SlideShare une entreprise Scribd logo
1  sur  7
LA 
CRIPTOLOGIA
• La criptologia esta formada por dos técnicas 
complementarias que son la criptografía y el criptoanálisis. 
 La criptografía es una técnica de convertir un texto 
inteligible, un texto en claro (plaintext) en otro llamado 
criptograma (ciphertext) el cual su contenido es igual al 
anterior pero que solo lo pueden entender las personas 
autorizadas. 
 El criptoanálisis es la técnica de descifrar un criptograma 
sin tener la autorización.
• Para poder encriptar se debe 
transformar un texto mediante un 
método que solo conocen las 
personas autorizadas. 
• De esta manera solo se puede 
utilizar un algoritmo secreto o un 
algoritmo publico que utiliza una 
palabra la cual es llamada clave 
que solo debe ser conocida por las 
personas autorizadas. Esta debe 
ser imprescindible para la 
encriptación y la des encriptación.
 El nivel de seguridad es el mismo. 
 Los algoritmos públicos se pueden 
fabricar en cadena, tanto chips de 
hardware como aplicaciones 
software. 
 Los algoritmos públicos están mas 
probados. Un algoritmo secreto 
puede tener un agujeros 
detectables. 
• Un criptoanalista puede encontrar 
fallos sin necesidad de conocer el 
secreto del algoritmo. 
 Es mas fácil y mas seguro transmitir 
una clave que todo el funcionamiento 
de un algoritmo. 
• Un sistema de comunicaciones con 
criptografía utiliza un algoritmo 
publico para encriptar y otro para des 
encriptar, pero son inservibles para el 
criptoanalista sin el conocimiento de la 
clave.
• Esta solo utiliza una sola clave para 
cifrar y descifrar el mensaje, que 
tiene que conocer el emisor y el 
receptor, resulta mas fácil 
interceptar una clave que se ha 
transmitido sin seguridad, 
mandándola por correo electrónico 
u ordinario o haciendo una llamada 
telefónica. 
♣MAQUINA ENIGMA: HISTORIA DE LA 
CRIPTOGRAFIA 
• Esta usaba un método simétrico con 
un algoritmo que dependía de una 
clave que esta formada por: los 
rotores o rodillos, su orden y la 
posición de cada anillo; contaba con 
un libro de que contenía la clave del 
día lo que hacia mas difícil encontrarla. 
Otro inconveniente es que si quieres 
tener un contenido totalmente 
confidencial con 10 personas tienes 
que apuntarte o aprenderte las 10 
claves para cada persona.
• Esta se basa en el uso de dos claves: 
 La publica que se podrá difundir sin 
ningún problema a todas las 
personas que necesiten mandarte 
algo cifrado. 
 La privada que no debe de ser 
reveladada nunca. 
• La clave publica esta vinculada a la 
privada y aun así es difícil saber cual es 
la clave privada conociendo la publica, 
y esto se debe a que este tipo de 
sistema usa algoritmos muy complejos 
que generan a partir de la frase de 
paso (contraseña). 
• La clave privada y la clave 
publica pueden tener un tamaño 
de 2048 bits.
• Otro propósito de este sistema es también el de poder 
firmar documentos, certificando que el emisor es quien 
dice ser, firmando con la clave privada y verificando la 
identidad con la publica. 
• ♠ROMERO ROMERO MARIA 
ARLETTE 
• ♠RUSSELL PINO KENIA 
• ♠ZAVALA MARTINEZ LIDIA PAOLA

Contenu connexe

Tendances

Encriptacion
EncriptacionEncriptacion
EncriptacionSHARITO21
 
Tecnicas de criptografia
Tecnicas de criptografiaTecnicas de criptografia
Tecnicas de criptografiaTensor
 
Criptografia: Conceptos básicos e implementación con software libre
Criptografia: Conceptos básicos e implementación con software libreCriptografia: Conceptos básicos e implementación con software libre
Criptografia: Conceptos básicos e implementación con software libreplinio.puello
 
Encriptado De Claves_ricardo_borja
Encriptado De Claves_ricardo_borjaEncriptado De Claves_ricardo_borja
Encriptado De Claves_ricardo_borjaYahoo
 
IntroduccióN A Los Algoritmos De EncriptacióN De Claves
IntroduccióN A Los Algoritmos De EncriptacióN De ClavesIntroduccióN A Los Algoritmos De EncriptacióN De Claves
IntroduccióN A Los Algoritmos De EncriptacióN De ClavesJim
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetricaTensor
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetricaTensor
 
Criptografía 304
Criptografía 304Criptografía 304
Criptografía 304Gagajackson
 
Introduccion a la criptografia
Introduccion a la criptografiaIntroduccion a la criptografia
Introduccion a la criptografiaTensor
 
Vinueza Bustamante Gabriel 1 C
Vinueza Bustamante Gabriel 1 CVinueza Bustamante Gabriel 1 C
Vinueza Bustamante Gabriel 1 Cgabriel
 

Tendances (20)

Criptografia
Criptografia Criptografia
Criptografia
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Criptografia
Criptografia Criptografia
Criptografia
 
Tecnicas de criptografia
Tecnicas de criptografiaTecnicas de criptografia
Tecnicas de criptografia
 
Criptografia: Conceptos básicos e implementación con software libre
Criptografia: Conceptos básicos e implementación con software libreCriptografia: Conceptos básicos e implementación con software libre
Criptografia: Conceptos básicos e implementación con software libre
 
Encriptado De Claves_ricardo_borja
Encriptado De Claves_ricardo_borjaEncriptado De Claves_ricardo_borja
Encriptado De Claves_ricardo_borja
 
IntroduccióN A Los Algoritmos De EncriptacióN De Claves
IntroduccióN A Los Algoritmos De EncriptacióN De ClavesIntroduccióN A Los Algoritmos De EncriptacióN De Claves
IntroduccióN A Los Algoritmos De EncriptacióN De Claves
 
Criptografía
CriptografíaCriptografía
Criptografía
 
cod
codcod
cod
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetrica
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetrica
 
Criptografia.ppt
Criptografia.pptCriptografia.ppt
Criptografia.ppt
 
Criptografía 304
Criptografía 304Criptografía 304
Criptografía 304
 
Criptografia
Criptografia Criptografia
Criptografia
 
Introduccion a la criptografia
Introduccion a la criptografiaIntroduccion a la criptografia
Introduccion a la criptografia
 
TECNICAS DE HACER CRIPTOGRAFÍA
TECNICAS DE HACER  CRIPTOGRAFÍA TECNICAS DE HACER  CRIPTOGRAFÍA
TECNICAS DE HACER CRIPTOGRAFÍA
 
Tren lokote
Tren lokoteTren lokote
Tren lokote
 
Vinueza Bustamante Gabriel 1 C
Vinueza Bustamante Gabriel 1 CVinueza Bustamante Gabriel 1 C
Vinueza Bustamante Gabriel 1 C
 

Similaire à La criptología

Similaire à La criptología (20)

La criptologia
La criptologiaLa criptologia
La criptologia
 
Criptografia2
Criptografia2Criptografia2
Criptografia2
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptofrafia
CriptofrafiaCriptofrafia
Criptofrafia
 
codigo de criptografia
codigo de criptografiacodigo de criptografia
codigo de criptografia
 
LA CRIPTOGRAFIA
LA CRIPTOGRAFIALA CRIPTOGRAFIA
LA CRIPTOGRAFIA
 
Cifrado De Claves Publicas Y Privadas
Cifrado De Claves Publicas Y PrivadasCifrado De Claves Publicas Y Privadas
Cifrado De Claves Publicas Y Privadas
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Métodos encriptación en vpns
Métodos encriptación en vpnsMétodos encriptación en vpns
Métodos encriptación en vpns
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia 1
Criptografia 1Criptografia 1
Criptografia 1
 
Criptografia y Encriptacion
Criptografia y EncriptacionCriptografia y Encriptacion
Criptografia y Encriptacion
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Mi pgp
Mi pgpMi pgp
Mi pgp
 
Criptografia Asimetrica
Criptografia AsimetricaCriptografia Asimetrica
Criptografia Asimetrica
 
Encriptacion mark
Encriptacion markEncriptacion mark
Encriptacion mark
 

Plus de Nayomi Apellidos

Importancia de darle mantenimiento a un equipo
Importancia de darle mantenimiento a un equipo Importancia de darle mantenimiento a un equipo
Importancia de darle mantenimiento a un equipo Nayomi Apellidos
 
Herramientas y Usos del Multimetro
Herramientas y Usos del MultimetroHerramientas y Usos del Multimetro
Herramientas y Usos del MultimetroNayomi Apellidos
 
Como formatear una lap top
Como formatear una lap topComo formatear una lap top
Como formatear una lap topNayomi Apellidos
 
Seguridad en la mesa de Trabajo
Seguridad en la mesa de TrabajoSeguridad en la mesa de Trabajo
Seguridad en la mesa de TrabajoNayomi Apellidos
 

Plus de Nayomi Apellidos (7)

Importancia de darle mantenimiento a un equipo
Importancia de darle mantenimiento a un equipo Importancia de darle mantenimiento a un equipo
Importancia de darle mantenimiento a un equipo
 
Herramientas y Usos del Multimetro
Herramientas y Usos del MultimetroHerramientas y Usos del Multimetro
Herramientas y Usos del Multimetro
 
Como formatear una lap top
Como formatear una lap topComo formatear una lap top
Como formatear una lap top
 
Mantenimiento de Software
Mantenimiento de SoftwareMantenimiento de Software
Mantenimiento de Software
 
Seguridad en la mesa de Trabajo
Seguridad en la mesa de TrabajoSeguridad en la mesa de Trabajo
Seguridad en la mesa de Trabajo
 
Mauvdul
MauvdulMauvdul
Mauvdul
 
Operaciones con consulta
Operaciones con consultaOperaciones con consulta
Operaciones con consulta
 

Dernier

644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptxRosiClaros
 
TEORIA CONTINGENCIAL Precursores y Aportes a la Administración
TEORIA CONTINGENCIAL Precursores y Aportes a la AdministraciónTEORIA CONTINGENCIAL Precursores y Aportes a la Administración
TEORIA CONTINGENCIAL Precursores y Aportes a la AdministraciónCUSICANQUIRAMREZLADY
 
Home Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todosHome Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todosDebora Gomez Bertoli
 
137489674-Regimenes-Tributarios-MYPES-ppt.ppt
137489674-Regimenes-Tributarios-MYPES-ppt.ppt137489674-Regimenes-Tributarios-MYPES-ppt.ppt
137489674-Regimenes-Tributarios-MYPES-ppt.pptALEJANDRAKATHERINESA
 
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pdf
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pdf644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pdf
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pdfRosiClaros
 
Patrones Funcionales de Marjory Gordon.pptx
Patrones Funcionales de Marjory Gordon.pptxPatrones Funcionales de Marjory Gordon.pptx
Patrones Funcionales de Marjory Gordon.pptxErandiCamperoBojorge
 
El uso de las T I C en la vida cotidiana.
El uso de las T I C en la vida cotidiana.El uso de las T I C en la vida cotidiana.
El uso de las T I C en la vida cotidiana.SEAT
 
EXPOSICION_REGLAMENO_DE_EVALUACIÓN_RM._190.pdf
EXPOSICION_REGLAMENO_DE_EVALUACIÓN_RM._190.pdfEXPOSICION_REGLAMENO_DE_EVALUACIÓN_RM._190.pdf
EXPOSICION_REGLAMENO_DE_EVALUACIÓN_RM._190.pdfRosiClaros
 
La Electricidad y la Electrónica gabriela (1).pdf
La Electricidad y la Electrónica gabriela (1).pdfLa Electricidad y la Electrónica gabriela (1).pdf
La Electricidad y la Electrónica gabriela (1).pdfelabarbosa396
 

Dernier (9)

644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
 
TEORIA CONTINGENCIAL Precursores y Aportes a la Administración
TEORIA CONTINGENCIAL Precursores y Aportes a la AdministraciónTEORIA CONTINGENCIAL Precursores y Aportes a la Administración
TEORIA CONTINGENCIAL Precursores y Aportes a la Administración
 
Home Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todosHome Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todos
 
137489674-Regimenes-Tributarios-MYPES-ppt.ppt
137489674-Regimenes-Tributarios-MYPES-ppt.ppt137489674-Regimenes-Tributarios-MYPES-ppt.ppt
137489674-Regimenes-Tributarios-MYPES-ppt.ppt
 
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pdf
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pdf644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pdf
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pdf
 
Patrones Funcionales de Marjory Gordon.pptx
Patrones Funcionales de Marjory Gordon.pptxPatrones Funcionales de Marjory Gordon.pptx
Patrones Funcionales de Marjory Gordon.pptx
 
El uso de las T I C en la vida cotidiana.
El uso de las T I C en la vida cotidiana.El uso de las T I C en la vida cotidiana.
El uso de las T I C en la vida cotidiana.
 
EXPOSICION_REGLAMENO_DE_EVALUACIÓN_RM._190.pdf
EXPOSICION_REGLAMENO_DE_EVALUACIÓN_RM._190.pdfEXPOSICION_REGLAMENO_DE_EVALUACIÓN_RM._190.pdf
EXPOSICION_REGLAMENO_DE_EVALUACIÓN_RM._190.pdf
 
La Electricidad y la Electrónica gabriela (1).pdf
La Electricidad y la Electrónica gabriela (1).pdfLa Electricidad y la Electrónica gabriela (1).pdf
La Electricidad y la Electrónica gabriela (1).pdf
 

La criptología

  • 2. • La criptologia esta formada por dos técnicas complementarias que son la criptografía y el criptoanálisis.  La criptografía es una técnica de convertir un texto inteligible, un texto en claro (plaintext) en otro llamado criptograma (ciphertext) el cual su contenido es igual al anterior pero que solo lo pueden entender las personas autorizadas.  El criptoanálisis es la técnica de descifrar un criptograma sin tener la autorización.
  • 3. • Para poder encriptar se debe transformar un texto mediante un método que solo conocen las personas autorizadas. • De esta manera solo se puede utilizar un algoritmo secreto o un algoritmo publico que utiliza una palabra la cual es llamada clave que solo debe ser conocida por las personas autorizadas. Esta debe ser imprescindible para la encriptación y la des encriptación.
  • 4.  El nivel de seguridad es el mismo.  Los algoritmos públicos se pueden fabricar en cadena, tanto chips de hardware como aplicaciones software.  Los algoritmos públicos están mas probados. Un algoritmo secreto puede tener un agujeros detectables. • Un criptoanalista puede encontrar fallos sin necesidad de conocer el secreto del algoritmo.  Es mas fácil y mas seguro transmitir una clave que todo el funcionamiento de un algoritmo. • Un sistema de comunicaciones con criptografía utiliza un algoritmo publico para encriptar y otro para des encriptar, pero son inservibles para el criptoanalista sin el conocimiento de la clave.
  • 5. • Esta solo utiliza una sola clave para cifrar y descifrar el mensaje, que tiene que conocer el emisor y el receptor, resulta mas fácil interceptar una clave que se ha transmitido sin seguridad, mandándola por correo electrónico u ordinario o haciendo una llamada telefónica. ♣MAQUINA ENIGMA: HISTORIA DE LA CRIPTOGRAFIA • Esta usaba un método simétrico con un algoritmo que dependía de una clave que esta formada por: los rotores o rodillos, su orden y la posición de cada anillo; contaba con un libro de que contenía la clave del día lo que hacia mas difícil encontrarla. Otro inconveniente es que si quieres tener un contenido totalmente confidencial con 10 personas tienes que apuntarte o aprenderte las 10 claves para cada persona.
  • 6. • Esta se basa en el uso de dos claves:  La publica que se podrá difundir sin ningún problema a todas las personas que necesiten mandarte algo cifrado.  La privada que no debe de ser reveladada nunca. • La clave publica esta vinculada a la privada y aun así es difícil saber cual es la clave privada conociendo la publica, y esto se debe a que este tipo de sistema usa algoritmos muy complejos que generan a partir de la frase de paso (contraseña). • La clave privada y la clave publica pueden tener un tamaño de 2048 bits.
  • 7. • Otro propósito de este sistema es también el de poder firmar documentos, certificando que el emisor es quien dice ser, firmando con la clave privada y verificando la identidad con la publica. • ♠ROMERO ROMERO MARIA ARLETTE • ♠RUSSELL PINO KENIA • ♠ZAVALA MARTINEZ LIDIA PAOLA