SlideShare una empresa de Scribd logo
 
DEFINICION ,[object Object],[object Object]
Criptografía como herramienta ,[object Object]
Conceptos  ,[object Object],[object Object],[object Object]
[object Object]
[object Object],EL CODIGO
Historia de la criptografía ,[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object]
Scitala espartana
[object Object],[object Object],LA CRIPTOGRAFIA CUANTICA Una de las propiedades más importantes es que si un tercero intenta hacer eavesdropping durante la creación de la clave secreta, el proceso se altera detectándose al intruso antes de que se trasmita información privada. Esto es una consecuencia del principio de incertidumbre de Heisenberg, que nos dice que el proceso de medir en un sistema cuántico perturba dicho sistema. La criptografía cuántica está cercana a una fase de producción masiva, utilizando láseres para emitir información en el elemento constituyente de la luz, el fotón, y conduciendo esta información a través de fibras ópticas.
La máquina  Enigma  utilizada por los alemanes durante la II Guerra Mundial. Enigma: una máquina de rotores que automatizaba considerablemente los cálculos que era necesario realizar para las operaciones de cifrado y descifrado de mensajes. Para vencer al ingenio alemán, fue necesario el concurso de los mejores matemáticos de la época y un gran esfuerzo computacional.
[object Object]
 

Más contenido relacionado

La actualidad más candente

Cryptography
CryptographyCryptography
Cryptography
EmaSushan
 
Unidad 5 - Criptografía
Unidad 5 - CriptografíaUnidad 5 - Criptografía
Unidad 5 - Criptografía
vverdu
 
Cryptography
CryptographyCryptography
Cryptography
Darshini Parikh
 
Cryptography
CryptographyCryptography
Cryptography
IGZ Software house
 
Cryptography
CryptographyCryptography
Cryptography
research30
 
Advanced cryptography and implementation
Advanced cryptography and implementationAdvanced cryptography and implementation
Advanced cryptography and implementation
Akash Jadhav
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
NâTi Gomez
 
Cryptography
CryptographyCryptography
Cryptography
Niharjyoti Sarangi
 
Manejo de la Evidencia Digital
Manejo de la Evidencia DigitalManejo de la Evidencia Digital
Manejo de la Evidencia Digital
Jaime Restrepo
 
Cryptography
CryptographyCryptography
Cryptography
gueste4c97e
 
Criptografia.ppt
Criptografia.pptCriptografia.ppt
Criptografia.ppt
Carlos Daniel
 
Criptografia
CriptografiaCriptografia
Criptografia
Jose Sanchez
 
PresentationonCRYPTOGRAPHYppt.ppt
PresentationonCRYPTOGRAPHYppt.pptPresentationonCRYPTOGRAPHYppt.ppt
PresentationonCRYPTOGRAPHYppt.ppt
PrabhatMishraAbvp
 
Cryptography
CryptographyCryptography
Information Security & Cryptography
Information Security & CryptographyInformation Security & Cryptography
Information Security & Cryptography
Arun ACE
 
Computación forense
Computación forenseComputación forense
Computación forensemarcoacruz12
 
Overview of cryptography
Overview of cryptographyOverview of cryptography
Overview of cryptography
Roshan Chaudhary
 
Evolution of Cryptography and Cryptographic techniques
Evolution of Cryptography and Cryptographic techniquesEvolution of Cryptography and Cryptographic techniques
Evolution of Cryptography and Cryptographic techniques
Mona Rajput
 
Cryptography
CryptographyCryptography
Cryptography
prasham95
 

La actualidad más candente (20)

Cryptography
CryptographyCryptography
Cryptography
 
Unidad 5 - Criptografía
Unidad 5 - CriptografíaUnidad 5 - Criptografía
Unidad 5 - Criptografía
 
Cryptography
CryptographyCryptography
Cryptography
 
Cryptography
CryptographyCryptography
Cryptography
 
Cryptography
CryptographyCryptography
Cryptography
 
Advanced cryptography and implementation
Advanced cryptography and implementationAdvanced cryptography and implementation
Advanced cryptography and implementation
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Cryptography
CryptographyCryptography
Cryptography
 
Manejo de la Evidencia Digital
Manejo de la Evidencia DigitalManejo de la Evidencia Digital
Manejo de la Evidencia Digital
 
Cryptography
CryptographyCryptography
Cryptography
 
Criptografia.ppt
Criptografia.pptCriptografia.ppt
Criptografia.ppt
 
Criptografia
CriptografiaCriptografia
Criptografia
 
PresentationonCRYPTOGRAPHYppt.ppt
PresentationonCRYPTOGRAPHYppt.pptPresentationonCRYPTOGRAPHYppt.ppt
PresentationonCRYPTOGRAPHYppt.ppt
 
Cryptography
CryptographyCryptography
Cryptography
 
Information Security & Cryptography
Information Security & CryptographyInformation Security & Cryptography
Information Security & Cryptography
 
Computación forense
Computación forenseComputación forense
Computación forense
 
Overview of cryptography
Overview of cryptographyOverview of cryptography
Overview of cryptography
 
Evolution of Cryptography and Cryptographic techniques
Evolution of Cryptography and Cryptographic techniquesEvolution of Cryptography and Cryptographic techniques
Evolution of Cryptography and Cryptographic techniques
 
Cryptography
CryptographyCryptography
Cryptography
 
LA CRIPTOGRAFIA
LA CRIPTOGRAFIALA CRIPTOGRAFIA
LA CRIPTOGRAFIA
 

Destacado

Historia alfabetos
Historia alfabetos Historia alfabetos
Historia alfabetos Ángela HG
 
Diccionario de griego 2do Año
Diccionario de griego 2do AñoDiccionario de griego 2do Año
Diccionario de griego 2do Año
Daniel Garcia
 
Griego i guia12
Griego i guia12Griego i guia12
Griego i guia12
Olga Díez
 
Introducción al Griego - 2015
Introducción al Griego - 2015Introducción al Griego - 2015
Introducción al Griego - 2015
Ruben Cuarite
 
Leemos palabras en griego
Leemos palabras en griegoLeemos palabras en griego
Leemos palabras en griegoOlga Díez
 
Vocabulario temático griego
Vocabulario temático griegoVocabulario temático griego
Vocabulario temático griegoSandro Gladiolo
 
2.2. bernardo campos pereira
2.2. bernardo campos pereira2.2. bernardo campos pereira
Criptografia
CriptografiaCriptografia
Criptografia
Paula P.
 
Medios Tradicionales De Comunicacion
Medios Tradicionales De ComunicacionMedios Tradicionales De Comunicacion
Medios Tradicionales De Comunicacion
Monica Bustos
 
Raíces griegas y latinas
Raíces griegas y latinasRaíces griegas y latinas
Raíces griegas y latinasmrmaldana
 
Diccionario griego
Diccionario griegoDiccionario griego
Diccionario griego
Erick Trujillo
 
2015 Upload Campaigns Calendar - SlideShare
2015 Upload Campaigns Calendar - SlideShare2015 Upload Campaigns Calendar - SlideShare
2015 Upload Campaigns Calendar - SlideShare
SlideShare
 
What to Upload to SlideShare
What to Upload to SlideShareWhat to Upload to SlideShare
What to Upload to SlideShare
SlideShare
 

Destacado (18)

Historia alfabetos
Historia alfabetos Historia alfabetos
Historia alfabetos
 
Diccionario de griego 2do Año
Diccionario de griego 2do AñoDiccionario de griego 2do Año
Diccionario de griego 2do Año
 
Griego i guia12
Griego i guia12Griego i guia12
Griego i guia12
 
Introducción al Griego - 2015
Introducción al Griego - 2015Introducción al Griego - 2015
Introducción al Griego - 2015
 
Codigos secretos
Codigos secretosCodigos secretos
Codigos secretos
 
Grecia
GreciaGrecia
Grecia
 
Leemos palabras en griego
Leemos palabras en griegoLeemos palabras en griego
Leemos palabras en griego
 
Vocabulario temático griego
Vocabulario temático griegoVocabulario temático griego
Vocabulario temático griego
 
Viatge a Grècia
Viatge a GrèciaViatge a Grècia
Viatge a Grècia
 
2.2. bernardo campos pereira
2.2. bernardo campos pereira2.2. bernardo campos pereira
2.2. bernardo campos pereira
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Raices+griegas+y+latinas++pdf
Raices+griegas+y+latinas++pdfRaices+griegas+y+latinas++pdf
Raices+griegas+y+latinas++pdf
 
Medios Tradicionales De Comunicacion
Medios Tradicionales De ComunicacionMedios Tradicionales De Comunicacion
Medios Tradicionales De Comunicacion
 
Raices latinas
Raices latinasRaices latinas
Raices latinas
 
Raíces griegas y latinas
Raíces griegas y latinasRaíces griegas y latinas
Raíces griegas y latinas
 
Diccionario griego
Diccionario griegoDiccionario griego
Diccionario griego
 
2015 Upload Campaigns Calendar - SlideShare
2015 Upload Campaigns Calendar - SlideShare2015 Upload Campaigns Calendar - SlideShare
2015 Upload Campaigns Calendar - SlideShare
 
What to Upload to SlideShare
What to Upload to SlideShareWhat to Upload to SlideShare
What to Upload to SlideShare
 

Similar a Criptografía

Historia de la Criptografia
Historia de la CriptografiaHistoria de la Criptografia
Historia de la CriptografiaG Hoyos A
 
S i ud04
S i ud04S i ud04
S i ud04sabubu
 
Tren lokote
Tren lokoteTren lokote
Criptografía (cecytem 301)
Criptografía (cecytem 301)Criptografía (cecytem 301)
Criptografía (cecytem 301)
Francisco_147
 
Criptografia
CriptografiaCriptografia
Criptografia
AndFranJua
 
Siud04 121202120228-phpapp01
Siud04 121202120228-phpapp01Siud04 121202120228-phpapp01
Siud04 121202120228-phpapp01
Miquel Parera Sureda
 
Leccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoLeccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoclaoeusse
 
Criptografía
CriptografíaCriptografía
Criptografía
Nestor Pita
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
Daniel Muccela
 
Josue ramirez97 (2)
Josue ramirez97 (2)Josue ramirez97 (2)
Josue ramirez97 (2)
JosueJuanTiti
 
Fundamentos de Seguridad y Criptografia
Fundamentos de Seguridad y CriptografiaFundamentos de Seguridad y Criptografia
Fundamentos de Seguridad y Criptografia
Wilmer Quicaliquin
 
Criptografía
CriptografíaCriptografía
Criptografía
Nicol de la Rosa
 
Criptografia
CriptografiaCriptografia
Criptografia
Alejandro908
 
Criptologia
CriptologiaCriptologia
Criptologia
Paola Naye Aranda
 
Criptografía
CriptografíaCriptografía
Criptografíarogelio23
 

Similar a Criptografía (20)

Historia de la Criptografia
Historia de la CriptografiaHistoria de la Criptografia
Historia de la Criptografia
 
Criptología
CriptologíaCriptología
Criptología
 
S i ud04
S i ud04S i ud04
S i ud04
 
Tren lokote
Tren lokoteTren lokote
Tren lokote
 
Criptografia kevin
Criptografia   kevinCriptografia   kevin
Criptografia kevin
 
Criptografía (cecytem 301)
Criptografía (cecytem 301)Criptografía (cecytem 301)
Criptografía (cecytem 301)
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Siud04 121202120228-phpapp01
Siud04 121202120228-phpapp01Siud04 121202120228-phpapp01
Siud04 121202120228-phpapp01
 
Leccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoLeccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de grado
 
Criptologia
CriptologiaCriptologia
Criptologia
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Josue ramirez97 (2)
Josue ramirez97 (2)Josue ramirez97 (2)
Josue ramirez97 (2)
 
Fundamentos de Seguridad y Criptografia
Fundamentos de Seguridad y CriptografiaFundamentos de Seguridad y Criptografia
Fundamentos de Seguridad y Criptografia
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptologia
CriptologiaCriptologia
Criptologia
 
Criptologia
CriptologiaCriptologia
Criptologia
 
Criptografía
CriptografíaCriptografía
Criptografía
 

Más de guestdb3d8d5

5ºtrabajo=detención y control de errores en la transmisión
5ºtrabajo=detención y control de errores en la transmisión5ºtrabajo=detención y control de errores en la transmisión
5ºtrabajo=detención y control de errores en la transmisiónguestdb3d8d5
 
Trabajo de ciencias
Trabajo de cienciasTrabajo de ciencias
Trabajo de cienciasguestdb3d8d5
 
Protección de datos y privacidad
Protección de datos y privacidad Protección de datos y privacidad
Protección de datos y privacidad guestdb3d8d5
 
Protección de datos y privacidad
Protección de datos y privacidad Protección de datos y privacidad
Protección de datos y privacidad guestdb3d8d5
 
Protección de datos y privacidad
Protección de datos y privacidad Protección de datos y privacidad
Protección de datos y privacidad guestdb3d8d5
 
Prevención de enfermedades
Prevención de enfermedadesPrevención de enfermedades
Prevención de enfermedadesguestdb3d8d5
 

Más de guestdb3d8d5 (20)

Trabajo
TrabajoTrabajo
Trabajo
 
Gps
GpsGps
Gps
 
5ºtrabajo=detención y control de errores en la transmisión
5ºtrabajo=detención y control de errores en la transmisión5ºtrabajo=detención y control de errores en la transmisión
5ºtrabajo=detención y control de errores en la transmisión
 
Trabajo de ciencias
Trabajo de cienciasTrabajo de ciencias
Trabajo de ciencias
 
Internet
InternetInternet
Internet
 
Protección de datos y privacidad
Protección de datos y privacidad Protección de datos y privacidad
Protección de datos y privacidad
 
Protección de datos y privacidad
Protección de datos y privacidad Protección de datos y privacidad
Protección de datos y privacidad
 
Protección de datos y privacidad
Protección de datos y privacidad Protección de datos y privacidad
Protección de datos y privacidad
 
Epidemiología
EpidemiologíaEpidemiología
Epidemiología
 
Epidemiología
EpidemiologíaEpidemiología
Epidemiología
 
Telefonía móvil
Telefonía móvilTelefonía móvil
Telefonía móvil
 
Epidemiología
EpidemiologíaEpidemiología
Epidemiología
 
Telefonía móvil
Telefonía móvilTelefonía móvil
Telefonía móvil
 
El adsl
El adslEl adsl
El adsl
 
Prevención de enfermedades
Prevención de enfermedadesPrevención de enfermedades
Prevención de enfermedades
 
Radiobaliza
RadiobalizaRadiobaliza
Radiobaliza
 
El láser
El láserEl láser
El láser
 
Radiobaliza
RadiobalizaRadiobaliza
Radiobaliza
 
El láser
El láserEl láser
El láser
 
El láser
El láserEl láser
El láser
 

Criptografía

  • 1.  
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 10.
  • 11. La máquina Enigma utilizada por los alemanes durante la II Guerra Mundial. Enigma: una máquina de rotores que automatizaba considerablemente los cálculos que era necesario realizar para las operaciones de cifrado y descifrado de mensajes. Para vencer al ingenio alemán, fue necesario el concurso de los mejores matemáticos de la época y un gran esfuerzo computacional.
  • 12.
  • 13.