SlideShare une entreprise Scribd logo
1  sur  8
CRIPTOGRAFIA
¿QUE ES? 
La criptografía es la técnica que 
protege documentos y datos. 
Funciona a través de la utilización de 
cifras o códigos para escribir algo 
secreto en documentos y datos 
confidenciales que circulan en redes 
locales o en internet. Su utilización 
es tan antigua como la escritura.
¿PARA QUE SIRVE LA CRIPTOGRAFÍA? 
 Los seres humanos siempre han sentido la necesidad de 
ocultar información, mucho antes de que existieran los 
primeros equipos informáticos y calculadoras. 
 Desde su creación, Internet ha evolucionado hasta conver tirse 
en una herramienta esencial de la comunicación. Sin 
embargo, esta comunicación impl ica un número creciente de 
problemas estratégicos relacionados con las actividades de 
las empresas en la Web. Las transacciones que se real izan a 
través de la red pueden ser interceptadas y, sobretodo, 
porque actualmente resulta di f ícil establecer una legislación 
sobre Internet. La seguridad de esta información debe 
garantizarse: éste es el papel de la criptograf ía.
EVOLUCION 
A partir de la evolución de las 
computadoras, la criptografía fue 
ampliamente divulgada, empleada y 
modificada, y se constituyó luego con 
algoritmos matemáticos. Además de 
mantener la seguridad del usuario, la 
criptografía preserva la integridad de la 
web, la autenticación del usuario así 
como también la del remitente, el 
destinatario y de la actualidad del 
mensaje o del acceso.
LAS LLAVES PUEDEN SER: 
 Simétricas: Es la uti l ización de determinados algoritmos para 
descifrar y encriptar (ocultar) documentos. Son grupos de 
algoritmos distintos que se relacionan unos con otros para 
mantener la conexión confidencial de la información. 
 Asimétrica: Es una fórmula matemática que uti l iza dos l laves, 
una públ ica y la otra privada. La l lave pública es aquel la a la 
que cualquier persona puede tener acceso, mientras que la 
l lave privada es aquella que sólo la persona que la recibe es 
capaz de descifrar.
CRIPTOANÁLISIS 
El criptoanálisis consiste en la reconstrucción 
de un mensaje criptosistemas deben ser 
resistentes a los métodos de criptoancifrado 
en texto simple utilizando métodos 
matemáticos. Por lo tanto, todos los álisis. 
Cuando un método de criptoanálisis permite 
descifrar un mensaje cifrado mediante el uso 
de un criptosistema, decimos que el algoritmo 
de cifrado ha sido decodificado.
GENERALMENTE, SE DISTINGUEN CUATRO 
MÉTODOS DE CRIPTOANÁLISIS: 
 Un ataque de sólo texto cifrado consiste en encontrar la clave 
de desci frado uti l izando uno o más textos ci frados; 
 Un ataque de texto simple conocido consiste en encontrar la 
clave de desci frado uti l izando uno o más textos ci frados 
conociendo el texto correspondiente; 
 Un ataque de texto simple elegido consiste en encontrar la 
clave de desci frado uti l izando uno o más textos ci frados. El 
atacante tiene la opción de generarlos a par tir de textos 
simples; 
 Un ataque de texto cifrado elegido consiste en encontrar la 
clave de desci frado uti l izando uno o más textos ci frados. El 
atacante tiene la opción de generarlos a par tir de los textos 
simples.
*Andrea Vázquez 
Espinosa 
*Brandon Morales 
Gonzales 
301

Contenu connexe

Tendances

Criptografía de datos
Criptografía de datosCriptografía de datos
Criptografía de datosyourlittle
 
Criptografía 304
Criptografía 304Criptografía 304
Criptografía 304Gagajackson
 
Encriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y SimetricaEncriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y SimetricaSHARITO21
 
Encriptación- 5° informatica
Encriptación- 5° informaticaEncriptación- 5° informatica
Encriptación- 5° informaticaAdiego Rodriges
 
Encriptacion
EncriptacionEncriptacion
EncriptacionAnag93
 
Encriptacion Y Metodos
Encriptacion Y MetodosEncriptacion Y Metodos
Encriptacion Y Metodosguestded4eb
 
Presentación criptografía
Presentación criptografíaPresentación criptografía
Presentación criptografíaCYNTHIAG86
 
Criptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diariaCriptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diariaecontinua
 
Métodos de grado
Métodos de gradoMétodos de grado
Métodos de gradoyeniferrrr
 
Encriptacion
EncriptacionEncriptacion
EncriptacionSHARITO21
 
Resumen general Criptografía, Criptoanálisis, criptograma,etc.
Resumen general Criptografía, Criptoanálisis, criptograma,etc.Resumen general Criptografía, Criptoanálisis, criptograma,etc.
Resumen general Criptografía, Criptoanálisis, criptograma,etc.Noel Cruz
 

Tendances (20)

Criptografía de datos
Criptografía de datosCriptografía de datos
Criptografía de datos
 
Criptografía 304
Criptografía 304Criptografía 304
Criptografía 304
 
Encriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y SimetricaEncriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y Simetrica
 
Encriptación- 5° informatica
Encriptación- 5° informaticaEncriptación- 5° informatica
Encriptación- 5° informatica
 
Criptografia
Criptografia Criptografia
Criptografia
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Encriptacion Y Metodos
Encriptacion Y MetodosEncriptacion Y Metodos
Encriptacion Y Metodos
 
G:\Criptografia
G:\CriptografiaG:\Criptografia
G:\Criptografia
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Criptografia
Criptografia Criptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Presentación criptografía
Presentación criptografíaPresentación criptografía
Presentación criptografía
 
Josue ramirez97 (2)
Josue ramirez97 (2)Josue ramirez97 (2)
Josue ramirez97 (2)
 
Criptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diariaCriptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diaria
 
Criptología
CriptologíaCriptología
Criptología
 
Métodos de grado
Métodos de gradoMétodos de grado
Métodos de grado
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Resumen general Criptografía, Criptoanálisis, criptograma,etc.
Resumen general Criptografía, Criptoanálisis, criptograma,etc.Resumen general Criptografía, Criptoanálisis, criptograma,etc.
Resumen general Criptografía, Criptoanálisis, criptograma,etc.
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 

Similaire à Criptografia

Leccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoLeccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoclaoeusse
 
Criptografía (cecytem 301)
Criptografía (cecytem 301)Criptografía (cecytem 301)
Criptografía (cecytem 301)Francisco_147
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografiaTensor
 
Tecnicas de criptografia
Tecnicas de criptografiaTecnicas de criptografia
Tecnicas de criptografiaTensor
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografiaTensor
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografíacarmenrico14
 
Criptografia
CriptografiaCriptografia
Criptografiacgmr1612
 
Criptografia
CriptografiaCriptografia
Criptografiacgmr1612
 
Colegio de estudios científicos y tecnológicos del estado
Colegio de estudios científicos y tecnológicos del estadoColegio de estudios científicos y tecnológicos del estado
Colegio de estudios científicos y tecnológicos del estadoerickg98
 
Criptografia y Esteganografia
Criptografia y EsteganografiaCriptografia y Esteganografia
Criptografia y Esteganografiacamila-gomez12
 
Criptografia
CriptografiaCriptografia
CriptografiaPaola RM
 
Criptografia.147
Criptografia.147Criptografia.147
Criptografia.147scherzo97
 

Similaire à Criptografia (20)

Leccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoLeccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de grado
 
Criptografía (cecytem 301)
Criptografía (cecytem 301)Criptografía (cecytem 301)
Criptografía (cecytem 301)
 
TECNICAS DE HACER CRIPTOGRAFÍA
TECNICAS DE HACER  CRIPTOGRAFÍA TECNICAS DE HACER  CRIPTOGRAFÍA
TECNICAS DE HACER CRIPTOGRAFÍA
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografia
 
Tecnicas de criptografia
Tecnicas de criptografiaTecnicas de criptografia
Tecnicas de criptografia
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografía
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Colegio de estudios científicos y tecnológicos del estado
Colegio de estudios científicos y tecnológicos del estadoColegio de estudios científicos y tecnológicos del estado
Colegio de estudios científicos y tecnológicos del estado
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia1
Criptografia1Criptografia1
Criptografia1
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia y Esteganografia
Criptografia y EsteganografiaCriptografia y Esteganografia
Criptografia y Esteganografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia.147
Criptografia.147Criptografia.147
Criptografia.147
 
Criptografia
Criptografia Criptografia
Criptografia
 
Criptografia1
Criptografia1Criptografia1
Criptografia1
 

Dernier

LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdfLAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdfwilangelfmendoza
 
Vision de asignatura ESTRUCTURA DE DATOS.pptx
Vision de asignatura ESTRUCTURA DE DATOS.pptxVision de asignatura ESTRUCTURA DE DATOS.pptx
Vision de asignatura ESTRUCTURA DE DATOS.pptxjmatheus74
 
477407774-EMBRIOLOGIA-DEL-SISTEMA-NERVIOSO.pptx
477407774-EMBRIOLOGIA-DEL-SISTEMA-NERVIOSO.pptx477407774-EMBRIOLOGIA-DEL-SISTEMA-NERVIOSO.pptx
477407774-EMBRIOLOGIA-DEL-SISTEMA-NERVIOSO.pptxAndreaSoto281274
 
Mapa conceptual de el hardware y software
Mapa conceptual de el hardware y softwareMapa conceptual de el hardware y software
Mapa conceptual de el hardware y softwarejorgeadrianoropezame
 
PRESENTACION SISTEMAS OPERATIVOS MOVILES_20240424_235225_0000.pdf
PRESENTACION SISTEMAS OPERATIVOS MOVILES_20240424_235225_0000.pdfPRESENTACION SISTEMAS OPERATIVOS MOVILES_20240424_235225_0000.pdf
PRESENTACION SISTEMAS OPERATIVOS MOVILES_20240424_235225_0000.pdfSuleimaJimnez
 
La busqueda de la relevancia en la economia (Harberger).pptx
La busqueda de la relevancia en la economia (Harberger).pptxLa busqueda de la relevancia en la economia (Harberger).pptx
La busqueda de la relevancia en la economia (Harberger).pptxPEPONLU
 

Dernier (6)

LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdfLAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
 
Vision de asignatura ESTRUCTURA DE DATOS.pptx
Vision de asignatura ESTRUCTURA DE DATOS.pptxVision de asignatura ESTRUCTURA DE DATOS.pptx
Vision de asignatura ESTRUCTURA DE DATOS.pptx
 
477407774-EMBRIOLOGIA-DEL-SISTEMA-NERVIOSO.pptx
477407774-EMBRIOLOGIA-DEL-SISTEMA-NERVIOSO.pptx477407774-EMBRIOLOGIA-DEL-SISTEMA-NERVIOSO.pptx
477407774-EMBRIOLOGIA-DEL-SISTEMA-NERVIOSO.pptx
 
Mapa conceptual de el hardware y software
Mapa conceptual de el hardware y softwareMapa conceptual de el hardware y software
Mapa conceptual de el hardware y software
 
PRESENTACION SISTEMAS OPERATIVOS MOVILES_20240424_235225_0000.pdf
PRESENTACION SISTEMAS OPERATIVOS MOVILES_20240424_235225_0000.pdfPRESENTACION SISTEMAS OPERATIVOS MOVILES_20240424_235225_0000.pdf
PRESENTACION SISTEMAS OPERATIVOS MOVILES_20240424_235225_0000.pdf
 
La busqueda de la relevancia en la economia (Harberger).pptx
La busqueda de la relevancia en la economia (Harberger).pptxLa busqueda de la relevancia en la economia (Harberger).pptx
La busqueda de la relevancia en la economia (Harberger).pptx
 

Criptografia

  • 2. ¿QUE ES? La criptografía es la técnica que protege documentos y datos. Funciona a través de la utilización de cifras o códigos para escribir algo secreto en documentos y datos confidenciales que circulan en redes locales o en internet. Su utilización es tan antigua como la escritura.
  • 3. ¿PARA QUE SIRVE LA CRIPTOGRAFÍA?  Los seres humanos siempre han sentido la necesidad de ocultar información, mucho antes de que existieran los primeros equipos informáticos y calculadoras.  Desde su creación, Internet ha evolucionado hasta conver tirse en una herramienta esencial de la comunicación. Sin embargo, esta comunicación impl ica un número creciente de problemas estratégicos relacionados con las actividades de las empresas en la Web. Las transacciones que se real izan a través de la red pueden ser interceptadas y, sobretodo, porque actualmente resulta di f ícil establecer una legislación sobre Internet. La seguridad de esta información debe garantizarse: éste es el papel de la criptograf ía.
  • 4. EVOLUCION A partir de la evolución de las computadoras, la criptografía fue ampliamente divulgada, empleada y modificada, y se constituyó luego con algoritmos matemáticos. Además de mantener la seguridad del usuario, la criptografía preserva la integridad de la web, la autenticación del usuario así como también la del remitente, el destinatario y de la actualidad del mensaje o del acceso.
  • 5. LAS LLAVES PUEDEN SER:  Simétricas: Es la uti l ización de determinados algoritmos para descifrar y encriptar (ocultar) documentos. Son grupos de algoritmos distintos que se relacionan unos con otros para mantener la conexión confidencial de la información.  Asimétrica: Es una fórmula matemática que uti l iza dos l laves, una públ ica y la otra privada. La l lave pública es aquel la a la que cualquier persona puede tener acceso, mientras que la l lave privada es aquella que sólo la persona que la recibe es capaz de descifrar.
  • 6. CRIPTOANÁLISIS El criptoanálisis consiste en la reconstrucción de un mensaje criptosistemas deben ser resistentes a los métodos de criptoancifrado en texto simple utilizando métodos matemáticos. Por lo tanto, todos los álisis. Cuando un método de criptoanálisis permite descifrar un mensaje cifrado mediante el uso de un criptosistema, decimos que el algoritmo de cifrado ha sido decodificado.
  • 7. GENERALMENTE, SE DISTINGUEN CUATRO MÉTODOS DE CRIPTOANÁLISIS:  Un ataque de sólo texto cifrado consiste en encontrar la clave de desci frado uti l izando uno o más textos ci frados;  Un ataque de texto simple conocido consiste en encontrar la clave de desci frado uti l izando uno o más textos ci frados conociendo el texto correspondiente;  Un ataque de texto simple elegido consiste en encontrar la clave de desci frado uti l izando uno o más textos ci frados. El atacante tiene la opción de generarlos a par tir de textos simples;  Un ataque de texto cifrado elegido consiste en encontrar la clave de desci frado uti l izando uno o más textos ci frados. El atacante tiene la opción de generarlos a par tir de los textos simples.
  • 8. *Andrea Vázquez Espinosa *Brandon Morales Gonzales 301