves
IntroduccióN A Los Algoritmos De EncriptacióN De Claves
 
Criptografia
Criptografia Criptografia
Criptografia
 
La criptologia
La criptologiaLa criptologia
La criptologia
 
Definición de seguridad privada
Definición de seguridad privadaDefinición de seguridad privada
Definición de seguridad privada
 
Presentación criptografía
Presentación criptografíaPresentación criptografía
Presentación criptografía
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetrica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Trabajo de kiroz
Trabajo de kirozTrabajo de kiroz
Trabajo de kiroz
 
Criptografía
CriptografíaCriptografía
Criptografía
 
ENCRIPTACION
ENCRIPTACIONENCRIPTACION
ENCRIPTACION
 
Criptografia.ppt
Criptografia.pptCriptografia.ppt
Criptografia.ppt
 
Encriptación
EncriptaciónEncriptación
Encriptación
 

Destacado (20)

Week One
Week OneWeek One
Week One
 
Pdf para subir a slideshare
Pdf para subir a slidesharePdf para subir a slideshare
Pdf para subir a slideshare
 
Drive image
Drive imageDrive image
Drive image
 
Sesion03 hipotesis y-variables
Sesion03 hipotesis y-variablesSesion03 hipotesis y-variables
Sesion03 hipotesis y-variables
 
Curriculum_vitae
Curriculum_vitaeCurriculum_vitae
Curriculum_vitae
 
Practica 2
Practica 2Practica 2
Practica 2
 
BLOGGER
BLOGGERBLOGGER
BLOGGER
 
2.3 Modelos de requisitos
2.3 Modelos de requisitos2.3 Modelos de requisitos
2.3 Modelos de requisitos
 
Output devices
Output devicesOutput devices
Output devices
 
Importing from device
Importing from deviceImporting from device
Importing from device
 
228181 programa de formacion (1)
228181   programa de formacion (1)228181   programa de formacion (1)
228181 programa de formacion (1)
 
Instituto tecnologico 2
Instituto tecnologico 2Instituto tecnologico 2
Instituto tecnologico 2
 
Instructivo para redes sociales
Instructivo para redes socialesInstructivo para redes sociales
Instructivo para redes sociales
 
C:\documents and settings\paul\mis documentos\the animals
C:\documents and settings\paul\mis documentos\the animalsC:\documents and settings\paul\mis documentos\the animals
C:\documents and settings\paul\mis documentos\the animals
 
Lección 4
Lección 4Lección 4
Lección 4
 
Evaluation
EvaluationEvaluation
Evaluation
 
Rúbrica de evaluación
Rúbrica de evaluaciónRúbrica de evaluación
Rúbrica de evaluación
 
كيفية ارسال بريد ملف عن طريق البريد الالكتروني
كيفية ارسال بريد ملف عن طريق البريد الالكترونيكيفية ارسال بريد ملف عن طريق البريد الالكتروني
كيفية ارسال بريد ملف عن طريق البريد الالكتروني
 
【ReDocS】内見情報登録
【ReDocS】内見情報登録【ReDocS】内見情報登録
【ReDocS】内見情報登録
 
C#
C#C#
C#
 

Similar a Criptografía 304

Similar a Criptografía 304 (20)

codigo de criptografia
codigo de criptografiacodigo de criptografia
codigo de criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografía
CriptografíaCriptografía
Criptografía
 
LA CRIPTOGRAFIA
LA CRIPTOGRAFIALA CRIPTOGRAFIA
LA CRIPTOGRAFIA
 
Prof lisby mayo
Prof lisby mayoProf lisby mayo
Prof lisby mayo
 
Métodos de cifrados
Métodos de cifradosMétodos de cifrados
Métodos de cifrados
 
Criptografia2
Criptografia2Criptografia2
Criptografia2
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Plan de contingencia
Plan de  contingenciaPlan de  contingencia
Plan de contingencia
 
Encriptación
EncriptaciónEncriptación
Encriptación
 
La criptologia
La criptologiaLa criptologia
La criptologia
 
unidad 4 Actividad 6
unidad 4 Actividad 6unidad 4 Actividad 6
unidad 4 Actividad 6
 
Criptografía Y Encriptacion
Criptografía Y EncriptacionCriptografía Y Encriptacion
Criptografía Y Encriptacion
 
Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datos
 
Unidad 4 trabajo 6
Unidad 4 trabajo 6Unidad 4 trabajo 6
Unidad 4 trabajo 6
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografía
 
Encriptacion mark
Encriptacion markEncriptacion mark
Encriptacion mark
 

Último

Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024AndreRiva2
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 

Último (20)

Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 

Criptografía 304

  • 1. Brian Sánchez Patiño Frasco Coria Frida 304
  • 2.  Formada por dos técnicas complementarias: criptoanálisis: Técnica de convertir un texto intangible en otro llamado criptograma cuyo contenido de la información igual al interior; solo lo pueden leer personas autorizadas.  Criptoanálisis: Técnica de descifrar un criptograma sin tener la autorización.
  • 3.  Pata encriptar se debe transformar un texto mediante un método cuya función inversa únicamente conocen las personas autorizadas. Se utiliza un algoritmo secreto o público por medio de palabras clave conocida por las personas autorizadas.  Actualmente se utilizan algoritmos públicos y claves secretas debido a los siguientes motivos:  Nivel de seguridad es el mismo.  Los algoritmos públicos se pueden fabricar en cadena.  Los algoritmos públicos están más probados.  Es más fácil y seguro transmitir una clave.
  • 4.  Sólo utiliza una clave para descifrar el mensaje que tiene que conocer el emisor y receptor.  Las claves se mandan por medio de un correo electrónico u ordinario o haciendo una llamada telefónica. MÁQUINA ENIGMA: (rodillos con diferentes órdenes y posiciones)  Usaba un método simétrico con un algoritmo que dependía de una clave.  La máquina enigma contaba también con un libro de claves.
  • 5.  Si quieres tener un contenido totalmente confidencial con 10 personas tienes que aprenderte las 10 claves.
  • 6.  Se basa en el uso de dos claves: “PÚBLICA” y “PRIVADA”.  Usa algoritmos bastante complejos.  Las contraseñas y/o claves pueden tener un tamaño de 2048 bits.  Otro propósito de éste sistema es también poder firmar documentos certificando que el emisor es quien dice ser.