SlideShare una empresa de Scribd logo
Métodos y técnicas con el objetivo de cifrarRama de las Matemáticas, informática y telemáticatécnicatecnicagriegoRepresentación EnigmáticaClave SecretaEscritura DocumentosArte+EscrituraOcultoCRIPTOGRAFÍA<br />usatecnica<br />Tipos de CriptosistemasIntegridadConfidencialidad<br />Tipos de ClavesTratamiento del MensajeLos datos no sufren modificaciones.Accesible solo al personal autorizado.<br />Clave Publica o asimétricosClave Secreta o simétricosFlujoBloqueSe logra<A<br />AsimetricosSimetricos<br />Cada usuario crea un par de claves. LentosSe aplica a un elemento de información mediante un flujo de claveSe aplica a un bloque de información, usando la misma clave<br />Única clave para emisor y receptor. Son muy rápidosPor separadoProtegiendo las claves en el cifrado y descifrado.<br />Receptor: Clave públicaEmisor: Clave PrivadaCifrado de información<br />

Más contenido relacionado

La actualidad más candente

Que es encriptación diapositiva(1)
Que es encriptación diapositiva(1)Que es encriptación diapositiva(1)
Que es encriptación diapositiva(1)
alsteffrivera
 
Criptografia
CriptografiaCriptografia
Criptografia
Antonio Medina
 
Criptografia
Criptografia Criptografia
Criptografia
Fany Wayney
 
Criptografia.
Criptografia.Criptografia.
Criptografia.
EmmanuelUrnZapata
 
Criptografia1
Criptografia1Criptografia1
Criptografia1
Antonio Medina
 
Trabajo de de codigos asii
Trabajo de de codigos asiiTrabajo de de codigos asii
Trabajo de de codigos asiiGoogle
 
Encriptación
EncriptaciónEncriptación
Encriptación
belen12389
 
Actividad 6 definiciones
Actividad 6 definicionesActividad 6 definiciones
Actividad 6 definiciones
instituto tecnologico
 
Criptografia
CriptografiaCriptografia
Criptografia
Diego Bautista
 
M E T O D O S D E E N C R I P T A C I O N
M E T O D O S  D E  E N C R I P T A C I O NM E T O D O S  D E  E N C R I P T A C I O N
M E T O D O S D E E N C R I P T A C I O Nlizbeth
 
La criptología
La criptologíaLa criptología
La criptología
Nayomi Apellidos
 
Seguridad Privada
Seguridad PrivadaSeguridad Privada
Seguridad Privada
Firu Hms
 
Ecriptació
EcriptacióEcriptació
Ecriptació
leidylosadaquintero
 
Trabajo Práctico de Seguridad informática
Trabajo Práctico de Seguridad informáticaTrabajo Práctico de Seguridad informática
Trabajo Práctico de Seguridad informática
florenciakaran
 

La actualidad más candente (17)

Que es encriptación diapositiva(1)
Que es encriptación diapositiva(1)Que es encriptación diapositiva(1)
Que es encriptación diapositiva(1)
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
Criptografia Criptografia
Criptografia
 
Criptografia.
Criptografia.Criptografia.
Criptografia.
 
Criptografia1
Criptografia1Criptografia1
Criptografia1
 
Criptografia1
Criptografia1Criptografia1
Criptografia1
 
Trabajo de de codigos asii
Trabajo de de codigos asiiTrabajo de de codigos asii
Trabajo de de codigos asii
 
Encriptación
EncriptaciónEncriptación
Encriptación
 
Actividad 6 definiciones
Actividad 6 definicionesActividad 6 definiciones
Actividad 6 definiciones
 
Criptografia
CriptografiaCriptografia
Criptografia
 
M E T O D O S D E E N C R I P T A C I O N
M E T O D O S  D E  E N C R I P T A C I O NM E T O D O S  D E  E N C R I P T A C I O N
M E T O D O S D E E N C R I P T A C I O N
 
La criptología
La criptologíaLa criptología
La criptología
 
Seguridad Privada
Seguridad PrivadaSeguridad Privada
Seguridad Privada
 
Encriptación
EncriptaciónEncriptación
Encriptación
 
Ecriptació
EcriptacióEcriptació
Ecriptació
 
Trabajo Práctico de Seguridad informática
Trabajo Práctico de Seguridad informáticaTrabajo Práctico de Seguridad informática
Trabajo Práctico de Seguridad informática
 

Similar a Criptografia

Presentación rossana
Presentación rossanaPresentación rossana
Presentación rossana
rossana14
 
Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datos
Yesenia Hernandez Ortiz
 
Metodos De Encriptacion Para El Cifrado De Claves
Metodos De Encriptacion Para El Cifrado De ClavesMetodos De Encriptacion Para El Cifrado De Claves
Metodos De Encriptacion Para El Cifrado De Clavescarlitas
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
ESPE
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
ESPE
 
Encriptacion
EncriptacionEncriptacion
EncriptacionESPE
 
Encriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasEncriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y Privadas
Daniel Yánez
 
Encriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasEncriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasDaniel Yánez
 
Criptografia
CriptografiaCriptografia
Criptografiakatha4441
 
Criptografia
CriptografiaCriptografia
Criptografia
Jose Manuel Acosta
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióN
Erika
 
Taller seguridad y confidencialidad informacion
Taller seguridad y confidencialidad informacionTaller seguridad y confidencialidad informacion
Taller seguridad y confidencialidad informacionCein
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografía
carmenrico14
 
Metodo De Encriptacion
Metodo De EncriptacionMetodo De Encriptacion
Metodo De EncriptacionStefany
 
Métodos de encriptación de las vpns
Métodos de encriptación de las vpnsMétodos de encriptación de las vpns
Métodos de encriptación de las vpns
ESPE
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
SHARITO21
 
ENCRIPTACION
ENCRIPTACIONENCRIPTACION
ENCRIPTACION
LEIDI CALDERON
 
Encriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y SimetricaEncriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y Simetrica
SHARITO21
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
SHARITO21
 
Métodos de encriptación en vpn s
Métodos de encriptación en vpn sMétodos de encriptación en vpn s
Métodos de encriptación en vpn s
espe
 

Similar a Criptografia (20)

Presentación rossana
Presentación rossanaPresentación rossana
Presentación rossana
 
Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datos
 
Metodos De Encriptacion Para El Cifrado De Claves
Metodos De Encriptacion Para El Cifrado De ClavesMetodos De Encriptacion Para El Cifrado De Claves
Metodos De Encriptacion Para El Cifrado De Claves
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Encriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasEncriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y Privadas
 
Encriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasEncriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y Privadas
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióN
 
Taller seguridad y confidencialidad informacion
Taller seguridad y confidencialidad informacionTaller seguridad y confidencialidad informacion
Taller seguridad y confidencialidad informacion
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografía
 
Metodo De Encriptacion
Metodo De EncriptacionMetodo De Encriptacion
Metodo De Encriptacion
 
Métodos de encriptación de las vpns
Métodos de encriptación de las vpnsMétodos de encriptación de las vpns
Métodos de encriptación de las vpns
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
ENCRIPTACION
ENCRIPTACIONENCRIPTACION
ENCRIPTACION
 
Encriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y SimetricaEncriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y Simetrica
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Métodos de encriptación en vpn s
Métodos de encriptación en vpn sMétodos de encriptación en vpn s
Métodos de encriptación en vpn s
 

Criptografia

  • 1. Métodos y técnicas con el objetivo de cifrarRama de las Matemáticas, informática y telemáticatécnicatecnicagriegoRepresentación EnigmáticaClave SecretaEscritura DocumentosArte+EscrituraOcultoCRIPTOGRAFÍA<br />usatecnica<br />Tipos de CriptosistemasIntegridadConfidencialidad<br />Tipos de ClavesTratamiento del MensajeLos datos no sufren modificaciones.Accesible solo al personal autorizado.<br />Clave Publica o asimétricosClave Secreta o simétricosFlujoBloqueSe logra<A<br />AsimetricosSimetricos<br />Cada usuario crea un par de claves. LentosSe aplica a un elemento de información mediante un flujo de claveSe aplica a un bloque de información, usando la misma clave<br />Única clave para emisor y receptor. Son muy rápidosPor separadoProtegiendo las claves en el cifrado y descifrado.<br />Receptor: Clave públicaEmisor: Clave PrivadaCifrado de información<br />