SlideShare une entreprise Scribd logo
1  sur  10
[object Object],[object Object],[object Object],[object Object],[object Object],Clasificación histórica de criptosistemas
[object Object],[object Object],[object Object],[object Object],Primera aproximación histórica
[object Object],[object Object],[object Object],Herramientas de la criptografía clásica
[object Object],[object Object],[object Object],[object Object],[object Object],Hitos históricos de la criptografía CIFRADO DIGITAL
TRANSPOSICIÓN SUSTITUCIÓN CÉSAR PLAYFAIR HILL VERNAM ENIGMA VIGENÈRE AFÍN OTROS OTROS COLUMNAS FILAS SERIES GRUPOS ESCÍTALA MONOGRÁMICA POLIGRÁMICA NO PERIÓDICA PERIÓDICA ALFABETO ESTÁNDAR ALFABETO  MIXTO DIGRÁMICA N-GRÁMICA LINEALES PROGRESIVOS ALFABETO ESTÁNDAR ALFABETO MIXTO MONOALFABÉTICA POLIALFABÉTICA
[object Object],[object Object],[object Object],El cifrador de la escítala
Método de cifra de la escítala El texto en claro es: M = ASI CIFRABAN CON LA ESCITALA El texto cifrado o criptograma será: C = AAC SNI ICT COA INL FLA RA AE BS De aquí proviene el famoso bastón de mando que vemos en las Alcaldías Se trata de un sistema de cifra por transposición
[object Object],El cifrador de Polybios M 1  = QUÉ BUENA IDEA C 1   = DA DE AE  AB DE AE CC AA  BD AD AE EA M 2  = LA DEL GRIEGO C 2  = 31  11  14  15  31  22 42  24  15  22  34
En el siglo I a.d.C., Julio César usa este cifrador, cuyo algoritmo consiste en el desplazamiento de tres espacios hacia la derecha de los caracteres del texto en claro. Es un cifrador por sustitución monoalfabético en el que las operaciones se realizan módulo n, siendo n el número de elementos del alfabeto (en aquel entonces latín). Alfabeto de cifrado del César para castellano mod 27 El cifrador del César 0  1  2  3  4  5  6  7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26
Ejemplo de cifra con cifrador del César M =  E L P A TIO D E  MI C A S A   E S P A RTICUL A R C =  H Ñ S D WLR G H  OL F D V D   H V S D UWLFXÑ D U Cada letra se cifrará siempre igual. Es una gran debilidad y hace que este sistema sea muy vulnerable y fácil de atacar simplemente usando las estadísticas del lenguaje.

Contenu connexe

Tendances

Capítulo 1: Introducción a la Criptografía
Capítulo 1: Introducción a la CriptografíaCapítulo 1: Introducción a la Criptografía
Capítulo 1: Introducción a la CriptografíaJuan Manuel García
 
Diapositiva criptografia
Diapositiva criptografiaDiapositiva criptografia
Diapositiva criptografiajofaan
 
Criptografia y Metodos de cifrado
Criptografia y Metodos de cifradoCriptografia y Metodos de cifrado
Criptografia y Metodos de cifradokyaalena
 
Criptoanalisis clasico
Criptoanalisis clasicoCriptoanalisis clasico
Criptoanalisis clasicovictor morillo
 

Tendances (7)

Capítulo 1: Introducción a la Criptografía
Capítulo 1: Introducción a la CriptografíaCapítulo 1: Introducción a la Criptografía
Capítulo 1: Introducción a la Criptografía
 
Diapositiva criptografia
Diapositiva criptografiaDiapositiva criptografia
Diapositiva criptografia
 
Criptografia y Metodos de cifrado
Criptografia y Metodos de cifradoCriptografia y Metodos de cifrado
Criptografia y Metodos de cifrado
 
Criptoanalisis clasico
Criptoanalisis clasicoCriptoanalisis clasico
Criptoanalisis clasico
 
Cifrado por Sustitución y por Transposición
Cifrado por Sustitución y por TransposiciónCifrado por Sustitución y por Transposición
Cifrado por Sustitución y por Transposición
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Resumen codigo enigma
Resumen codigo enigmaResumen codigo enigma
Resumen codigo enigma
 

En vedette

Проект "Маманонстоп". Евгения Лазарева
Проект "Маманонстоп". Евгения ЛазареваПроект "Маманонстоп". Евгения Лазарева
Проект "Маманонстоп". Евгения Лазареваoprfforum
 
PaoloLimoli & Coaching Italia
PaoloLimoli & Coaching ItaliaPaoloLimoli & Coaching Italia
PaoloLimoli & Coaching ItaliaPaolo Limoli
 
PaoloLimoli & Communication Italia
PaoloLimoli & Communication ItaliaPaoloLimoli & Communication Italia
PaoloLimoli & Communication ItaliaPaolo Limoli
 
Simpozion2015
Simpozion2015Simpozion2015
Simpozion2015L M
 
Ewdn business-lunch-15.05.2015-final
Ewdn  business-lunch-15.05.2015-finalEwdn  business-lunch-15.05.2015-final
Ewdn business-lunch-15.05.2015-finalE-commerce Solutions
 
этикет и безопасность электронной почты
этикет и безопасность электронной почтыэтикет и безопасность электронной почты
этикет и безопасность электронной почтыAnnLyulina
 
Editor nano rayhan_shidqi_xtkja
Editor nano rayhan_shidqi_xtkjaEditor nano rayhan_shidqi_xtkja
Editor nano rayhan_shidqi_xtkjaRayhan Shidqi
 
конкурс строю і пісні
конкурс строю і пісніконкурс строю і пісні
конкурс строю і пісніjekah
 
Metodología planeamiento estratégico
Metodología planeamiento estratégicoMetodología planeamiento estratégico
Metodología planeamiento estratégicojacostaz
 
Instalación electrica basica
Instalación electrica basicaInstalación electrica basica
Instalación electrica basicaChristian Infante
 
Calidad líquida 4 parte
Calidad líquida 4 parteCalidad líquida 4 parte
Calidad líquida 4 parteJuan Sobejano
 
Tendencias del marketing online
Tendencias del marketing onlineTendencias del marketing online
Tendencias del marketing onlineJoantxo Llantada
 
Presnetac.plaza de mayo.
Presnetac.plaza de mayo.Presnetac.plaza de mayo.
Presnetac.plaza de mayo.Patricia Rossi
 
Ksi generacion net
Ksi generacion netKsi generacion net
Ksi generacion netykatiuska
 
Apa sih supervisi manajerial itu
Apa sih supervisi manajerial ituApa sih supervisi manajerial itu
Apa sih supervisi manajerial itusfiraru
 

En vedette (20)

Проект "Маманонстоп". Евгения Лазарева
Проект "Маманонстоп". Евгения ЛазареваПроект "Маманонстоп". Евгения Лазарева
Проект "Маманонстоп". Евгения Лазарева
 
PaoloLimoli & Coaching Italia
PaoloLimoli & Coaching ItaliaPaoloLimoli & Coaching Italia
PaoloLimoli & Coaching Italia
 
PaoloLimoli & Communication Italia
PaoloLimoli & Communication ItaliaPaoloLimoli & Communication Italia
PaoloLimoli & Communication Italia
 
Apofraxeis apoxeteysis
Apofraxeis apoxeteysisApofraxeis apoxeteysis
Apofraxeis apoxeteysis
 
Simpozion2015
Simpozion2015Simpozion2015
Simpozion2015
 
Ewdn business-lunch-15.05.2015-final
Ewdn  business-lunch-15.05.2015-finalEwdn  business-lunch-15.05.2015-final
Ewdn business-lunch-15.05.2015-final
 
этикет и безопасность электронной почты
этикет и безопасность электронной почтыэтикет и безопасность электронной почты
этикет и безопасность электронной почты
 
Editor nano rayhan_shidqi_xtkja
Editor nano rayhan_shidqi_xtkjaEditor nano rayhan_shidqi_xtkja
Editor nano rayhan_shidqi_xtkja
 
конкурс строю і пісні
конкурс строю і пісніконкурс строю і пісні
конкурс строю і пісні
 
презентація1
презентація1презентація1
презентація1
 
Metodología planeamiento estratégico
Metodología planeamiento estratégicoMetodología planeamiento estratégico
Metodología planeamiento estratégico
 
Kitchenset
KitchensetKitchenset
Kitchenset
 
museovirtualverano2010
museovirtualverano2010museovirtualverano2010
museovirtualverano2010
 
Instalación electrica basica
Instalación electrica basicaInstalación electrica basica
Instalación electrica basica
 
Calidad líquida 4 parte
Calidad líquida 4 parteCalidad líquida 4 parte
Calidad líquida 4 parte
 
Tendencias del marketing online
Tendencias del marketing onlineTendencias del marketing online
Tendencias del marketing online
 
Presnetac.plaza de mayo.
Presnetac.plaza de mayo.Presnetac.plaza de mayo.
Presnetac.plaza de mayo.
 
Ksi generacion net
Ksi generacion netKsi generacion net
Ksi generacion net
 
Apa sih supervisi manajerial itu
Apa sih supervisi manajerial ituApa sih supervisi manajerial itu
Apa sih supervisi manajerial itu
 
Ciudadania digital apec 31ene2014
Ciudadania digital  apec 31ene2014Ciudadania digital  apec 31ene2014
Ciudadania digital apec 31ene2014
 

Similaire à Ejemplos Criptografia (20)

09 cifraclasica
09 cifraclasica09 cifraclasica
09 cifraclasica
 
S itema07
S itema07S itema07
S itema07
 
Criptologia
CriptologiaCriptologia
Criptologia
 
Criptografia Cuantica
Criptografia CuanticaCriptografia Cuantica
Criptografia Cuantica
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Historia de la Criptografia
Historia de la CriptografiaHistoria de la Criptografia
Historia de la Criptografia
 
Criptografia clasica
Criptografia clasicaCriptografia clasica
Criptografia clasica
 
Mural
MuralMural
Mural
 
Historia encriptacion
Historia encriptacionHistoria encriptacion
Historia encriptacion
 
Historia
HistoriaHistoria
Historia
 
Atrapados en la red
Atrapados en la redAtrapados en la red
Atrapados en la red
 
Historia de la encriptación
Historia de la encriptaciónHistoria de la encriptación
Historia de la encriptación
 
Historia de la_criptografia_2
Historia de la_criptografia_2Historia de la_criptografia_2
Historia de la_criptografia_2
 
Criptografia kevin
Criptografia   kevinCriptografia   kevin
Criptografia kevin
 
m1_act1_lectura_Criptoclasicos_Criptografía-1-35.pdf
m1_act1_lectura_Criptoclasicos_Criptografía-1-35.pdfm1_act1_lectura_Criptoclasicos_Criptografía-1-35.pdf
m1_act1_lectura_Criptoclasicos_Criptografía-1-35.pdf
 
métodos cifrado
métodos cifradométodos cifrado
métodos cifrado
 
Curiosidades sobre matrices
Curiosidades sobre matricesCuriosidades sobre matrices
Curiosidades sobre matrices
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Seguridad
SeguridadSeguridad
Seguridad
 

Plus de prof.2007

Tutorial De Slideshare
Tutorial De SlideshareTutorial De Slideshare
Tutorial De Slideshareprof.2007
 
Tutorial De Flickr
Tutorial De FlickrTutorial De Flickr
Tutorial De Flickrprof.2007
 
Como Funciona Internet
Como Funciona InternetComo Funciona Internet
Como Funciona Internetprof.2007
 
Introduccion Seguridad
Introduccion SeguridadIntroduccion Seguridad
Introduccion Seguridadprof.2007
 
Mundo De Extremos
Mundo De ExtremosMundo De Extremos
Mundo De Extremosprof.2007
 
firma electronica
firma electronicafirma electronica
firma electronicaprof.2007
 

Plus de prof.2007 (7)

Tutorial De Slideshare
Tutorial De SlideshareTutorial De Slideshare
Tutorial De Slideshare
 
Tutorial De Flickr
Tutorial De FlickrTutorial De Flickr
Tutorial De Flickr
 
Como Funciona Internet
Como Funciona InternetComo Funciona Internet
Como Funciona Internet
 
Introduccion Seguridad
Introduccion SeguridadIntroduccion Seguridad
Introduccion Seguridad
 
Seguridad
SeguridadSeguridad
Seguridad
 
Mundo De Extremos
Mundo De ExtremosMundo De Extremos
Mundo De Extremos
 
firma electronica
firma electronicafirma electronica
firma electronica
 

Dernier

pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 

Dernier (11)

pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 

Ejemplos Criptografia

  • 1.
  • 2.
  • 3.
  • 4.
  • 5. TRANSPOSICIÓN SUSTITUCIÓN CÉSAR PLAYFAIR HILL VERNAM ENIGMA VIGENÈRE AFÍN OTROS OTROS COLUMNAS FILAS SERIES GRUPOS ESCÍTALA MONOGRÁMICA POLIGRÁMICA NO PERIÓDICA PERIÓDICA ALFABETO ESTÁNDAR ALFABETO MIXTO DIGRÁMICA N-GRÁMICA LINEALES PROGRESIVOS ALFABETO ESTÁNDAR ALFABETO MIXTO MONOALFABÉTICA POLIALFABÉTICA
  • 6.
  • 7. Método de cifra de la escítala El texto en claro es: M = ASI CIFRABAN CON LA ESCITALA El texto cifrado o criptograma será: C = AAC SNI ICT COA INL FLA RA AE BS De aquí proviene el famoso bastón de mando que vemos en las Alcaldías Se trata de un sistema de cifra por transposición
  • 8.
  • 9. En el siglo I a.d.C., Julio César usa este cifrador, cuyo algoritmo consiste en el desplazamiento de tres espacios hacia la derecha de los caracteres del texto en claro. Es un cifrador por sustitución monoalfabético en el que las operaciones se realizan módulo n, siendo n el número de elementos del alfabeto (en aquel entonces latín). Alfabeto de cifrado del César para castellano mod 27 El cifrador del César 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26
  • 10. Ejemplo de cifra con cifrador del César M = E L P A TIO D E MI C A S A E S P A RTICUL A R C = H Ñ S D WLR G H OL F D V D H V S D UWLFXÑ D U Cada letra se cifrará siempre igual. Es una gran debilidad y hace que este sistema sea muy vulnerable y fácil de atacar simplemente usando las estadísticas del lenguaje.

Notes de l'éditeur

  1. NOTAS SOBRE EL TEMA: