SlideShare una empresa de Scribd logo
1 de 25
Autor:David Buñay
CONTENIDO
 INTRODUCCIÓN A LA CRIPTOGRAFÍA
 DIFERENCIA ENTRE CIFRADO Y
CODIGO.
 SISTEMA DE CIFRADO POR
SUSTITUCIÓN DE CÉSAR
 Definición
 Funcionamiento del Algoritmo
 SISTEMA DE CIFRADO POR
TRANSPOSICIÓN COLUMNAR
 Definición
 Funcionamiento del algoritmo
 ANÁLISIS DE TIPO DE CIFRADO
INTRODUCCIÓN A LA
CRIPTOGRAFÍA
 Criptografía es la parte de la criptología
que se encarga de cifrar o codificar.
 CritpoAnálisis es el arte de quebrantar
los sistemas de cifrado es decir lo
contrario a la criptografía.
 La criptología es la disciplina científica
que se dedica al estudio de la escritura
secreta
 Criptologia=criptografía+criptoanális.
DIFERENCIA ENTRE
CIFRADO Y CÓDIGO.
 Código : Es un mapeo de alguna
unidad significativa, como una palabra,
enunciado o frase.
 Atacar=atcc
 Cifrado:Operaciones mecánicas
conocidas como algoritmos que se
realizan sobre letras individuales.
SISTEMA DE CIFRADO POR
SUSTITUCIÓN
GENERALIZADA DE CÉSAR
 DEFINICIÓN : Este tipo de cifrado
consiste en reemplazar una letra por
otra. Para saber que letra reemplazar se
debe conocer la clave (número entero)
que será el desplazamiento a recorrer.
ALGORITMO DE
SUSTITUCIÓN
 Abecedario : abcdefghijklmnopqrstuvwxyz
 Texto plano: atacar
 Clave=5
 Recorrer cada carácter el numero de veces
de la clave.
 Reemplazar cada caracter por la letra del
abecedario correspodiente al valor
recorrido.
ALGORITMO DE
SUSTITUCIÓN
 TextoPlano=atacar
 Abecedario :
abcdefghijklmnopqrstuvwxyz
 TextoCifrado=ftacar
ALGORITMO DE
SUSTITUCIÓN
 TextoCifrado=ftacar
 Abecedario :
abcdefghijklmnopqrstuvwxyz
 TextoCifrado=fyacar
ALGORITMO DE
SUSTITUCIÓN
 TextoCifrado=fyacar
 Abecedario :
abcdefghijklmnopqrstuvwxyz
 TextoCifrado=fyfcar
ALGORITMO DE
SUSTITUCIÓN
 TextoCifrado=fyfcar
 Abecedario :
abcdefghijklmnopqrstuvwxyz
 TextoCifrado=fyfhar
ALGORITMO DE
SUSTITUCIÓN
 TextoCifrado=fyfhar
 Abecedario :
abcdefghijklmnopqrstuvwxyz
 TextoCifrado=fyfhfr
ALGORITMO DE
SUSTITUCIÓN
 TextoCifrado=fyfhfr
 Abecedario :
abcdefghijklmnopqrstuvwxyz
 TextoCifrado=fyfhfw
DEFINICIÓN
TRANSPOSICIÓN
COLUMNAR
 Consiste en Reordenar las letras de un
texto plano es decir va a tener los
mismos caracteres pero en diferente
orden.
 Para su cifrado se necesita de una clave
que pueden ser caracteres o enteros.
ALGORITMO DE
TRANSPOSICIÓN
 Texto plano:
ESTEESMINUMERODECUENTADOSTRESUNO
 Clave: DAVILE
 1.Colocar en la primera fila los caracteres de la
clave
 2. Colocar en la segunda fila el valor del orden
alfabético de los caracteres de la clave.
ALGORITMO DE
TRANSPOSICIÓN
 3. Llenar la matriz con los caracteres del
texto plano.
 4. En caso de que la matriz no esté
llena, entonces completar con las letras
del abecedario de forma ascendente.
ALGORITMO DE
TRANSPOSICIÓN
 5. Recorrer las columnas siguiendo el
orden ascendente de los valores de la fila
2 y concatenar para formar el texto
cifrado.
ALGORITMO DE
TRANSPOSICIÓN
 TextoCifrado=SIONTO
ALGORITMO DE
TRANSPOSICIÓN
 TextoCifrado=SIONTOEMRESN
ALGORITMO DE
TRANSPOSICIÓN
 TextoCifrado=SIONTOEMRESNSEUOE
W
ALGORITMO DE
TRANSPOSICIÓN
 TextoCifrado=SIONTOEMRESNSEUOE
WEUEAEB
ALGORITMO DE
TRANSPOSICIÓN
 TextoCifrado=SIONTOEMRESNSEUOE
WEUEAEBEMCDSD
ALGORITMO DE
TRANSPOSICIÓN
 TextoCifrado=SIONTOEMRESNSEUOE
WEUEAEBEMCDSDTNDTRA
DETERMINAR EL TIPO
CIFRADO
 Se determina mediante la frecuencia de caracteres.
 Por lo general las letras “a”, “e”, “o” son las que mas
se repiten.
 Cuando obtenemos el texto cifrado comprobamos la
frecuencia de caracteres luego los ordenamos de
mayor y menor.
 Una vez ordenados los caracteres por su frecuencia
comprobamos que los caracteres “a”, “e”, “o” se
ubiquen en las 4 primeras posiciones de mayor
frecuencia.
 Si es que si son las 4 primeras posiciones de mayor
frecuencia entonces es un sistema de cifradopor
transposición , caso contrario será un sistema de
cifrado por sustitución.
DETERMINAR EL TIPO
CIFRADO
 Textocifrado=AABBHHJSSSAAOOKLGOAAOOOTEEEM
NEBVEEVCENE
 LetrasComparar=“AEO”
 Frecuencias:
 A=6
 E=7
 O=6
 S=3
 B=3
 H=2
 G=1
 T=1
 J=1
 K=1
FIN

Más contenido relacionado

La actualidad más candente

Block Ciphers and the Data Encryption Standard
Block Ciphers and the Data Encryption StandardBlock Ciphers and the Data Encryption Standard
Block Ciphers and the Data Encryption StandardDr.Florence Dayana
 
Cryptography and network security
 Cryptography and network security Cryptography and network security
Cryptography and network securityMahipesh Satija
 
Criptografia y Metodos de cifrado
Criptografia y Metodos de cifradoCriptografia y Metodos de cifrado
Criptografia y Metodos de cifradokyaalena
 
Criptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diariaCriptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diariaecontinua
 
6. cryptography
6. cryptography6. cryptography
6. cryptography7wounders
 
Cryptography
CryptographyCryptography
CryptographyEmaSushan
 
Transposition cipher
Transposition cipherTransposition cipher
Transposition cipherAntony Alex
 
sistemas de cifrado clasicos
sistemas de cifrado clasicossistemas de cifrado clasicos
sistemas de cifrado clasicosHeyOS RA
 
Symmetric encryption and message confidentiality
Symmetric encryption and message confidentialitySymmetric encryption and message confidentiality
Symmetric encryption and message confidentialityCAS
 
Método Kasiski
Método KasiskiMétodo Kasiski
Método KasiskiNatt-N
 
Aes tipo de encriptacion ppt utp
Aes tipo de encriptacion  ppt  utp Aes tipo de encriptacion  ppt  utp
Aes tipo de encriptacion ppt utp Home
 
Capítulo 1: Introducción a la Criptografía
Capítulo 1: Introducción a la CriptografíaCapítulo 1: Introducción a la Criptografía
Capítulo 1: Introducción a la CriptografíaJuan Manuel García
 
Stream ciphers presentation
Stream ciphers presentationStream ciphers presentation
Stream ciphers presentationdegarden
 
2. Stream Ciphers
2. Stream Ciphers2. Stream Ciphers
2. Stream CiphersSam Bowne
 

La actualidad más candente (20)

Block Ciphers and the Data Encryption Standard
Block Ciphers and the Data Encryption StandardBlock Ciphers and the Data Encryption Standard
Block Ciphers and the Data Encryption Standard
 
Cryptography and network security
 Cryptography and network security Cryptography and network security
Cryptography and network security
 
Criptografia y Metodos de cifrado
Criptografia y Metodos de cifradoCriptografia y Metodos de cifrado
Criptografia y Metodos de cifrado
 
Criptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diariaCriptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diaria
 
6. cryptography
6. cryptography6. cryptography
6. cryptography
 
Cryptography
CryptographyCryptography
Cryptography
 
Cryptography
CryptographyCryptography
Cryptography
 
Cryptography
CryptographyCryptography
Cryptography
 
Transposition cipher
Transposition cipherTransposition cipher
Transposition cipher
 
sistemas de cifrado clasicos
sistemas de cifrado clasicossistemas de cifrado clasicos
sistemas de cifrado clasicos
 
Symmetric encryption and message confidentiality
Symmetric encryption and message confidentialitySymmetric encryption and message confidentiality
Symmetric encryption and message confidentiality
 
Cryptography
CryptographyCryptography
Cryptography
 
Introduction to Cryptography
Introduction to CryptographyIntroduction to Cryptography
Introduction to Cryptography
 
Método Kasiski
Método KasiskiMétodo Kasiski
Método Kasiski
 
Aes tipo de encriptacion ppt utp
Aes tipo de encriptacion  ppt  utp Aes tipo de encriptacion  ppt  utp
Aes tipo de encriptacion ppt utp
 
Cryptography
CryptographyCryptography
Cryptography
 
Capítulo 1: Introducción a la Criptografía
Capítulo 1: Introducción a la CriptografíaCapítulo 1: Introducción a la Criptografía
Capítulo 1: Introducción a la Criptografía
 
Stream ciphers presentation
Stream ciphers presentationStream ciphers presentation
Stream ciphers presentation
 
2. Stream Ciphers
2. Stream Ciphers2. Stream Ciphers
2. Stream Ciphers
 
ElGamal Encryption in Go
ElGamal Encryption in GoElGamal Encryption in Go
ElGamal Encryption in Go
 

Destacado

Redes inalámbricas
Redes inalámbricasRedes inalámbricas
Redes inalámbricasErics312
 
Sondeo op 29
Sondeo op 29 Sondeo op 29
Sondeo op 29 cr7adolf
 
Presentación proyectos de_aula_el_cerro
Presentación proyectos de_aula_el_cerroPresentación proyectos de_aula_el_cerro
Presentación proyectos de_aula_el_cerroprofeshacar
 
Estadística
EstadísticaEstadística
Estadísticapilarqa
 
APLICACION DE FORMATOS EN WORD
APLICACION DE FORMATOS EN WORDAPLICACION DE FORMATOS EN WORD
APLICACION DE FORMATOS EN WORDingridbarretobizik
 
Calendarizacion 2013
Calendarizacion 2013Calendarizacion 2013
Calendarizacion 2013Luis Bruno
 
Productos quimicos utilizados para el mantenimiento
Productos quimicos utilizados para el mantenimientoProductos quimicos utilizados para el mantenimiento
Productos quimicos utilizados para el mantenimientoSantiagotabaresDim
 
cuadro de definiciones e indicadores.
cuadro de definiciones e indicadores.cuadro de definiciones e indicadores.
cuadro de definiciones e indicadores.Margarita Rendon Muro
 
Curso mei 761 radiología básica
Curso mei 761   radiología básicaCurso mei 761   radiología básica
Curso mei 761 radiología básicaProcasecapacita
 
Vivir en un ambiente limpio y sano:Problemática Chanchería SODICER comuna de ...
Vivir en un ambiente limpio y sano:Problemática Chanchería SODICER comuna de ...Vivir en un ambiente limpio y sano:Problemática Chanchería SODICER comuna de ...
Vivir en un ambiente limpio y sano:Problemática Chanchería SODICER comuna de ...Valentina Stark Gutiérrez
 
4 notas sobre anarquismo filosofia y fundamentos
4 notas sobre anarquismo filosofia y fundamentos4 notas sobre anarquismo filosofia y fundamentos
4 notas sobre anarquismo filosofia y fundamentosDaniel Diaz
 
Poseidón presentación copy
Poseidón presentación copyPoseidón presentación copy
Poseidón presentación copymariamoises
 
El cifrad..
El cifrad..El cifrad..
El cifrad..jofaan
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióNRaque Pérez
 
métodos cifrado
métodos cifradométodos cifrado
métodos cifradoirenech92
 
File types pro forma(1)
File types pro forma(1)File types pro forma(1)
File types pro forma(1)ENCRES DUBUIT
 

Destacado (20)

Redes inalámbricas
Redes inalámbricasRedes inalámbricas
Redes inalámbricas
 
Presentación1luisa
Presentación1luisaPresentación1luisa
Presentación1luisa
 
Sondeo op 29
Sondeo op 29 Sondeo op 29
Sondeo op 29
 
Presentación proyectos de_aula_el_cerro
Presentación proyectos de_aula_el_cerroPresentación proyectos de_aula_el_cerro
Presentación proyectos de_aula_el_cerro
 
Estadística
EstadísticaEstadística
Estadística
 
APLICACION DE FORMATOS EN WORD
APLICACION DE FORMATOS EN WORDAPLICACION DE FORMATOS EN WORD
APLICACION DE FORMATOS EN WORD
 
Calendarizacion 2013
Calendarizacion 2013Calendarizacion 2013
Calendarizacion 2013
 
Productos quimicos utilizados para el mantenimiento
Productos quimicos utilizados para el mantenimientoProductos quimicos utilizados para el mantenimiento
Productos quimicos utilizados para el mantenimiento
 
cuadro de definiciones e indicadores.
cuadro de definiciones e indicadores.cuadro de definiciones e indicadores.
cuadro de definiciones e indicadores.
 
Curso mei 761 radiología básica
Curso mei 761   radiología básicaCurso mei 761   radiología básica
Curso mei 761 radiología básica
 
Vivir en un ambiente limpio y sano:Problemática Chanchería SODICER comuna de ...
Vivir en un ambiente limpio y sano:Problemática Chanchería SODICER comuna de ...Vivir en un ambiente limpio y sano:Problemática Chanchería SODICER comuna de ...
Vivir en un ambiente limpio y sano:Problemática Chanchería SODICER comuna de ...
 
Ministerio de educacion
Ministerio de educacionMinisterio de educacion
Ministerio de educacion
 
4 notas sobre anarquismo filosofia y fundamentos
4 notas sobre anarquismo filosofia y fundamentos4 notas sobre anarquismo filosofia y fundamentos
4 notas sobre anarquismo filosofia y fundamentos
 
Plagio
PlagioPlagio
Plagio
 
Poseidón presentación copy
Poseidón presentación copyPoseidón presentación copy
Poseidón presentación copy
 
El cifrad..
El cifrad..El cifrad..
El cifrad..
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióN
 
Cifrado del cesar
Cifrado del cesarCifrado del cesar
Cifrado del cesar
 
métodos cifrado
métodos cifradométodos cifrado
métodos cifrado
 
File types pro forma(1)
File types pro forma(1)File types pro forma(1)
File types pro forma(1)
 

Similar a Introducción a la criptografía y sus sistemas de cifrado

Presentación criptografía
Presentación criptografíaPresentación criptografía
Presentación criptografíaCYNTHIAG86
 
algoritmos-criptograficos.ppt
algoritmos-criptograficos.pptalgoritmos-criptograficos.ppt
algoritmos-criptograficos.pptMildredEchezano
 
Algoritmos criptograficos
Algoritmos criptograficosAlgoritmos criptograficos
Algoritmos criptograficosIsrra AguiMor
 
CRIPTOGRAFIA
CRIPTOGRAFIACRIPTOGRAFIA
CRIPTOGRAFIAErnesto
 
Métodos y técnicas de encriptación
Métodos y técnicas de encriptaciónMétodos y técnicas de encriptación
Métodos y técnicas de encriptaciónlacandymamy
 
2.3 criptografia
2.3 criptografia2.3 criptografia
2.3 criptografiajorgecan91
 
Charla Criptografia Aplicaciones Web
Charla Criptografia Aplicaciones WebCharla Criptografia Aplicaciones Web
Charla Criptografia Aplicaciones WebJaime Restrepo
 
Vianey Hernandez Lopez
Vianey Hernandez LopezVianey Hernandez Lopez
Vianey Hernandez Lopezvianeylopez21
 
Taller de cripto
Taller de criptoTaller de cripto
Taller de criptoUSC
 
Exposicion Criptografia y Esteganografia.pdf
Exposicion Criptografia y Esteganografia.pdfExposicion Criptografia y Esteganografia.pdf
Exposicion Criptografia y Esteganografia.pdfMAOXXX
 

Similar a Introducción a la criptografía y sus sistemas de cifrado (20)

Presentación criptografía
Presentación criptografíaPresentación criptografía
Presentación criptografía
 
Presentación criptografía
Presentación criptografíaPresentación criptografía
Presentación criptografía
 
Presentación criptografía
Presentación criptografíaPresentación criptografía
Presentación criptografía
 
algoritmos-criptograficos.ppt
algoritmos-criptograficos.pptalgoritmos-criptograficos.ppt
algoritmos-criptograficos.ppt
 
Algoritmos criptograficos
Algoritmos criptograficosAlgoritmos criptograficos
Algoritmos criptograficos
 
ALGORITMO DE DESCIFRADO.pptx
ALGORITMO DE DESCIFRADO.pptxALGORITMO DE DESCIFRADO.pptx
ALGORITMO DE DESCIFRADO.pptx
 
CRIPTOGRAFIA
CRIPTOGRAFIACRIPTOGRAFIA
CRIPTOGRAFIA
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Algoritmos
AlgoritmosAlgoritmos
Algoritmos
 
Métodos y técnicas de encriptación
Métodos y técnicas de encriptaciónMétodos y técnicas de encriptación
Métodos y técnicas de encriptación
 
2.3 criptografia
2.3 criptografia2.3 criptografia
2.3 criptografia
 
Charla Criptografia Aplicaciones Web
Charla Criptografia Aplicaciones WebCharla Criptografia Aplicaciones Web
Charla Criptografia Aplicaciones Web
 
Criptosistema 1
Criptosistema 1Criptosistema 1
Criptosistema 1
 
Vianey Hernandez Lopez
Vianey Hernandez LopezVianey Hernandez Lopez
Vianey Hernandez Lopez
 
Conferencia n° 8
Conferencia n° 8Conferencia n° 8
Conferencia n° 8
 
Taller de cripto
Taller de criptoTaller de cripto
Taller de cripto
 
Criptosistema (1)
Criptosistema (1)Criptosistema (1)
Criptosistema (1)
 
Exposicion Criptografia y Esteganografia.pdf
Exposicion Criptografia y Esteganografia.pdfExposicion Criptografia y Esteganografia.pdf
Exposicion Criptografia y Esteganografia.pdf
 
Metodo de cifrado
Metodo de cifradoMetodo de cifrado
Metodo de cifrado
 
Criptosistema (1) (1)
Criptosistema (1) (1)Criptosistema (1) (1)
Criptosistema (1) (1)
 

Último

Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200Opentix
 
Introducción a Funciones LENGUAJE DART FLUTTER
Introducción a Funciones LENGUAJE DART FLUTTERIntroducción a Funciones LENGUAJE DART FLUTTER
Introducción a Funciones LENGUAJE DART FLUTTEREMMAFLORESCARMONA
 
Unidad_3_T1_AutomatasFinitos presentacion
Unidad_3_T1_AutomatasFinitos presentacionUnidad_3_T1_AutomatasFinitos presentacion
Unidad_3_T1_AutomatasFinitos presentacionarmando_cardenas
 
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...ITeC Instituto Tecnología Construcción
 
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLOPARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLOSelenaCoronadoHuaman
 
Manual de Usuario APPs_AppInventor-2023.pdf
Manual de Usuario APPs_AppInventor-2023.pdfManual de Usuario APPs_AppInventor-2023.pdf
Manual de Usuario APPs_AppInventor-2023.pdfmasogeis
 
Segmentacion Segmantica_Modelos UNET and DEEPLABV3
Segmentacion Segmantica_Modelos UNET and DEEPLABV3Segmentacion Segmantica_Modelos UNET and DEEPLABV3
Segmentacion Segmantica_Modelos UNET and DEEPLABV3AlexysCaytanoMelndez1
 

Último (7)

Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200
 
Introducción a Funciones LENGUAJE DART FLUTTER
Introducción a Funciones LENGUAJE DART FLUTTERIntroducción a Funciones LENGUAJE DART FLUTTER
Introducción a Funciones LENGUAJE DART FLUTTER
 
Unidad_3_T1_AutomatasFinitos presentacion
Unidad_3_T1_AutomatasFinitos presentacionUnidad_3_T1_AutomatasFinitos presentacion
Unidad_3_T1_AutomatasFinitos presentacion
 
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
 
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLOPARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
 
Manual de Usuario APPs_AppInventor-2023.pdf
Manual de Usuario APPs_AppInventor-2023.pdfManual de Usuario APPs_AppInventor-2023.pdf
Manual de Usuario APPs_AppInventor-2023.pdf
 
Segmentacion Segmantica_Modelos UNET and DEEPLABV3
Segmentacion Segmantica_Modelos UNET and DEEPLABV3Segmentacion Segmantica_Modelos UNET and DEEPLABV3
Segmentacion Segmantica_Modelos UNET and DEEPLABV3
 

Introducción a la criptografía y sus sistemas de cifrado