SlideShare una empresa de Scribd logo
La criptología esta formada por dos 
técnicas complementarias: criptoanálisis 
y criptografía. La criptología es la 
técnica de convertir un texto inteligible, 
texto en claro, en otro llamado 
criptograma. El criptoanálisis es la 
técnica de descifrar un criptograma sin 
tener la autorización.
Para encriptar se debe transformar un texto mediante un 
método cuya función inversa únicamente conocen las personas 
autorizadas. Los sistemas actuales utilizan algoritmo publico y 
claves secretas, debido a: 
•El nivel de seguridad es el mismo. 
•Los algoritmos públicos están más probados. Un algoritmo 
secreto puede tener agujeros detectables sin necesidad de 
conocer su funcionamiento completo, por tanto un 
criptoanalista puede encontrar fallos aunque no conozca el 
secreto. 
•Es más fácil y seguro transmitir una clave que todo el 
funcionamiento de un algoritmo. 
Así un sistema de comunicaciones con criptografía utiliza un 
algoritmo público para encriptar y otro para el criptoanalista 
sin el conocimiento de la clave.
Sólo utiliza una clave para cifrar y descifrar el mensaje, que tiene que conocer el 
emisor y el receptor previamente y este es el punto débil del sistema, la 
comunicación de las claves entre ambos sujetos, ya que resulta más fácil 
interceptar una clave que se ha transmitido sin seguridad diciéndola en alto, 
mandándola por correo electrónico u ordinario o haciendo una llamada telefónica. 
MAQUINA ENIGMA- HISTORIA DE LA CRIPTOGRAGFÍA 
Era una maquina de cifrado electromecánica que generaba abecedarios según la 
posición de unos rodillos que podrían tener distintas ordenes y posiciones. Usaba 
un método simétrico con un algoritmo que dependía de una clave que está 
formada por: los rotores o rodillos que usaba, su orden y la posición de cada anillo, 
siendo esto lo más básico. Contaba también con un libro de claves que contenía la 
clave del día y hacia un poco más difícil encontrar la clave. 
Otro inconveniente de este sistema es que si quieres tener un contenido 
totalmente confidencial con 10 personas tienes que aprenderte las 10 claves para 
cada persona.
Se basa en el uso de dos claves: 
•Pública: se podrá difundir sin ningún problema a todas las personas 
que necesiten mandar algo cifrado. 
•Privada: no debe ser revelada nunca. 
Puede parecer a simple vista un sistema un poco cojo ya que 
podríamos pensar que sabiendo la clave pública podríamos deducir 
la privada, pero estos sistemas criptográficos usan algoritmos 
bastante complejos. 
Sólo cifra una persona(con la clave pública) y la otra se limita a mirar 
el contenido, por lo que la forma correcta de tener una 
comunicación bidireccional sería realizando este mismo proceso con 
dos pares de claves, o una por cada comunicador. 
Otro propósito de este sistema es, también, el poder firma 
documentos, certificando que el emisor es quien dice ser, firmando 
con la clave privada y verificando la identidad con la pública.
Criptografia2
Criptografia2

Más contenido relacionado

La actualidad más candente

cod
codcod
cod
roderto
 
Presentación criptografía
Presentación criptografíaPresentación criptografía
Presentación criptografía
CYNTHIAG86
 
Tecnologia
TecnologiaTecnologia
Tecnologia
zoeaguilar6
 
Encriptación
EncriptaciónEncriptación
Encriptación
ALEX VALENCIA
 
Criptografia
CriptografiaCriptografia
Criptografia
Jose Sanchez
 
Criptografia
Criptografia Criptografia
Criptografia
Alex Miguel
 
Criptografia.ppt
Criptografia.pptCriptografia.ppt
Criptografia.ppt
Carlos Daniel
 
Caranqui Rodriguez Eduardo 1 C
Caranqui Rodriguez Eduardo 1 CCaranqui Rodriguez Eduardo 1 C
Caranqui Rodriguez Eduardo 1 C
ESPE
 
Encriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y SimetricaEncriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y Simetrica
SHARITO21
 
Metodo De Encriptacion
Metodo De EncriptacionMetodo De Encriptacion
Metodo De Encriptacion
Stefany
 
Criptografia II
Criptografia IICriptografia II
Criptografia II
Tensor
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
menamigue
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetrica
Baruch Ramos
 
Criptografía sesión ii
Criptografía   sesión iiCriptografía   sesión ii
Criptografía sesión ii
Anaylen Lopez
 
Encriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves PrivadasEncriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves Privadas
christian
 

La actualidad más candente (15)

cod
codcod
cod
 
Presentación criptografía
Presentación criptografíaPresentación criptografía
Presentación criptografía
 
Tecnologia
TecnologiaTecnologia
Tecnologia
 
Encriptación
EncriptaciónEncriptación
Encriptación
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
Criptografia Criptografia
Criptografia
 
Criptografia.ppt
Criptografia.pptCriptografia.ppt
Criptografia.ppt
 
Caranqui Rodriguez Eduardo 1 C
Caranqui Rodriguez Eduardo 1 CCaranqui Rodriguez Eduardo 1 C
Caranqui Rodriguez Eduardo 1 C
 
Encriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y SimetricaEncriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y Simetrica
 
Metodo De Encriptacion
Metodo De EncriptacionMetodo De Encriptacion
Metodo De Encriptacion
 
Criptografia II
Criptografia IICriptografia II
Criptografia II
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetrica
 
Criptografía sesión ii
Criptografía   sesión iiCriptografía   sesión ii
Criptografía sesión ii
 
Encriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves PrivadasEncriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves Privadas
 

Destacado

Ana Jimena )
Ana Jimena )Ana Jimena )
Ana Jimena )
guestb89d324
 
Programa hpu 2011 2012
Programa hpu 2011 2012Programa hpu 2011 2012
Programa hpu 2011 2012
jesustimoteo
 
Los crackers
Los crackersLos crackers
Los crackers
MariaIsidoraGonzalez
 
NewDay USA Website Rebrand
NewDay USA Website RebrandNewDay USA Website Rebrand
NewDay USA Website Rebrandstu.Dio
 
Virus
Virus Virus
Virus
Dewbieber
 
Hcs2009 Lecc10
Hcs2009 Lecc10Hcs2009 Lecc10
Hcs2009 Lecc10
jesustimoteo
 
Industrialised Service Delivery
Industrialised Service DeliveryIndustrialised Service Delivery
Industrialised Service Delivery
Ian Thomas
 
Slide deck Mupi
Slide deck MupiSlide deck Mupi
Slide deck Mupi
Ana Mendes
 
Al rescate del Callejón de Huaylas I
Al rescate del Callejón de Huaylas IAl rescate del Callejón de Huaylas I
Al rescate del Callejón de Huaylas I
Mario Carranza Romero
 
Digital Intelligence
Digital IntelligenceDigital Intelligence
Digital Intelligence
Eashwar Raghunathan
 
Press Release: NewDay USA Foundation Announcement
Press Release: NewDay USA Foundation AnnouncementPress Release: NewDay USA Foundation Announcement
Press Release: NewDay USA Foundation Announcement
stu.Dio
 
Amo5
Amo5Amo5
Amo5
CECyTEM
 
Pokemones
PokemonesPokemones
Lecture 9h
Lecture 9hLecture 9h
Lecture 9h
Krishna Karri
 
Rentrée littéraire 2014
Rentrée littéraire 2014Rentrée littéraire 2014
Rentrée littéraire 2014
BMConcarneau
 
Performance is more than Search
Performance is more than SearchPerformance is more than Search
Performance is more than Search
blue2purple
 
FOSE Cloudbursting
FOSE CloudburstingFOSE Cloudbursting
FOSE Cloudbursting
GovCloud Network
 
Trace effects webinar series
Trace effects webinar seriesTrace effects webinar series
Trace effects webinar series
Ruslana Shamanska
 
Slidelinks
SlidelinksSlidelinks
Slidelinks
franklentini
 

Destacado (20)

Ana Jimena )
Ana Jimena )Ana Jimena )
Ana Jimena )
 
Programa hpu 2011 2012
Programa hpu 2011 2012Programa hpu 2011 2012
Programa hpu 2011 2012
 
Los crackers
Los crackersLos crackers
Los crackers
 
NewDay USA Website Rebrand
NewDay USA Website RebrandNewDay USA Website Rebrand
NewDay USA Website Rebrand
 
Virus
Virus Virus
Virus
 
Hcs2009 Lecc10
Hcs2009 Lecc10Hcs2009 Lecc10
Hcs2009 Lecc10
 
Industrialised Service Delivery
Industrialised Service DeliveryIndustrialised Service Delivery
Industrialised Service Delivery
 
Slide deck Mupi
Slide deck MupiSlide deck Mupi
Slide deck Mupi
 
Al rescate del Callejón de Huaylas I
Al rescate del Callejón de Huaylas IAl rescate del Callejón de Huaylas I
Al rescate del Callejón de Huaylas I
 
Digital Intelligence
Digital IntelligenceDigital Intelligence
Digital Intelligence
 
Test
TestTest
Test
 
Press Release: NewDay USA Foundation Announcement
Press Release: NewDay USA Foundation AnnouncementPress Release: NewDay USA Foundation Announcement
Press Release: NewDay USA Foundation Announcement
 
Amo5
Amo5Amo5
Amo5
 
Pokemones
PokemonesPokemones
Pokemones
 
Lecture 9h
Lecture 9hLecture 9h
Lecture 9h
 
Rentrée littéraire 2014
Rentrée littéraire 2014Rentrée littéraire 2014
Rentrée littéraire 2014
 
Performance is more than Search
Performance is more than SearchPerformance is more than Search
Performance is more than Search
 
FOSE Cloudbursting
FOSE CloudburstingFOSE Cloudbursting
FOSE Cloudbursting
 
Trace effects webinar series
Trace effects webinar seriesTrace effects webinar series
Trace effects webinar series
 
Slidelinks
SlidelinksSlidelinks
Slidelinks
 

Similar a Criptografia2

La criptologia
La criptologiaLa criptologia
La criptologia
Arly_Ins
 
La criptología
La criptologíaLa criptología
La criptología
Nayomi Apellidos
 
codigo de criptografia
codigo de criptografiacodigo de criptografia
codigo de criptografia
roderto
 
Josue ramirez97 (2)
Josue ramirez97 (2)Josue ramirez97 (2)
Josue ramirez97 (2)
JosueJuanTiti
 
Cifrado De Claves Publicas Y Privadas
Cifrado De Claves Publicas Y PrivadasCifrado De Claves Publicas Y Privadas
Cifrado De Claves Publicas Y Privadas
Evelyn
 
Métodos encriptación en vpns
Métodos encriptación en vpnsMétodos encriptación en vpns
Métodos encriptación en vpns
bryan_azr
 
Tipos de criptografias
Tipos de criptografiasTipos de criptografias
Tipos de criptografias
abfckg54
 
TECNICAS DE HACER CRIPTOGRAFÍA
TECNICAS DE HACER  CRIPTOGRAFÍA TECNICAS DE HACER  CRIPTOGRAFÍA
TECNICAS DE HACER CRIPTOGRAFÍA
Roberto Romero Pereira
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografia
Tensor
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografia
Tensor
 
Tecnicas de criptografia
Tecnicas de criptografiaTecnicas de criptografia
Tecnicas de criptografia
Tensor
 
Criptografia Asimetrica
Criptografia AsimetricaCriptografia Asimetrica
Criptografia Asimetrica
G Hoyos A
 
LA CRIPTOGRAFIA
LA CRIPTOGRAFIALA CRIPTOGRAFIA
LA CRIPTOGRAFIA
annylaurita
 
Criptografia 3
Criptografia 3Criptografia 3
Criptografia 3
Brenda Ruiz
 
Encriptación
EncriptaciónEncriptación
Encriptación
ALEX VALENCIA
 
Criptografía
CriptografíaCriptografía
Criptografía
Nicol de la Rosa
 
Criptografia
CriptografiaCriptografia
Criptografia y encriptacion II
Criptografia y encriptacion IICriptografia y encriptacion II
Criptografia y encriptacion II
Tensor
 
Criptografía 304
Criptografía 304Criptografía 304
Criptografía 304
Gagajackson
 
Criptologia c:
Criptologia c: Criptologia c:
Criptologia c:
CandysHRZ
 

Similar a Criptografia2 (20)

La criptologia
La criptologiaLa criptologia
La criptologia
 
La criptología
La criptologíaLa criptología
La criptología
 
codigo de criptografia
codigo de criptografiacodigo de criptografia
codigo de criptografia
 
Josue ramirez97 (2)
Josue ramirez97 (2)Josue ramirez97 (2)
Josue ramirez97 (2)
 
Cifrado De Claves Publicas Y Privadas
Cifrado De Claves Publicas Y PrivadasCifrado De Claves Publicas Y Privadas
Cifrado De Claves Publicas Y Privadas
 
Métodos encriptación en vpns
Métodos encriptación en vpnsMétodos encriptación en vpns
Métodos encriptación en vpns
 
Tipos de criptografias
Tipos de criptografiasTipos de criptografias
Tipos de criptografias
 
TECNICAS DE HACER CRIPTOGRAFÍA
TECNICAS DE HACER  CRIPTOGRAFÍA TECNICAS DE HACER  CRIPTOGRAFÍA
TECNICAS DE HACER CRIPTOGRAFÍA
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografia
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografia
 
Tecnicas de criptografia
Tecnicas de criptografiaTecnicas de criptografia
Tecnicas de criptografia
 
Criptografia Asimetrica
Criptografia AsimetricaCriptografia Asimetrica
Criptografia Asimetrica
 
LA CRIPTOGRAFIA
LA CRIPTOGRAFIALA CRIPTOGRAFIA
LA CRIPTOGRAFIA
 
Criptografia 3
Criptografia 3Criptografia 3
Criptografia 3
 
Encriptación
EncriptaciónEncriptación
Encriptación
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia y encriptacion II
Criptografia y encriptacion IICriptografia y encriptacion II
Criptografia y encriptacion II
 
Criptografía 304
Criptografía 304Criptografía 304
Criptografía 304
 
Criptologia c:
Criptologia c: Criptologia c:
Criptologia c:
 

Último

Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
NicandroMartinez2
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
larapalaciosmonzon28
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
larapalaciosmonzon28
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
CesarPazosQuispe
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
ValeriaAyala48
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
paulroyal74
 
Gabinete, puertos y dispositivos que se conectan al case
Gabinete,  puertos y  dispositivos que se conectan al caseGabinete,  puertos y  dispositivos que se conectan al case
Gabinete, puertos y dispositivos que se conectan al case
JuanaNT7
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
larapalaciosmonzon28
 
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial ValenciaCatalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
AMADO SALVADOR
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
doctorsoluciones34
 
Presentacion de Estado del Arte del The Clean
Presentacion de Estado del Arte del The CleanPresentacion de Estado del Arte del The Clean
Presentacion de Estado del Arte del The Clean
juanchogame18
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
LilibethEstupian
 
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
AMADO SALVADOR
 
IA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticulturaIA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticultura
Miguel Rebollo
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Festibity
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
cbtechchihuahua
 
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
alejandromanuelve
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
mantenimientocarbra6
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
Festibity
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
AMADO SALVADOR
 

Último (20)

Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
 
Gabinete, puertos y dispositivos que se conectan al case
Gabinete,  puertos y  dispositivos que se conectan al caseGabinete,  puertos y  dispositivos que se conectan al case
Gabinete, puertos y dispositivos que se conectan al case
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
 
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial ValenciaCatalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
 
Presentacion de Estado del Arte del The Clean
Presentacion de Estado del Arte del The CleanPresentacion de Estado del Arte del The Clean
Presentacion de Estado del Arte del The Clean
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
 
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
 
IA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticulturaIA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticultura
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
 
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
 

Criptografia2

  • 1.
  • 2. La criptología esta formada por dos técnicas complementarias: criptoanálisis y criptografía. La criptología es la técnica de convertir un texto inteligible, texto en claro, en otro llamado criptograma. El criptoanálisis es la técnica de descifrar un criptograma sin tener la autorización.
  • 3. Para encriptar se debe transformar un texto mediante un método cuya función inversa únicamente conocen las personas autorizadas. Los sistemas actuales utilizan algoritmo publico y claves secretas, debido a: •El nivel de seguridad es el mismo. •Los algoritmos públicos están más probados. Un algoritmo secreto puede tener agujeros detectables sin necesidad de conocer su funcionamiento completo, por tanto un criptoanalista puede encontrar fallos aunque no conozca el secreto. •Es más fácil y seguro transmitir una clave que todo el funcionamiento de un algoritmo. Así un sistema de comunicaciones con criptografía utiliza un algoritmo público para encriptar y otro para el criptoanalista sin el conocimiento de la clave.
  • 4. Sólo utiliza una clave para cifrar y descifrar el mensaje, que tiene que conocer el emisor y el receptor previamente y este es el punto débil del sistema, la comunicación de las claves entre ambos sujetos, ya que resulta más fácil interceptar una clave que se ha transmitido sin seguridad diciéndola en alto, mandándola por correo electrónico u ordinario o haciendo una llamada telefónica. MAQUINA ENIGMA- HISTORIA DE LA CRIPTOGRAGFÍA Era una maquina de cifrado electromecánica que generaba abecedarios según la posición de unos rodillos que podrían tener distintas ordenes y posiciones. Usaba un método simétrico con un algoritmo que dependía de una clave que está formada por: los rotores o rodillos que usaba, su orden y la posición de cada anillo, siendo esto lo más básico. Contaba también con un libro de claves que contenía la clave del día y hacia un poco más difícil encontrar la clave. Otro inconveniente de este sistema es que si quieres tener un contenido totalmente confidencial con 10 personas tienes que aprenderte las 10 claves para cada persona.
  • 5. Se basa en el uso de dos claves: •Pública: se podrá difundir sin ningún problema a todas las personas que necesiten mandar algo cifrado. •Privada: no debe ser revelada nunca. Puede parecer a simple vista un sistema un poco cojo ya que podríamos pensar que sabiendo la clave pública podríamos deducir la privada, pero estos sistemas criptográficos usan algoritmos bastante complejos. Sólo cifra una persona(con la clave pública) y la otra se limita a mirar el contenido, por lo que la forma correcta de tener una comunicación bidireccional sería realizando este mismo proceso con dos pares de claves, o una por cada comunicador. Otro propósito de este sistema es, también, el poder firma documentos, certificando que el emisor es quien dice ser, firmando con la clave privada y verificando la identidad con la pública.