SlideShare una empresa de Scribd logo
LA 
CRIPTOLOGIA
• La criptologia esta formada por dos técnicas 
complementarias que son la criptografía y el criptoanálisis. 
 La criptografía es una técnica de convertir un texto 
inteligible, un texto en claro (plaintext) en otro llamado 
criptograma (ciphertext) el cual su contenido es igual al 
anterior pero que solo lo pueden entender las personas 
autorizadas. 
 El criptoanálisis es la técnica de descifrar un criptograma 
sin tener la autorización.
• Para poder encriptar se debe 
transformar un texto mediante un 
método que solo conocen las 
personas autorizadas. 
• De esta manera solo se puede 
utilizar un algoritmo secreto o un 
algoritmo publico que utiliza una 
palabra la cual es llamada clave 
que solo debe ser conocida por las 
personas autorizadas. Esta debe 
ser imprescindible para la 
encriptación y la des encriptación.
 El nivel de seguridad es el mismo. 
 Los algoritmos públicos se pueden 
fabricar en cadena, tanto chips de 
hardware como aplicaciones 
software. 
 Los algoritmos públicos están mas 
probados. Un algoritmo secreto 
puede tener un agujeros 
detectables. 
• Un criptoanalista puede encontrar 
fallos sin necesidad de conocer el 
secreto del algoritmo. 
 Es mas fácil y mas seguro transmitir 
una clave que todo el funcionamiento 
de un algoritmo. 
• Un sistema de comunicaciones con 
criptografía utiliza un algoritmo 
publico para encriptar y otro para des 
encriptar, pero son inservibles para el 
criptoanalista sin el conocimiento de la 
clave.
• Esta solo utiliza una sola clave para 
cifrar y descifrar el mensaje, que 
tiene que conocer el emisor y el 
receptor, resulta mas fácil 
interceptar una clave que se ha 
transmitido sin seguridad, 
mandándola por correo electrónico 
u ordinario o haciendo una llamada 
telefónica. 
♣MAQUINA ENIGMA: HISTORIA DE LA 
CRIPTOGRAFIA 
• Esta usaba un método simétrico con 
un algoritmo que dependía de una 
clave que esta formada por: los 
rotores o rodillos, su orden y la 
posición de cada anillo; contaba con 
un libro de que contenía la clave del 
día lo que hacia mas difícil encontrarla. 
Otro inconveniente es que si quieres 
tener un contenido totalmente 
confidencial con 10 personas tienes 
que apuntarte o aprenderte las 10 
claves para cada persona.
• Esta se basa en el uso de dos claves: 
 La publica que se podrá difundir sin 
ningún problema a todas las 
personas que necesiten mandarte 
algo cifrado. 
 La privada que no debe de ser 
reveladada nunca. 
• La clave publica esta vinculada a la 
privada y aun así es difícil saber cual es 
la clave privada conociendo la publica, 
y esto se debe a que este tipo de 
sistema usa algoritmos muy complejos 
que generan a partir de la frase de 
paso (contraseña). 
• La clave privada y la clave 
publica pueden tener un tamaño 
de 2048 bits.
• Otro propósito de este sistema es también el de poder 
firmar documentos, certificando que el emisor es quien 
dice ser, firmando con la clave privada y verificando la 
identidad con la publica. 
• ♠ROMERO ROMERO MARIA 
ARLETTE 
• ♠RUSSELL PINO KENIA 
• ♠ZAVALA MARTINEZ LIDIA PAOLA

Más contenido relacionado

La actualidad más candente

Criptografia
Criptografia Criptografia
Criptografia
Razialeana
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
SHARITO21
 
Criptografia
Criptografia Criptografia
Criptografia
Alex Miguel
 
Tecnicas de criptografia
Tecnicas de criptografiaTecnicas de criptografia
Tecnicas de criptografia
Tensor
 
Criptografia: Conceptos básicos e implementación con software libre
Criptografia: Conceptos básicos e implementación con software libreCriptografia: Conceptos básicos e implementación con software libre
Criptografia: Conceptos básicos e implementación con software libre
plinio.puello
 
Encriptado De Claves_ricardo_borja
Encriptado De Claves_ricardo_borjaEncriptado De Claves_ricardo_borja
Encriptado De Claves_ricardo_borja
Yahoo
 
IntroduccióN A Los Algoritmos De EncriptacióN De Claves
IntroduccióN A Los Algoritmos De EncriptacióN De ClavesIntroduccióN A Los Algoritmos De EncriptacióN De Claves
IntroduccióN A Los Algoritmos De EncriptacióN De Claves
Jim
 
Criptografía
CriptografíaCriptografía
Criptografía
Miguel Corea
 
cod
codcod
cod
roderto
 
Criptografia
CriptografiaCriptografia
Criptografia
Brayan Becerril Perez
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
Daniel Muccela
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetrica
Tensor
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetrica
Tensor
 
Criptografia.ppt
Criptografia.pptCriptografia.ppt
Criptografia.ppt
Carlos Daniel
 
Criptografía 304
Criptografía 304Criptografía 304
Criptografía 304
Gagajackson
 
Criptografia
Criptografia Criptografia
Criptografia
Andrea Vazquez
 
Introduccion a la criptografia
Introduccion a la criptografiaIntroduccion a la criptografia
Introduccion a la criptografia
Tensor
 
TECNICAS DE HACER CRIPTOGRAFÍA
TECNICAS DE HACER  CRIPTOGRAFÍA TECNICAS DE HACER  CRIPTOGRAFÍA
TECNICAS DE HACER CRIPTOGRAFÍA
Roberto Romero Pereira
 
Tren lokote
Tren lokoteTren lokote
Vinueza Bustamante Gabriel 1 C
Vinueza Bustamante Gabriel 1 CVinueza Bustamante Gabriel 1 C
Vinueza Bustamante Gabriel 1 C
gabriel
 

La actualidad más candente (20)

Criptografia
Criptografia Criptografia
Criptografia
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Criptografia
Criptografia Criptografia
Criptografia
 
Tecnicas de criptografia
Tecnicas de criptografiaTecnicas de criptografia
Tecnicas de criptografia
 
Criptografia: Conceptos básicos e implementación con software libre
Criptografia: Conceptos básicos e implementación con software libreCriptografia: Conceptos básicos e implementación con software libre
Criptografia: Conceptos básicos e implementación con software libre
 
Encriptado De Claves_ricardo_borja
Encriptado De Claves_ricardo_borjaEncriptado De Claves_ricardo_borja
Encriptado De Claves_ricardo_borja
 
IntroduccióN A Los Algoritmos De EncriptacióN De Claves
IntroduccióN A Los Algoritmos De EncriptacióN De ClavesIntroduccióN A Los Algoritmos De EncriptacióN De Claves
IntroduccióN A Los Algoritmos De EncriptacióN De Claves
 
Criptografía
CriptografíaCriptografía
Criptografía
 
cod
codcod
cod
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetrica
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetrica
 
Criptografia.ppt
Criptografia.pptCriptografia.ppt
Criptografia.ppt
 
Criptografía 304
Criptografía 304Criptografía 304
Criptografía 304
 
Criptografia
Criptografia Criptografia
Criptografia
 
Introduccion a la criptografia
Introduccion a la criptografiaIntroduccion a la criptografia
Introduccion a la criptografia
 
TECNICAS DE HACER CRIPTOGRAFÍA
TECNICAS DE HACER  CRIPTOGRAFÍA TECNICAS DE HACER  CRIPTOGRAFÍA
TECNICAS DE HACER CRIPTOGRAFÍA
 
Tren lokote
Tren lokoteTren lokote
Tren lokote
 
Vinueza Bustamante Gabriel 1 C
Vinueza Bustamante Gabriel 1 CVinueza Bustamante Gabriel 1 C
Vinueza Bustamante Gabriel 1 C
 

Similar a La criptología

La criptologia
La criptologiaLa criptologia
La criptologia
Arly_Ins
 
Criptografia
CriptografiaCriptografia
Criptografia
Arly_Ins
 
Criptografia
CriptografiaCriptografia
Criptografia
Arly_Ins
 
Criptografia2
Criptografia2Criptografia2
Criptografia2
Razialeana
 
Criptografia
CriptografiaCriptografia
Criptografia
Brayan Becerril Perez
 
Criptofrafia
CriptofrafiaCriptofrafia
Criptofrafia
nirvana18
 
codigo de criptografia
codigo de criptografiacodigo de criptografia
codigo de criptografia
roderto
 
LA CRIPTOGRAFIA
LA CRIPTOGRAFIALA CRIPTOGRAFIA
LA CRIPTOGRAFIA
annylaurita
 
Cifrado De Claves Publicas Y Privadas
Cifrado De Claves Publicas Y PrivadasCifrado De Claves Publicas Y Privadas
Cifrado De Claves Publicas Y Privadas
Evelyn
 
Criptografia
CriptografiaCriptografia
Criptografia
adriana654
 
Criptografia
CriptografiaCriptografia
Criptografia
vanecassadri
 
Criptografia
CriptografiaCriptografia
Criptografia
adrianadavila9876
 
Métodos encriptación en vpns
Métodos encriptación en vpnsMétodos encriptación en vpns
Métodos encriptación en vpns
bryan_azr
 
Criptografia
CriptografiaCriptografia
Criptografia y Encriptacion
Criptografia y EncriptacionCriptografia y Encriptacion
Criptografia y Encriptacion
Tensor
 
Criptografia 1
Criptografia 1Criptografia 1
Criptografia 1
Tensor
 
Criptografía
CriptografíaCriptografía
Criptografía
Nicol de la Rosa
 
Mi pgp
Mi pgpMi pgp
Mi pgp
Juan Medina
 
Criptografia Asimetrica
Criptografia AsimetricaCriptografia Asimetrica
Criptografia Asimetrica
G Hoyos A
 
Encriptacion mark
Encriptacion markEncriptacion mark
Encriptacion mark
FACULTAD DE MATHEMATICAS
 

Similar a La criptología (20)

La criptologia
La criptologiaLa criptologia
La criptologia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia2
Criptografia2Criptografia2
Criptografia2
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptofrafia
CriptofrafiaCriptofrafia
Criptofrafia
 
codigo de criptografia
codigo de criptografiacodigo de criptografia
codigo de criptografia
 
LA CRIPTOGRAFIA
LA CRIPTOGRAFIALA CRIPTOGRAFIA
LA CRIPTOGRAFIA
 
Cifrado De Claves Publicas Y Privadas
Cifrado De Claves Publicas Y PrivadasCifrado De Claves Publicas Y Privadas
Cifrado De Claves Publicas Y Privadas
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Métodos encriptación en vpns
Métodos encriptación en vpnsMétodos encriptación en vpns
Métodos encriptación en vpns
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia y Encriptacion
Criptografia y EncriptacionCriptografia y Encriptacion
Criptografia y Encriptacion
 
Criptografia 1
Criptografia 1Criptografia 1
Criptografia 1
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Mi pgp
Mi pgpMi pgp
Mi pgp
 
Criptografia Asimetrica
Criptografia AsimetricaCriptografia Asimetrica
Criptografia Asimetrica
 
Encriptacion mark
Encriptacion markEncriptacion mark
Encriptacion mark
 

Más de Nayomi Apellidos

Importancia de darle mantenimiento a un equipo
Importancia de darle mantenimiento a un equipo Importancia de darle mantenimiento a un equipo
Importancia de darle mantenimiento a un equipo
Nayomi Apellidos
 
Herramientas y Usos del Multimetro
Herramientas y Usos del MultimetroHerramientas y Usos del Multimetro
Herramientas y Usos del Multimetro
Nayomi Apellidos
 
Como formatear una lap top
Como formatear una lap topComo formatear una lap top
Como formatear una lap top
Nayomi Apellidos
 
Seguridad en la mesa de Trabajo
Seguridad en la mesa de TrabajoSeguridad en la mesa de Trabajo
Seguridad en la mesa de Trabajo
Nayomi Apellidos
 
Mauvdul
MauvdulMauvdul
Operaciones con consulta
Operaciones con consultaOperaciones con consulta
Operaciones con consulta
Nayomi Apellidos
 

Más de Nayomi Apellidos (7)

Importancia de darle mantenimiento a un equipo
Importancia de darle mantenimiento a un equipo Importancia de darle mantenimiento a un equipo
Importancia de darle mantenimiento a un equipo
 
Herramientas y Usos del Multimetro
Herramientas y Usos del MultimetroHerramientas y Usos del Multimetro
Herramientas y Usos del Multimetro
 
Como formatear una lap top
Como formatear una lap topComo formatear una lap top
Como formatear una lap top
 
Mantenimiento de Software
Mantenimiento de SoftwareMantenimiento de Software
Mantenimiento de Software
 
Seguridad en la mesa de Trabajo
Seguridad en la mesa de TrabajoSeguridad en la mesa de Trabajo
Seguridad en la mesa de Trabajo
 
Mauvdul
MauvdulMauvdul
Mauvdul
 
Operaciones con consulta
Operaciones con consultaOperaciones con consulta
Operaciones con consulta
 

Último

Manual Soporte y mantenimiento de computo.pdf
Manual Soporte y mantenimiento de computo.pdfManual Soporte y mantenimiento de computo.pdf
Manual Soporte y mantenimiento de computo.pdf
rmurillojesus
 
Modelos de Teclados ergonómicos y Pantallas táctiles.pptx
Modelos de Teclados ergonómicos y Pantallas táctiles.pptxModelos de Teclados ergonómicos y Pantallas táctiles.pptx
Modelos de Teclados ergonómicos y Pantallas táctiles.pptx
ambargarc7
 
trabajo de mantenimiento de equipos ....
trabajo de mantenimiento de equipos ....trabajo de mantenimiento de equipos ....
trabajo de mantenimiento de equipos ....
luzmilalopez043tamar
 
Unidad Central de Procesamiento (CPU): El Procesador
Unidad Central de Procesamiento (CPU): El ProcesadorUnidad Central de Procesamiento (CPU): El Procesador
Unidad Central de Procesamiento (CPU): El Procesador
castilloaldair788
 
ESTUDIANTES-CT-SESIÓN 5 -BI-.pdf SECUNDARIA 2024
ESTUDIANTES-CT-SESIÓN 5 -BI-.pdf SECUNDARIA 2024ESTUDIANTES-CT-SESIÓN 5 -BI-.pdf SECUNDARIA 2024
ESTUDIANTES-CT-SESIÓN 5 -BI-.pdf SECUNDARIA 2024
SelenyCubas
 
mi hermoso sector victor raul ,calle san jose
mi hermoso sector victor raul ,calle san josemi hermoso sector victor raul ,calle san jose
mi hermoso sector victor raul ,calle san jose
Ariana yglesias azañero
 
Partes de una Computadora.documento.word.drive
Partes de una Computadora.documento.word.drivePartes de una Computadora.documento.word.drive
Partes de una Computadora.documento.word.drive
MiguelDoloriert
 
Manual de mantenimiento hadware xperts pdf
Manual de mantenimiento hadware xperts pdfManual de mantenimiento hadware xperts pdf
Manual de mantenimiento hadware xperts pdf
cbtistechserv
 

Último (8)

Manual Soporte y mantenimiento de computo.pdf
Manual Soporte y mantenimiento de computo.pdfManual Soporte y mantenimiento de computo.pdf
Manual Soporte y mantenimiento de computo.pdf
 
Modelos de Teclados ergonómicos y Pantallas táctiles.pptx
Modelos de Teclados ergonómicos y Pantallas táctiles.pptxModelos de Teclados ergonómicos y Pantallas táctiles.pptx
Modelos de Teclados ergonómicos y Pantallas táctiles.pptx
 
trabajo de mantenimiento de equipos ....
trabajo de mantenimiento de equipos ....trabajo de mantenimiento de equipos ....
trabajo de mantenimiento de equipos ....
 
Unidad Central de Procesamiento (CPU): El Procesador
Unidad Central de Procesamiento (CPU): El ProcesadorUnidad Central de Procesamiento (CPU): El Procesador
Unidad Central de Procesamiento (CPU): El Procesador
 
ESTUDIANTES-CT-SESIÓN 5 -BI-.pdf SECUNDARIA 2024
ESTUDIANTES-CT-SESIÓN 5 -BI-.pdf SECUNDARIA 2024ESTUDIANTES-CT-SESIÓN 5 -BI-.pdf SECUNDARIA 2024
ESTUDIANTES-CT-SESIÓN 5 -BI-.pdf SECUNDARIA 2024
 
mi hermoso sector victor raul ,calle san jose
mi hermoso sector victor raul ,calle san josemi hermoso sector victor raul ,calle san jose
mi hermoso sector victor raul ,calle san jose
 
Partes de una Computadora.documento.word.drive
Partes de una Computadora.documento.word.drivePartes de una Computadora.documento.word.drive
Partes de una Computadora.documento.word.drive
 
Manual de mantenimiento hadware xperts pdf
Manual de mantenimiento hadware xperts pdfManual de mantenimiento hadware xperts pdf
Manual de mantenimiento hadware xperts pdf
 

La criptología

  • 2. • La criptologia esta formada por dos técnicas complementarias que son la criptografía y el criptoanálisis.  La criptografía es una técnica de convertir un texto inteligible, un texto en claro (plaintext) en otro llamado criptograma (ciphertext) el cual su contenido es igual al anterior pero que solo lo pueden entender las personas autorizadas.  El criptoanálisis es la técnica de descifrar un criptograma sin tener la autorización.
  • 3. • Para poder encriptar se debe transformar un texto mediante un método que solo conocen las personas autorizadas. • De esta manera solo se puede utilizar un algoritmo secreto o un algoritmo publico que utiliza una palabra la cual es llamada clave que solo debe ser conocida por las personas autorizadas. Esta debe ser imprescindible para la encriptación y la des encriptación.
  • 4.  El nivel de seguridad es el mismo.  Los algoritmos públicos se pueden fabricar en cadena, tanto chips de hardware como aplicaciones software.  Los algoritmos públicos están mas probados. Un algoritmo secreto puede tener un agujeros detectables. • Un criptoanalista puede encontrar fallos sin necesidad de conocer el secreto del algoritmo.  Es mas fácil y mas seguro transmitir una clave que todo el funcionamiento de un algoritmo. • Un sistema de comunicaciones con criptografía utiliza un algoritmo publico para encriptar y otro para des encriptar, pero son inservibles para el criptoanalista sin el conocimiento de la clave.
  • 5. • Esta solo utiliza una sola clave para cifrar y descifrar el mensaje, que tiene que conocer el emisor y el receptor, resulta mas fácil interceptar una clave que se ha transmitido sin seguridad, mandándola por correo electrónico u ordinario o haciendo una llamada telefónica. ♣MAQUINA ENIGMA: HISTORIA DE LA CRIPTOGRAFIA • Esta usaba un método simétrico con un algoritmo que dependía de una clave que esta formada por: los rotores o rodillos, su orden y la posición de cada anillo; contaba con un libro de que contenía la clave del día lo que hacia mas difícil encontrarla. Otro inconveniente es que si quieres tener un contenido totalmente confidencial con 10 personas tienes que apuntarte o aprenderte las 10 claves para cada persona.
  • 6. • Esta se basa en el uso de dos claves:  La publica que se podrá difundir sin ningún problema a todas las personas que necesiten mandarte algo cifrado.  La privada que no debe de ser reveladada nunca. • La clave publica esta vinculada a la privada y aun así es difícil saber cual es la clave privada conociendo la publica, y esto se debe a que este tipo de sistema usa algoritmos muy complejos que generan a partir de la frase de paso (contraseña). • La clave privada y la clave publica pueden tener un tamaño de 2048 bits.
  • 7. • Otro propósito de este sistema es también el de poder firmar documentos, certificando que el emisor es quien dice ser, firmando con la clave privada y verificando la identidad con la publica. • ♠ROMERO ROMERO MARIA ARLETTE • ♠RUSSELL PINO KENIA • ♠ZAVALA MARTINEZ LIDIA PAOLA