SlideShare una empresa de Scribd logo
La criptología esta formada por dos 
técnicas complementarias: criptoanálisis 
y criptografía. La criptología es la 
técnica de convertir un texto inteligible, 
texto en claro, en otro llamado 
criptograma. El criptoanálisis es la 
técnica de descifrar un criptograma sin 
tener la autorización.
Para encriptar se debe transformar un texto mediante un 
método cuya función inversa únicamente conocen las personas 
autorizadas. Los sistemas actuales utilizan algoritmo publico y 
claves secretas, debido a: 
•El nivel de seguridad es el mismo. 
•Los algoritmos públicos están más probados. Un algoritmo 
secreto puede tener agujeros detectables sin necesidad de 
conocer su funcionamiento completo, por tanto un 
criptoanalista puede encontrar fallos aunque no conozca el 
secreto. 
•Es más fácil y seguro transmitir una clave que todo el 
funcionamiento de un algoritmo. 
Así un sistema de comunicaciones con criptografía utiliza un 
algoritmo público para encriptar y otro para el criptoanalista 
sin el conocimiento de la clave.
Sólo utiliza una clave para cifrar y descifrar el mensaje, que tiene que conocer el 
emisor y el receptor previamente y este es el punto débil del sistema, la 
comunicación de las claves entre ambos sujetos, ya que resulta más fácil 
interceptar una clave que se ha transmitido sin seguridad diciéndola en alto, 
mandándola por correo electrónico u ordinario o haciendo una llamada telefónica. 
MAQUINA ENIGMA- HISTORIA DE LA CRIPTOGRAGFÍA 
Era una maquina de cifrado electromecánica que generaba abecedarios según la 
posición de unos rodillos que podrían tener distintas ordenes y posiciones. Usaba 
un método simétrico con un algoritmo que dependía de una clave que está 
formada por: los rotores o rodillos que usaba, su orden y la posición de cada anillo, 
siendo esto lo más básico. Contaba también con un libro de claves que contenía la 
clave del día y hacia un poco más difícil encontrar la clave. 
Otro inconveniente de este sistema es que si quieres tener un contenido 
totalmente confidencial con 10 personas tienes que aprenderte las 10 claves para 
cada persona.
Se basa en el uso de dos claves: 
•Pública: se podrá difundir sin ningún problema a todas las personas 
que necesiten mandar algo cifrado. 
•Privada: no debe ser revelada nunca. 
Puede parecer a simple vista un sistema un poco cojo ya que 
podríamos pensar que sabiendo la clave pública podríamos deducir 
la privada, pero estos sistemas criptográficos usan algoritmos 
bastante complejos. 
Sólo cifra una persona(con la clave pública) y la otra se limita a mirar 
el contenido, por lo que la forma correcta de tener una 
comunicación bidireccional sería realizando este mismo proceso con 
dos pares de claves, o una por cada comunicador. 
Otro propósito de este sistema es, también, el poder firma 
documentos, certificando que el emisor es quien dice ser, firmando 
con la clave privada y verificando la identidad con la pública.
Criptografia
Criptografia

Más contenido relacionado

La actualidad más candente

Presentación criptografía
Presentación criptografíaPresentación criptografía
Presentación criptografíaCYNTHIAG86
 
Caranqui Rodriguez Eduardo 1 C
Caranqui Rodriguez Eduardo 1 CCaranqui Rodriguez Eduardo 1 C
Caranqui Rodriguez Eduardo 1 CESPE
 
Encriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y SimetricaEncriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y SimetricaSHARITO21
 
Metodo De Encriptacion
Metodo De EncriptacionMetodo De Encriptacion
Metodo De EncriptacionStefany
 
Criptografia II
Criptografia IICriptografia II
Criptografia IITensor
 
Encriptacion
EncriptacionEncriptacion
Encriptacionmenamigue
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetricaBaruch Ramos
 
Criptografía sesión ii
Criptografía   sesión iiCriptografía   sesión ii
Criptografía sesión iiAnaylen Lopez
 
Encriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves PrivadasEncriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves Privadaschristian
 

La actualidad más candente (15)

cod
codcod
cod
 
Presentación criptografía
Presentación criptografíaPresentación criptografía
Presentación criptografía
 
Tecnologia
TecnologiaTecnologia
Tecnologia
 
Encriptación
EncriptaciónEncriptación
Encriptación
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
Criptografia Criptografia
Criptografia
 
Criptografia.ppt
Criptografia.pptCriptografia.ppt
Criptografia.ppt
 
Caranqui Rodriguez Eduardo 1 C
Caranqui Rodriguez Eduardo 1 CCaranqui Rodriguez Eduardo 1 C
Caranqui Rodriguez Eduardo 1 C
 
Encriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y SimetricaEncriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y Simetrica
 
Metodo De Encriptacion
Metodo De EncriptacionMetodo De Encriptacion
Metodo De Encriptacion
 
Criptografia II
Criptografia IICriptografia II
Criptografia II
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetrica
 
Criptografía sesión ii
Criptografía   sesión iiCriptografía   sesión ii
Criptografía sesión ii
 
Encriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves PrivadasEncriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves Privadas
 

Destacado

Tarea seminario 2
Tarea seminario 2Tarea seminario 2
Tarea seminario 2juanrora
 
Darío N. Rolón: Vigilancia Informática y responsabilidad penal de los proveed...
Darío N. Rolón: Vigilancia Informática y responsabilidad penal de los proveed...Darío N. Rolón: Vigilancia Informática y responsabilidad penal de los proveed...
Darío N. Rolón: Vigilancia Informática y responsabilidad penal de los proveed...Stacey Huber
 
Joomla 2.5 made easy (Deutsch)
Joomla 2.5 made easy (Deutsch)Joomla 2.5 made easy (Deutsch)
Joomla 2.5 made easy (Deutsch)Thanh Nguyen
 
Modelos de comercio electronico
Modelos de comercio electronicoModelos de comercio electronico
Modelos de comercio electronicoLindaPerezC
 
Fhdw bielefelder contr_summit_2013
Fhdw bielefelder contr_summit_2013Fhdw bielefelder contr_summit_2013
Fhdw bielefelder contr_summit_2013ICV_eV
 
Almacenamientos virtuales
Almacenamientos virtualesAlmacenamientos virtuales
Almacenamientos virtuales429CTO
 
Capital adquiacy std ifm
Capital adquiacy std ifmCapital adquiacy std ifm
Capital adquiacy std ifmdibyabhr
 
Warum freelancer
Warum freelancerWarum freelancer
Warum freelancerAnaDines
 
Los libros interactivos multimedia
Los libros interactivos multimediaLos libros interactivos multimedia
Los libros interactivos multimediaBrayan Arley F D
 

Destacado (20)

Veneconomía s221014s
Veneconomía s221014sVeneconomía s221014s
Veneconomía s221014s
 
Revista ubisoft
Revista ubisoftRevista ubisoft
Revista ubisoft
 
Opentransfercamp
OpentransfercampOpentransfercamp
Opentransfercamp
 
Tarea seminario 2
Tarea seminario 2Tarea seminario 2
Tarea seminario 2
 
Ven economía un lobo vestido de lobo.
Ven economía un lobo vestido de lobo.Ven economía un lobo vestido de lobo.
Ven economía un lobo vestido de lobo.
 
Darío N. Rolón: Vigilancia Informática y responsabilidad penal de los proveed...
Darío N. Rolón: Vigilancia Informática y responsabilidad penal de los proveed...Darío N. Rolón: Vigilancia Informática y responsabilidad penal de los proveed...
Darío N. Rolón: Vigilancia Informática y responsabilidad penal de los proveed...
 
Joomla 2.5 made easy (Deutsch)
Joomla 2.5 made easy (Deutsch)Joomla 2.5 made easy (Deutsch)
Joomla 2.5 made easy (Deutsch)
 
Modelos de comercio electronico
Modelos de comercio electronicoModelos de comercio electronico
Modelos de comercio electronico
 
Bodegón h.k.
Bodegón h.k.Bodegón h.k.
Bodegón h.k.
 
Guía de Orientación de Estudios
Guía de Orientación de EstudiosGuía de Orientación de Estudios
Guía de Orientación de Estudios
 
2010f3n1
2010f3n12010f3n1
2010f3n1
 
Fhdw bielefelder contr_summit_2013
Fhdw bielefelder contr_summit_2013Fhdw bielefelder contr_summit_2013
Fhdw bielefelder contr_summit_2013
 
Modelo de formacion de las efas. alternancia
Modelo de formacion de las efas. alternanciaModelo de formacion de las efas. alternancia
Modelo de formacion de las efas. alternancia
 
Almacenamientos virtuales
Almacenamientos virtualesAlmacenamientos virtuales
Almacenamientos virtuales
 
FAKTUM - Agentur für erfolgreiche Kommunikation
FAKTUM - Agentur für erfolgreiche KommunikationFAKTUM - Agentur für erfolgreiche Kommunikation
FAKTUM - Agentur für erfolgreiche Kommunikation
 
Criminalidad y violencia juvenil en el Perú
Criminalidad y violencia juvenil en el PerúCriminalidad y violencia juvenil en el Perú
Criminalidad y violencia juvenil en el Perú
 
Capital adquiacy std ifm
Capital adquiacy std ifmCapital adquiacy std ifm
Capital adquiacy std ifm
 
Warum freelancer
Warum freelancerWarum freelancer
Warum freelancer
 
Fases para instalar un sistema operativo
Fases para instalar un sistema operativoFases para instalar un sistema operativo
Fases para instalar un sistema operativo
 
Los libros interactivos multimedia
Los libros interactivos multimediaLos libros interactivos multimedia
Los libros interactivos multimedia
 

Similar a Criptografia

La criptologia
La criptologiaLa criptologia
La criptologiaArly_Ins
 
codigo de criptografia
codigo de criptografiacodigo de criptografia
codigo de criptografiaroderto
 
Cifrado De Claves Publicas Y Privadas
Cifrado De Claves Publicas Y PrivadasCifrado De Claves Publicas Y Privadas
Cifrado De Claves Publicas Y PrivadasEvelyn
 
Métodos encriptación en vpns
Métodos encriptación en vpnsMétodos encriptación en vpns
Métodos encriptación en vpnsbryan_azr
 
Tipos de criptografias
Tipos de criptografiasTipos de criptografias
Tipos de criptografiasabfckg54
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografiaTensor
 
Tecnicas de criptografia
Tecnicas de criptografiaTecnicas de criptografia
Tecnicas de criptografiaTensor
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografiaTensor
 
Criptografia Asimetrica
Criptografia AsimetricaCriptografia Asimetrica
Criptografia AsimetricaG Hoyos A
 
Criptografia y encriptacion II
Criptografia y encriptacion IICriptografia y encriptacion II
Criptografia y encriptacion IITensor
 
Criptografía 304
Criptografía 304Criptografía 304
Criptografía 304Gagajackson
 
Criptologia c:
Criptologia c: Criptologia c:
Criptologia c: CandysHRZ
 

Similar a Criptografia (20)

La criptologia
La criptologiaLa criptologia
La criptologia
 
La criptología
La criptologíaLa criptología
La criptología
 
codigo de criptografia
codigo de criptografiacodigo de criptografia
codigo de criptografia
 
Josue ramirez97 (2)
Josue ramirez97 (2)Josue ramirez97 (2)
Josue ramirez97 (2)
 
Cifrado De Claves Publicas Y Privadas
Cifrado De Claves Publicas Y PrivadasCifrado De Claves Publicas Y Privadas
Cifrado De Claves Publicas Y Privadas
 
Métodos encriptación en vpns
Métodos encriptación en vpnsMétodos encriptación en vpns
Métodos encriptación en vpns
 
Tipos de criptografias
Tipos de criptografiasTipos de criptografias
Tipos de criptografias
 
TECNICAS DE HACER CRIPTOGRAFÍA
TECNICAS DE HACER  CRIPTOGRAFÍA TECNICAS DE HACER  CRIPTOGRAFÍA
TECNICAS DE HACER CRIPTOGRAFÍA
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografia
 
Tecnicas de criptografia
Tecnicas de criptografiaTecnicas de criptografia
Tecnicas de criptografia
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografia
 
Criptografia Asimetrica
Criptografia AsimetricaCriptografia Asimetrica
Criptografia Asimetrica
 
LA CRIPTOGRAFIA
LA CRIPTOGRAFIALA CRIPTOGRAFIA
LA CRIPTOGRAFIA
 
Criptografia 3
Criptografia 3Criptografia 3
Criptografia 3
 
Encriptación
EncriptaciónEncriptación
Encriptación
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia y encriptacion II
Criptografia y encriptacion IICriptografia y encriptacion II
Criptografia y encriptacion II
 
Criptografía 304
Criptografía 304Criptografía 304
Criptografía 304
 
Criptologia c:
Criptologia c: Criptologia c:
Criptologia c:
 

Más de Brayan Becerril Perez (16)

The fachmans
The fachmansThe fachmans
The fachmans
 
Calendario 3
Calendario 3Calendario 3
Calendario 3
 
Calendario 2
Calendario 2Calendario 2
Calendario 2
 
Calendario
CalendarioCalendario
Calendario
 
La presentacion ya
La presentacion yaLa presentacion ya
La presentacion ya
 
Temperatura302 141203111228-conversion-gate02
Temperatura302 141203111228-conversion-gate02Temperatura302 141203111228-conversion-gate02
Temperatura302 141203111228-conversion-gate02
 
Werooo 141203111422-conversion-gate02
Werooo 141203111422-conversion-gate02Werooo 141203111422-conversion-gate02
Werooo 141203111422-conversion-gate02
 
De bere y wero
De bere y weroDe bere y wero
De bere y wero
 
Practica 2
Practica 2Practica 2
Practica 2
 
Practica 1
Practica 1Practica 1
Practica 1
 
Configuraciones
ConfiguracionesConfiguraciones
Configuraciones
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Bereniu la ley
Bereniu la ley Bereniu la ley
Bereniu la ley
 
Presentación1 wero
Presentación1 weroPresentación1 wero
Presentación1 wero
 
Ley Federal de Protección de Datos Personales
Ley Federal de Protección de Datos PersonalesLey Federal de Protección de Datos Personales
Ley Federal de Protección de Datos Personales
 
Sopa de letras 2.docx
Sopa de letras 2.docxSopa de letras 2.docx
Sopa de letras 2.docx
 

Último

6.2.4.4 Packet Tracer - Router and Switch Resilience.pdf
6.2.4.4 Packet Tracer - Router and Switch Resilience.pdf6.2.4.4 Packet Tracer - Router and Switch Resilience.pdf
6.2.4.4 Packet Tracer - Router and Switch Resilience.pdfinformaticampt2016
 
Enfermedades Crónicas No Transmisibles e
Enfermedades Crónicas No Transmisibles eEnfermedades Crónicas No Transmisibles e
Enfermedades Crónicas No Transmisibles eYURYMILENACARDENASSA
 
PDF WINX CLUB, LIBRO PARA COLOREAR, PARA NIÑAS
PDF WINX CLUB, LIBRO PARA COLOREAR, PARA NIÑASPDF WINX CLUB, LIBRO PARA COLOREAR, PARA NIÑAS
PDF WINX CLUB, LIBRO PARA COLOREAR, PARA NIÑASCAROLCASTELLANOS11
 
Metodología Investigación Cientifica 6ta ed.pdf
Metodología Investigación Cientifica 6ta ed.pdfMetodología Investigación Cientifica 6ta ed.pdf
Metodología Investigación Cientifica 6ta ed.pdfJoselinBocanegra1
 
PLAN LOS ANIMALES MARINOS.pdf con las actividades a realizar día a días, tota...
PLAN LOS ANIMALES MARINOS.pdf con las actividades a realizar día a días, tota...PLAN LOS ANIMALES MARINOS.pdf con las actividades a realizar día a días, tota...
PLAN LOS ANIMALES MARINOS.pdf con las actividades a realizar día a días, tota...quintinana89
 
Informe breve sobre el teatro en general.
Informe breve sobre el teatro en general.Informe breve sobre el teatro en general.
Informe breve sobre el teatro en general.mateohenrryg
 
MANEJO DE PROGRAMAS DE INTERVENCIÓN NUTRICIONAL (1).pdf
MANEJO DE PROGRAMAS DE INTERVENCIÓN NUTRICIONAL (1).pdfMANEJO DE PROGRAMAS DE INTERVENCIÓN NUTRICIONAL (1).pdf
MANEJO DE PROGRAMAS DE INTERVENCIÓN NUTRICIONAL (1).pdfFredyOrellanadelgadi
 
AVANCES TECNOLOGICOS DEL SIGLO XXI PRESENTACION
AVANCES TECNOLOGICOS DEL SIGLO XXI  PRESENTACIONAVANCES TECNOLOGICOS DEL SIGLO XXI  PRESENTACION
AVANCES TECNOLOGICOS DEL SIGLO XXI PRESENTACIONmcorderoa
 
Trabajo de investigación escolar sobre el teatro
Trabajo de investigación escolar sobre el teatroTrabajo de investigación escolar sobre el teatro
Trabajo de investigación escolar sobre el teatromateohenrryg
 
La ética digital, de que trata, algunas características y como lo podemos uti...
La ética digital, de que trata, algunas características y como lo podemos uti...La ética digital, de que trata, algunas características y como lo podemos uti...
La ética digital, de que trata, algunas características y como lo podemos uti...yeisonmoreno02
 

Último (11)

6.2.4.4 Packet Tracer - Router and Switch Resilience.pdf
6.2.4.4 Packet Tracer - Router and Switch Resilience.pdf6.2.4.4 Packet Tracer - Router and Switch Resilience.pdf
6.2.4.4 Packet Tracer - Router and Switch Resilience.pdf
 
Enfermedades Crónicas No Transmisibles e
Enfermedades Crónicas No Transmisibles eEnfermedades Crónicas No Transmisibles e
Enfermedades Crónicas No Transmisibles e
 
PDF WINX CLUB, LIBRO PARA COLOREAR, PARA NIÑAS
PDF WINX CLUB, LIBRO PARA COLOREAR, PARA NIÑASPDF WINX CLUB, LIBRO PARA COLOREAR, PARA NIÑAS
PDF WINX CLUB, LIBRO PARA COLOREAR, PARA NIÑAS
 
Metodología Investigación Cientifica 6ta ed.pdf
Metodología Investigación Cientifica 6ta ed.pdfMetodología Investigación Cientifica 6ta ed.pdf
Metodología Investigación Cientifica 6ta ed.pdf
 
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA IINSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
 
PLAN LOS ANIMALES MARINOS.pdf con las actividades a realizar día a días, tota...
PLAN LOS ANIMALES MARINOS.pdf con las actividades a realizar día a días, tota...PLAN LOS ANIMALES MARINOS.pdf con las actividades a realizar día a días, tota...
PLAN LOS ANIMALES MARINOS.pdf con las actividades a realizar día a días, tota...
 
Informe breve sobre el teatro en general.
Informe breve sobre el teatro en general.Informe breve sobre el teatro en general.
Informe breve sobre el teatro en general.
 
MANEJO DE PROGRAMAS DE INTERVENCIÓN NUTRICIONAL (1).pdf
MANEJO DE PROGRAMAS DE INTERVENCIÓN NUTRICIONAL (1).pdfMANEJO DE PROGRAMAS DE INTERVENCIÓN NUTRICIONAL (1).pdf
MANEJO DE PROGRAMAS DE INTERVENCIÓN NUTRICIONAL (1).pdf
 
AVANCES TECNOLOGICOS DEL SIGLO XXI PRESENTACION
AVANCES TECNOLOGICOS DEL SIGLO XXI  PRESENTACIONAVANCES TECNOLOGICOS DEL SIGLO XXI  PRESENTACION
AVANCES TECNOLOGICOS DEL SIGLO XXI PRESENTACION
 
Trabajo de investigación escolar sobre el teatro
Trabajo de investigación escolar sobre el teatroTrabajo de investigación escolar sobre el teatro
Trabajo de investigación escolar sobre el teatro
 
La ética digital, de que trata, algunas características y como lo podemos uti...
La ética digital, de que trata, algunas características y como lo podemos uti...La ética digital, de que trata, algunas características y como lo podemos uti...
La ética digital, de que trata, algunas características y como lo podemos uti...
 

Criptografia

  • 1.
  • 2. La criptología esta formada por dos técnicas complementarias: criptoanálisis y criptografía. La criptología es la técnica de convertir un texto inteligible, texto en claro, en otro llamado criptograma. El criptoanálisis es la técnica de descifrar un criptograma sin tener la autorización.
  • 3. Para encriptar se debe transformar un texto mediante un método cuya función inversa únicamente conocen las personas autorizadas. Los sistemas actuales utilizan algoritmo publico y claves secretas, debido a: •El nivel de seguridad es el mismo. •Los algoritmos públicos están más probados. Un algoritmo secreto puede tener agujeros detectables sin necesidad de conocer su funcionamiento completo, por tanto un criptoanalista puede encontrar fallos aunque no conozca el secreto. •Es más fácil y seguro transmitir una clave que todo el funcionamiento de un algoritmo. Así un sistema de comunicaciones con criptografía utiliza un algoritmo público para encriptar y otro para el criptoanalista sin el conocimiento de la clave.
  • 4. Sólo utiliza una clave para cifrar y descifrar el mensaje, que tiene que conocer el emisor y el receptor previamente y este es el punto débil del sistema, la comunicación de las claves entre ambos sujetos, ya que resulta más fácil interceptar una clave que se ha transmitido sin seguridad diciéndola en alto, mandándola por correo electrónico u ordinario o haciendo una llamada telefónica. MAQUINA ENIGMA- HISTORIA DE LA CRIPTOGRAGFÍA Era una maquina de cifrado electromecánica que generaba abecedarios según la posición de unos rodillos que podrían tener distintas ordenes y posiciones. Usaba un método simétrico con un algoritmo que dependía de una clave que está formada por: los rotores o rodillos que usaba, su orden y la posición de cada anillo, siendo esto lo más básico. Contaba también con un libro de claves que contenía la clave del día y hacia un poco más difícil encontrar la clave. Otro inconveniente de este sistema es que si quieres tener un contenido totalmente confidencial con 10 personas tienes que aprenderte las 10 claves para cada persona.
  • 5. Se basa en el uso de dos claves: •Pública: se podrá difundir sin ningún problema a todas las personas que necesiten mandar algo cifrado. •Privada: no debe ser revelada nunca. Puede parecer a simple vista un sistema un poco cojo ya que podríamos pensar que sabiendo la clave pública podríamos deducir la privada, pero estos sistemas criptográficos usan algoritmos bastante complejos. Sólo cifra una persona(con la clave pública) y la otra se limita a mirar el contenido, por lo que la forma correcta de tener una comunicación bidireccional sería realizando este mismo proceso con dos pares de claves, o una por cada comunicador. Otro propósito de este sistema es, también, el poder firma documentos, certificando que el emisor es quien dice ser, firmando con la clave privada y verificando la identidad con la pública.