SlideShare una empresa de Scribd logo
 EDITOR: 
 MARTINEZ CARACHURE JAVIER
 es un término genérico que describe todas las 
técnicas que permiten cifrar mensajes o 
hacerlos ininteligibles sin recurrir a una acción 
específica. El verbo asociado es cifrar
 SE BASA EN 
 en la aritmética: En el caso de un texto, consiste en transformar las 
letras que conforman el mensaje en una serie de números (en forma 
de bits ya que los equipos informáticos usan el sistema binario) y 
luego realizar cálculos con estos números para: 
 modificarlos y hacerlos incomprensibles. El resultado de esta 
modificación (el mensaje cifrado) se llama texto cifrado, en contraste 
con el mensaje inicial, llamado texto simple. 
 asegurarse de que el receptor pueda descifrarlos.
 Los seres humanos siempre han sentido la necesidad de ocultar 
información, mucho antes de que existieran los primeros equipos 
informáticos y calculadoras. 
 Desde su creación, Internet ha evolucionado hasta convertirse en una 
herramienta esencial de la comunicación. Sin embargo, esta 
comunicación implica un número creciente de problemas estratégicos 
relacionados con las actividades de las empresas en la Web. Las 
transacciones que se realizan a través de la red pueden ser 
interceptadas y, sobretodo, porque actualmente resulta difícil 
establecer una legislación sobre Internet. La seguridad de esta 
información debe garantizarse: éste es el papel de la criptografía.
 El cifrado normalmente se realiza mediante una 
clave de cifrado y el descifrado requiere una clave de 
descifrado. Las claves generalmente se dividen en 
dos tipos: 
 Las claves simétricas: son las claves que se usan 
tanto para el cifrado como para el descifrado. En 
este caso hablamos de cifrado simétrico o cifrado 
con clave secreta. 
 Las claves asimétricas: son las claves que se usan en 
el caso del cifrado asimétrico (también llamado 
cifrado con clave pública). En este caso, se usa una 
clave para el cifrado y otra para el descifrado. 
 En inglés, el término decryption (descifrado) 
también se refiere al acto de intentar descifrar en 
forma ilegítima el mensaje (ya conozca o no el 
atacante la clave de descifrado).
 La criptografía se usa tradicionalmente para 
ocultar mensajes de ciertos usuarios. En la 
actualidad, esta función es incluso más útil ya 
que las comunicaciones de Internet circulan por 
infraestructuras cuya fiabilidad y 
confidencialidad no pueden garantizarse. La 
criptografía se usa no sólo para proteger la 
confidencialidad de los datos, sino también 
para garantizar su integridad y autenticidad.

Más contenido relacionado

La actualidad más candente

Maiker
MaikerMaiker
Maiker
maikerrrrrb
 
Criptografia
CriptografiaCriptografia
Criptografia
Kevin Francisco
 
Criptografia
CriptografiaCriptografia
Criptografia
Glanet
 
Que es encriptación diapositiva(1)
Que es encriptación diapositiva(1)Que es encriptación diapositiva(1)
Que es encriptación diapositiva(1)
alsteffrivera
 
Trabajo de de codigos asii
Trabajo de de codigos asiiTrabajo de de codigos asii
Trabajo de de codigos asiiGoogle
 
Presentación1
Presentación1Presentación1
Presentación1
fdione
 
Prof lisby mayo
Prof lisby mayoProf lisby mayo
Prof lisby mayorosalba26
 
Criptografía
CriptografíaCriptografía
Criptografía
Pako PC
 
Victor barrios
Victor barriosVictor barrios
Victor barrios
maikerrrrrb
 
Presentación1
Presentación1Presentación1
Presentación1
Alexis Molina
 
Criptografía Y Encriptacion
Criptografía Y EncriptacionCriptografía Y Encriptacion
Criptografía Y EncriptacionJESSICA BECERRA
 
Victor barrios
Victor barriosVictor barrios
Victor barrios
maikerrrrrb
 

La actualidad más candente (16)

PresentacióN Marce
PresentacióN MarcePresentacióN Marce
PresentacióN Marce
 
Maiker
MaikerMaiker
Maiker
 
Plan de contingencia
Plan de  contingenciaPlan de  contingencia
Plan de contingencia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Que es encriptación diapositiva(1)
Que es encriptación diapositiva(1)Que es encriptación diapositiva(1)
Que es encriptación diapositiva(1)
 
Trabajo de de codigos asii
Trabajo de de codigos asiiTrabajo de de codigos asii
Trabajo de de codigos asii
 
Presentación1
Presentación1Presentación1
Presentación1
 
G:\Criptografia
G:\CriptografiaG:\Criptografia
G:\Criptografia
 
Criptogtafia
CriptogtafiaCriptogtafia
Criptogtafia
 
Prof lisby mayo
Prof lisby mayoProf lisby mayo
Prof lisby mayo
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Victor barrios
Victor barriosVictor barrios
Victor barrios
 
Presentación1
Presentación1Presentación1
Presentación1
 
Criptografía Y Encriptacion
Criptografía Y EncriptacionCriptografía Y Encriptacion
Criptografía Y Encriptacion
 
Victor barrios
Victor barriosVictor barrios
Victor barrios
 

Destacado

Funciones juridica huila
Funciones juridica huilaFunciones juridica huila
Funciones juridica huiladacabrera1
 
Kit de estudio
Kit de estudioKit de estudio
Kit de estudioNohelia
 
13ER. LISTADO DE BENEFICIARIOS DE PETROORINOCO.
13ER. LISTADO DE BENEFICIARIOS DE PETROORINOCO.13ER. LISTADO DE BENEFICIARIOS DE PETROORINOCO.
13ER. LISTADO DE BENEFICIARIOS DE PETROORINOCO.
Pedro Jose Morillo Muñiz
 
Analisa upsr tahun 2012
Analisa upsr tahun 2012Analisa upsr tahun 2012
Analisa upsr tahun 2012zalinamohdnor
 
Região Sul
Região SulRegião Sul
Região Sul
claudia_luciano
 
Editorial nosso clinico 84 nov dez 2011
Editorial nosso clinico 84 nov dez 2011Editorial nosso clinico 84 nov dez 2011
Editorial nosso clinico 84 nov dez 2011Roberto Arruda
 
Bailarines en la historia
Bailarines en la historiaBailarines en la historia
Bailarines en la historiambellonieto
 
Editorial nosso clinico 88 jul ago 2012
Editorial nosso clinico 88 jul ago 2012Editorial nosso clinico 88 jul ago 2012
Editorial nosso clinico 88 jul ago 2012Roberto Arruda
 
El chikungunya y el ébola
El chikungunya y el ébolaEl chikungunya y el ébola
El chikungunya y el ébola
badboy99
 
Aprender (por medio) de la resolución
Aprender (por medio) de la resoluciónAprender (por medio) de la resolución
Aprender (por medio) de la resolución
SECRETARÍA DE EDUCACIÓN PÚBLICA
 

Destacado (20)

Funciones juridica huila
Funciones juridica huilaFunciones juridica huila
Funciones juridica huila
 
Kit de estudio
Kit de estudioKit de estudio
Kit de estudio
 
Cultura negra cruzadinha
Cultura negra cruzadinhaCultura negra cruzadinha
Cultura negra cruzadinha
 
eu e meu amor^^
eu e meu amor^^eu e meu amor^^
eu e meu amor^^
 
13ER. LISTADO DE BENEFICIARIOS DE PETROORINOCO.
13ER. LISTADO DE BENEFICIARIOS DE PETROORINOCO.13ER. LISTADO DE BENEFICIARIOS DE PETROORINOCO.
13ER. LISTADO DE BENEFICIARIOS DE PETROORINOCO.
 
Analisa upsr tahun 2012
Analisa upsr tahun 2012Analisa upsr tahun 2012
Analisa upsr tahun 2012
 
AML-CFT CBT Certificate
AML-CFT CBT CertificateAML-CFT CBT Certificate
AML-CFT CBT Certificate
 
Região Sul
Região SulRegião Sul
Região Sul
 
Editorial nosso clinico 84 nov dez 2011
Editorial nosso clinico 84 nov dez 2011Editorial nosso clinico 84 nov dez 2011
Editorial nosso clinico 84 nov dez 2011
 
Estado situacion-financiera-diciembre2011
Estado situacion-financiera-diciembre2011Estado situacion-financiera-diciembre2011
Estado situacion-financiera-diciembre2011
 
Bailarines en la historia
Bailarines en la historiaBailarines en la historia
Bailarines en la historia
 
Editorial nosso clinico 88 jul ago 2012
Editorial nosso clinico 88 jul ago 2012Editorial nosso clinico 88 jul ago 2012
Editorial nosso clinico 88 jul ago 2012
 
Facturaen sitec
Facturaen sitecFacturaen sitec
Facturaen sitec
 
Doa pembuka rezki
Doa pembuka rezkiDoa pembuka rezki
Doa pembuka rezki
 
La division
La divisionLa division
La division
 
Ca
CaCa
Ca
 
Six Sigma Certificates
Six Sigma CertificatesSix Sigma Certificates
Six Sigma Certificates
 
El chikungunya y el ébola
El chikungunya y el ébolaEl chikungunya y el ébola
El chikungunya y el ébola
 
Kinder mn m color
Kinder mn m colorKinder mn m color
Kinder mn m color
 
Aprender (por medio) de la resolución
Aprender (por medio) de la resoluciónAprender (por medio) de la resolución
Aprender (por medio) de la resolución
 

Similar a Criptografia

Criptologia1
Criptologia1Criptologia1
Criptologia1
jovanni13
 
Leccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoLeccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoclaoeusse
 
Actividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documentalActividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documentalGladys Rangel
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografia
Tensor
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografia
Tensor
 
Tecnicas de criptografia
Tecnicas de criptografiaTecnicas de criptografia
Tecnicas de criptografia
Tensor
 
TECNICAS DE HACER CRIPTOGRAFÍA
TECNICAS DE HACER  CRIPTOGRAFÍA TECNICAS DE HACER  CRIPTOGRAFÍA
TECNICAS DE HACER CRIPTOGRAFÍA
Roberto Romero Pereira
 
Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datos
Yesenia Hernandez Ortiz
 
Criptografía
CriptografíaCriptografía
Criptografía
Nicol de la Rosa
 
Métodos de cifrados
Métodos de cifradosMétodos de cifrados
Métodos de cifrados
rosalba26
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografía
carmenrico14
 
Derecho A La Privacidad Y El Buen NombreexposicióN
Derecho A La Privacidad Y El Buen NombreexposicióNDerecho A La Privacidad Y El Buen NombreexposicióN
Derecho A La Privacidad Y El Buen NombreexposicióNguestfa9e5
 
Derecho A La Privacidad Y El Buen NombreexposicióN
Derecho A La Privacidad Y El Buen NombreexposicióNDerecho A La Privacidad Y El Buen NombreexposicióN
Derecho A La Privacidad Y El Buen NombreexposicióNguillermoleonospina
 
Criptografía
CriptografíaCriptografía
Criptografía
CECyTEM
 
Encriptación
EncriptaciónEncriptación
EncriptaciónESPE
 

Similar a Criptografia (20)

Criptologia1
Criptologia1Criptologia1
Criptologia1
 
Leccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoLeccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de grado
 
Actividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documentalActividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documental
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografia
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografia
 
Tecnicas de criptografia
Tecnicas de criptografiaTecnicas de criptografia
Tecnicas de criptografia
 
TECNICAS DE HACER CRIPTOGRAFÍA
TECNICAS DE HACER  CRIPTOGRAFÍA TECNICAS DE HACER  CRIPTOGRAFÍA
TECNICAS DE HACER CRIPTOGRAFÍA
 
Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datos
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Métodos de cifrados
Métodos de cifradosMétodos de cifrados
Métodos de cifrados
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografía
 
Criptografia
CriptografiaCriptografia
Criptografia
 
UTF14
UTF14UTF14
UTF14
 
Derecho A..
Derecho A..Derecho A..
Derecho A..
 
DERECHO A
DERECHO ADERECHO A
DERECHO A
 
Derecho A La Privacidad Y El Buen NombreexposicióN
Derecho A La Privacidad Y El Buen NombreexposicióNDerecho A La Privacidad Y El Buen NombreexposicióN
Derecho A La Privacidad Y El Buen NombreexposicióN
 
Derecho A La Privacidad Y El Buen NombreexposicióN
Derecho A La Privacidad Y El Buen NombreexposicióNDerecho A La Privacidad Y El Buen NombreexposicióN
Derecho A La Privacidad Y El Buen NombreexposicióN
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Encriptación
EncriptaciónEncriptación
Encriptación
 

Último

Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
cdraco
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
marianabz2403
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
AlejandraCasallas7
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
cj3806354
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
Luis Enrique Zafra Haro
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
coloradxmaria
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
44652726
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
DiegoCampos433849
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
DanielErazoMedina
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
AlejandraCasallas7
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
Fernando Villares
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
Emilio Casbas
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Telefónica
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
PABLOCESARGARZONBENI
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
thomasdcroz38
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
JulyMuoz18
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
Leidyfuentes19
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 

Último (20)

Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 

Criptografia

  • 1.
  • 2.  EDITOR:  MARTINEZ CARACHURE JAVIER
  • 3.  es un término genérico que describe todas las técnicas que permiten cifrar mensajes o hacerlos ininteligibles sin recurrir a una acción específica. El verbo asociado es cifrar
  • 4.  SE BASA EN  en la aritmética: En el caso de un texto, consiste en transformar las letras que conforman el mensaje en una serie de números (en forma de bits ya que los equipos informáticos usan el sistema binario) y luego realizar cálculos con estos números para:  modificarlos y hacerlos incomprensibles. El resultado de esta modificación (el mensaje cifrado) se llama texto cifrado, en contraste con el mensaje inicial, llamado texto simple.  asegurarse de que el receptor pueda descifrarlos.
  • 5.  Los seres humanos siempre han sentido la necesidad de ocultar información, mucho antes de que existieran los primeros equipos informáticos y calculadoras.  Desde su creación, Internet ha evolucionado hasta convertirse en una herramienta esencial de la comunicación. Sin embargo, esta comunicación implica un número creciente de problemas estratégicos relacionados con las actividades de las empresas en la Web. Las transacciones que se realizan a través de la red pueden ser interceptadas y, sobretodo, porque actualmente resulta difícil establecer una legislación sobre Internet. La seguridad de esta información debe garantizarse: éste es el papel de la criptografía.
  • 6.  El cifrado normalmente se realiza mediante una clave de cifrado y el descifrado requiere una clave de descifrado. Las claves generalmente se dividen en dos tipos:  Las claves simétricas: son las claves que se usan tanto para el cifrado como para el descifrado. En este caso hablamos de cifrado simétrico o cifrado con clave secreta.  Las claves asimétricas: son las claves que se usan en el caso del cifrado asimétrico (también llamado cifrado con clave pública). En este caso, se usa una clave para el cifrado y otra para el descifrado.  En inglés, el término decryption (descifrado) también se refiere al acto de intentar descifrar en forma ilegítima el mensaje (ya conozca o no el atacante la clave de descifrado).
  • 7.  La criptografía se usa tradicionalmente para ocultar mensajes de ciertos usuarios. En la actualidad, esta función es incluso más útil ya que las comunicaciones de Internet circulan por infraestructuras cuya fiabilidad y confidencialidad no pueden garantizarse. La criptografía se usa no sólo para proteger la confidencialidad de los datos, sino también para garantizar su integridad y autenticidad.