SlideShare una empresa de Scribd logo
1 de 7
“LA CRIPTOLOGIA” 
“Colegio de Estudios Científicos Y Tecnológicos Del Estado 
De México” 
•Edibe Ramírez Miguel 
Materia: M2S3 
Grupo: 301
Introducción 
• La criptologia esta formada por dos técnicas complementarios 
y criptologia. La criptologia es la técnica de convertir un texto 
intangible, texto claro (Pay-Tex), en otro llamado, 
criptograma (Cipimex), cuyo contenido de información es 
igual a la anterior pero solo pueden entender las personas 
autorizadas. 
• El criptoanálisis es la técnica de descifrar el criptograma sin 
tener la autorización.
Criptografía 
• Para encintar se debe transformar en un texto mediante un 
método cuya función invierte únicamente. Así se puede utilizar 
un algoritmo publico que utiliza una palabra, llamada clave, solo 
conocido por las personas autorizadas, esta clave debe ser 
imprescindible para la encriptación. Los sistemas actuales 
autorizan algoritmo publico y claves en concreto, de los 
siguientes motivos: 
El nivel de seguridad es el mismo 
*Los algoritmos se pueden fabricar en cadena, tanto chips de 
hardware como aplicaciones de software. De esta manera el 
desarrollo mas barato.
• *Los algoritmos públicos están mas probados ya que toda la 
comunidad científica puede trabajar sobre ellos buscando 
fallas o agujeros. 
Un algoritmo secreto puede tener agujeros destacables con 
una necesidad de conocer su funcionamiento completo, por 
lo tanto cumplimos para encontrar fallas aunque no conozca 
el secreto del algoritmo. 
*Es mas fácil y mas seguro transmitir una clave que todo el 
funcionamiento de algún tipo. 
Así es un sistema solo utilizado de comunicaciones con 
criptografía publica para encriptar y otro para desicriptar pero 
son complementos intensibles para el criptoanálisis sin el 
conocimiento de la clave.
Criptologia simétrica 
• La criptologia simétrica solo utiliza una clave para 
cifrar y descifrar el mensaje, que tiene que conocer 
el hemisorio receptor, previamente y este es el tipo 
de punto débil del sistema, la comunicación de las 
claves entre los sujetos, ya que resulta mas fácil 
interpretar una clave que sea transmitido sin 
seguridad diciéndola en alto, mandándola por correo 
electrónico transmitiendo u ordinario haciendo una 
llamada telefónica.
• Teóricamente debería ser mas fácil conocer la 
clave interpretándola que probándola por una 
fuerza bruta, teniendo en cuenta que la 
seguridad de un mensaje cifrado debe recaer 
sobre la clave y nunca sobre el algoritmo (por 
lo que algo seria una tarea eterna reventar la 
clave, como comente en un ejemplo de 
ataque por fuerza bruta).
Maquina enigma – historia de la criptografía 
Para poner un ejemplo la maquina enigma (que era una maquina 
sulfurada electromecánica que generaba obedecidos según la 
posición de unos rodillos que podían contener, distintos ordenes 
y posiciones) usaba un método simétrico con un algoritmo que 
dependía de una clave ( que mas que clave parece un virtual) que 
esta formada por los rotores o rodillos que usaba su orden y la 
posición de cada anillo, siendo esto lo mas básico. La maquina 
enigma contaba también con un libro de claves que contenía la 
clave de día y hacia un poco mas difícil encontrar la clave, pero 
no es una clave lo suficiente como que no se pudiese reventar , 
sobre todos los ingleses gracias a los palacios consiguieron el 
algoritmo, por este motivo la mayoría de los dioses conseguían la 
clave y otro conveniente que tiene este sistema es tener un 
contenido totalmente confidencial.

Más contenido relacionado

La actualidad más candente

Resumen general Criptografía, Criptoanálisis, criptograma,etc.
Resumen general Criptografía, Criptoanálisis, criptograma,etc.Resumen general Criptografía, Criptoanálisis, criptograma,etc.
Resumen general Criptografía, Criptoanálisis, criptograma,etc.Noel Cruz
 
Tipos de criptografias
Tipos de criptografiasTipos de criptografias
Tipos de criptografiasabfckg54
 
Metodo De Encriptacion
Metodo De EncriptacionMetodo De Encriptacion
Metodo De EncriptacionStefany
 
Criptografia: Conceptos básicos e implementación con software libre
Criptografia: Conceptos básicos e implementación con software libreCriptografia: Conceptos básicos e implementación con software libre
Criptografia: Conceptos básicos e implementación con software libreplinio.puello
 
Criptografía
CriptografíaCriptografía
CriptografíaNoel Cruz
 
Encriptacion
EncriptacionEncriptacion
EncriptacionSHARITO21
 
Criptografia
CriptografiaCriptografia
Criptografiagamabram
 

La actualidad más candente (16)

Resumen general Criptografía, Criptoanálisis, criptograma,etc.
Resumen general Criptografía, Criptoanálisis, criptograma,etc.Resumen general Criptografía, Criptoanálisis, criptograma,etc.
Resumen general Criptografía, Criptoanálisis, criptograma,etc.
 
cod
codcod
cod
 
Criptografia
Criptografia Criptografia
Criptografia
 
Josue ramirez97 (2)
Josue ramirez97 (2)Josue ramirez97 (2)
Josue ramirez97 (2)
 
Tipos de criptografias
Tipos de criptografiasTipos de criptografias
Tipos de criptografias
 
Criptografia2
Criptografia2Criptografia2
Criptografia2
 
Criptografia
Criptografia Criptografia
Criptografia
 
Tren lokote
Tren lokoteTren lokote
Tren lokote
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Metodo De Encriptacion
Metodo De EncriptacionMetodo De Encriptacion
Metodo De Encriptacion
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Criptografia: Conceptos básicos e implementación con software libre
Criptografia: Conceptos básicos e implementación con software libreCriptografia: Conceptos básicos e implementación con software libre
Criptografia: Conceptos básicos e implementación con software libre
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Trabajo de criptografía
Trabajo de criptografíaTrabajo de criptografía
Trabajo de criptografía
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Criptografia
CriptografiaCriptografia
Criptografia
 

Destacado

Tema 3 El diálogo (2º ESO)
Tema 3 El diálogo (2º ESO)Tema 3 El diálogo (2º ESO)
Tema 3 El diálogo (2º ESO)danielote13
 
4. dialecto idiolecto (1)
4. dialecto idiolecto (1)4. dialecto idiolecto (1)
4. dialecto idiolecto (1)Eiilen Enriquez
 
Las habilidades lingüísticas
Las habilidades lingüísticasLas habilidades lingüísticas
Las habilidades lingüísticasDaniel Gómez
 
VARIEDADES LINGÜÍSTICAS-LITERATURA
VARIEDADES LINGÜÍSTICAS-LITERATURAVARIEDADES LINGÜÍSTICAS-LITERATURA
VARIEDADES LINGÜÍSTICAS-LITERATURACECAR- OTHERS
 
Lenguaje, lengua, dialecto, habla.
Lenguaje, lengua, dialecto, habla.Lenguaje, lengua, dialecto, habla.
Lenguaje, lengua, dialecto, habla.chorima1
 
Diapositiva lenguaje y comunicacion
Diapositiva lenguaje y comunicacionDiapositiva lenguaje y comunicacion
Diapositiva lenguaje y comunicacionYamura Perez
 

Destacado (8)

Tema 3 El diálogo (2º ESO)
Tema 3 El diálogo (2º ESO)Tema 3 El diálogo (2º ESO)
Tema 3 El diálogo (2º ESO)
 
4. dialecto idiolecto (1)
4. dialecto idiolecto (1)4. dialecto idiolecto (1)
4. dialecto idiolecto (1)
 
Las habilidades lingüísticas
Las habilidades lingüísticasLas habilidades lingüísticas
Las habilidades lingüísticas
 
VARIEDADES LINGÜÍSTICAS-LITERATURA
VARIEDADES LINGÜÍSTICAS-LITERATURAVARIEDADES LINGÜÍSTICAS-LITERATURA
VARIEDADES LINGÜÍSTICAS-LITERATURA
 
Lengua lenguaje dialecto argot y jerga
Lengua lenguaje dialecto argot y jergaLengua lenguaje dialecto argot y jerga
Lengua lenguaje dialecto argot y jerga
 
Lengua b sinopsis unidad 2
Lengua b  sinopsis unidad 2Lengua b  sinopsis unidad 2
Lengua b sinopsis unidad 2
 
Lenguaje, lengua, dialecto, habla.
Lenguaje, lengua, dialecto, habla.Lenguaje, lengua, dialecto, habla.
Lenguaje, lengua, dialecto, habla.
 
Diapositiva lenguaje y comunicacion
Diapositiva lenguaje y comunicacionDiapositiva lenguaje y comunicacion
Diapositiva lenguaje y comunicacion
 

Similar a La criptologia

codigo de criptografia
codigo de criptografiacodigo de criptografia
codigo de criptografiaroderto
 
Criptografia
CriptografiaCriptografia
CriptografiaArly_Ins
 
Criptografia
CriptografiaCriptografia
CriptografiaArly_Ins
 
Métodos de grado
Métodos de gradoMétodos de grado
Métodos de gradoyeniferrrr
 
Clave criptografia
Clave criptografiaClave criptografia
Clave criptografiaG Hoyos A
 
Criptografia Asimetrica
Criptografia AsimetricaCriptografia Asimetrica
Criptografia AsimetricaG Hoyos A
 
TeráN MáRquez Jenny 1 C ; Criptografia
TeráN MáRquez Jenny 1 C ; CriptografiaTeráN MáRquez Jenny 1 C ; Criptografia
TeráN MáRquez Jenny 1 C ; CriptografiaJENNY
 
TeránMárquez_Jenny_1C ; criptografia
TeránMárquez_Jenny_1C ; criptografiaTeránMárquez_Jenny_1C ; criptografia
TeránMárquez_Jenny_1C ; criptografiaJENNY
 
Cifrado De Claves Publicas Y Privadas
Cifrado De Claves Publicas Y PrivadasCifrado De Claves Publicas Y Privadas
Cifrado De Claves Publicas Y PrivadasEvelyn
 
Encriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosEncriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosAnyeni Garay
 

Similar a La criptologia (20)

codigo de criptografia
codigo de criptografiacodigo de criptografia
codigo de criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Métodos de grado
Métodos de gradoMétodos de grado
Métodos de grado
 
Clave criptografia
Clave criptografiaClave criptografia
Clave criptografia
 
Criptografia 3
Criptografia 3Criptografia 3
Criptografia 3
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia Asimetrica
Criptografia AsimetricaCriptografia Asimetrica
Criptografia Asimetrica
 
criptografia simetrica
criptografia simetricacriptografia simetrica
criptografia simetrica
 
Criptologia
CriptologiaCriptologia
Criptologia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
TeráN MáRquez Jenny 1 C ; Criptografia
TeráN MáRquez Jenny 1 C ; CriptografiaTeráN MáRquez Jenny 1 C ; Criptografia
TeráN MáRquez Jenny 1 C ; Criptografia
 
TeránMárquez_Jenny_1C ; criptografia
TeránMárquez_Jenny_1C ; criptografiaTeránMárquez_Jenny_1C ; criptografia
TeránMárquez_Jenny_1C ; criptografia
 
Cifrado De Claves Publicas Y Privadas
Cifrado De Claves Publicas Y PrivadasCifrado De Claves Publicas Y Privadas
Cifrado De Claves Publicas Y Privadas
 
CRIPTOGRAFIA
CRIPTOGRAFIACRIPTOGRAFIA
CRIPTOGRAFIA
 
UTF14
UTF14UTF14
UTF14
 
Encriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosEncriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismos
 

Último

Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
celula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicacelula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicaFlor Idalia Espinoza Ortega
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 

Último (20)

Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
celula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicacelula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamica
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 

La criptologia

  • 1. “LA CRIPTOLOGIA” “Colegio de Estudios Científicos Y Tecnológicos Del Estado De México” •Edibe Ramírez Miguel Materia: M2S3 Grupo: 301
  • 2. Introducción • La criptologia esta formada por dos técnicas complementarios y criptologia. La criptologia es la técnica de convertir un texto intangible, texto claro (Pay-Tex), en otro llamado, criptograma (Cipimex), cuyo contenido de información es igual a la anterior pero solo pueden entender las personas autorizadas. • El criptoanálisis es la técnica de descifrar el criptograma sin tener la autorización.
  • 3. Criptografía • Para encintar se debe transformar en un texto mediante un método cuya función invierte únicamente. Así se puede utilizar un algoritmo publico que utiliza una palabra, llamada clave, solo conocido por las personas autorizadas, esta clave debe ser imprescindible para la encriptación. Los sistemas actuales autorizan algoritmo publico y claves en concreto, de los siguientes motivos: El nivel de seguridad es el mismo *Los algoritmos se pueden fabricar en cadena, tanto chips de hardware como aplicaciones de software. De esta manera el desarrollo mas barato.
  • 4. • *Los algoritmos públicos están mas probados ya que toda la comunidad científica puede trabajar sobre ellos buscando fallas o agujeros. Un algoritmo secreto puede tener agujeros destacables con una necesidad de conocer su funcionamiento completo, por lo tanto cumplimos para encontrar fallas aunque no conozca el secreto del algoritmo. *Es mas fácil y mas seguro transmitir una clave que todo el funcionamiento de algún tipo. Así es un sistema solo utilizado de comunicaciones con criptografía publica para encriptar y otro para desicriptar pero son complementos intensibles para el criptoanálisis sin el conocimiento de la clave.
  • 5. Criptologia simétrica • La criptologia simétrica solo utiliza una clave para cifrar y descifrar el mensaje, que tiene que conocer el hemisorio receptor, previamente y este es el tipo de punto débil del sistema, la comunicación de las claves entre los sujetos, ya que resulta mas fácil interpretar una clave que sea transmitido sin seguridad diciéndola en alto, mandándola por correo electrónico transmitiendo u ordinario haciendo una llamada telefónica.
  • 6. • Teóricamente debería ser mas fácil conocer la clave interpretándola que probándola por una fuerza bruta, teniendo en cuenta que la seguridad de un mensaje cifrado debe recaer sobre la clave y nunca sobre el algoritmo (por lo que algo seria una tarea eterna reventar la clave, como comente en un ejemplo de ataque por fuerza bruta).
  • 7. Maquina enigma – historia de la criptografía Para poner un ejemplo la maquina enigma (que era una maquina sulfurada electromecánica que generaba obedecidos según la posición de unos rodillos que podían contener, distintos ordenes y posiciones) usaba un método simétrico con un algoritmo que dependía de una clave ( que mas que clave parece un virtual) que esta formada por los rotores o rodillos que usaba su orden y la posición de cada anillo, siendo esto lo mas básico. La maquina enigma contaba también con un libro de claves que contenía la clave de día y hacia un poco mas difícil encontrar la clave, pero no es una clave lo suficiente como que no se pudiese reventar , sobre todos los ingleses gracias a los palacios consiguieron el algoritmo, por este motivo la mayoría de los dioses conseguían la clave y otro conveniente que tiene este sistema es tener un contenido totalmente confidencial.