SlideShare uma empresa Scribd logo
1 de 13
Criptografía
Algoritmos de cifrado
Criptografía
Introducción
La criptografía es o puede ser considerada
por el instituto Tecnológico de Estudios
Superiores de Monterrey como una rama
directa de la especialidad de seguridad y
redes informática , sin embargo, de acuerdo
a nuestra investigación, hay una ciencia
llamada criptología , que es donde se
encuentra la criptografía junto con el
criptoanálisis.
Antecedentes
Aunque la criptografía tiene una historia larga y compleja ,
hasta el siglo XIX no desarrollo nada mas que soluciones ad
hoc para el cifrado y el criptoanálisis (la ciencia que busca
debilidades en los criptosistemas).Ejemplo de lo ultimo son
el trabajo de charles Babaré en la época de la Guerra de
Crimea sobre el criptoanálisis matemático de los cifrados
poli alfabéticos ,redescubierto y publicado algo después por
el prusiano Fiedrich Kasiski. En esa época , el conocimiento
de la criptografía consistía normalmente en regalas
generales averiguadas con dificultad ; véase , por ejemplo ,
los criptografía a finales del siglo XIX.
Criptografía
“Es la ciencia que incorpora la criptografía y
el criptoanálisis”.
El criptoanálisis es lo contrario a la a
criptografía, y se define como:
Criptoanálisis “es la ciencia (y arte ) de
recobrar o forzar criptográficamente
información segura sin saber su clave”.
Criptografía
La palabra criptografía es un termino genérico
que escribe todas las técnicas que permiten
cifrar mensajes o hacerlos ininteligibles sin
recurrir a una acción especifica.
El
verbo
asociado
es
cifrar.
La criptografía se basa en la aritmética : En el
caso de un texto , consiste en transformar las
letras que conforman el mensaje en una serie
de números (en forma de bits ya que los
equipos informáticos usan el sistema binario) y
luego realizar cálculos con estos números para:
modificarlos y hacerlos incompresibles.
Criptografía
¿Qué es la criptografía?
El cifrado normalmente se realiza mediante una clave de
cifrado y el descifrado requiere se dividen en dos tipos:
Las claves simétricas: son las claves que se usan tanto para el
cifrado como para el descifrado. En este caso hablamos de
cifrado simétrico o cifrado con clave secreta.
Las claves asimétricas: son las claves que se usan en el caso del
cifrado asimétrico (también llamado cifrado con clave
publica).En este caso, se usa una clave para el cifrado y otra
para el descifrado.
Enlaces
•

•
•

http://procesosdeauditorio.blogspot.
com/2010/03/esteganografia-vscriptografia.html
http://labs.dragonjar.org/
http://foro.latinohack.com/
Criptografía

Mais conteúdo relacionado

Mais procurados

Mais procurados (20)

Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia-GSeguridad
Criptografia-GSeguridadCriptografia-GSeguridad
Criptografia-GSeguridad
 
LA CRIPTOGRAFIA
LA CRIPTOGRAFIALA CRIPTOGRAFIA
LA CRIPTOGRAFIA
 
Cifrado de datos
Cifrado de datosCifrado de datos
Cifrado de datos
 
Criptologia
CriptologiaCriptologia
Criptologia
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Seguridad Informática - Fundamentos de Criptografia
Seguridad Informática - Fundamentos de CriptografiaSeguridad Informática - Fundamentos de Criptografia
Seguridad Informática - Fundamentos de Criptografia
 
S i ud04
S i ud04S i ud04
S i ud04
 
ENCRIPTACIÓN
ENCRIPTACIÓNENCRIPTACIÓN
ENCRIPTACIÓN
 
Criptografia 3
Criptografia 3Criptografia 3
Criptografia 3
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetrica
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Criptografía Y Encriptacion
Criptografía Y EncriptacionCriptografía Y Encriptacion
Criptografía Y Encriptacion
 
Criptografia
Criptografia Criptografia
Criptografia
 
Criptografía (cecytem 301)
Criptografía (cecytem 301)Criptografía (cecytem 301)
Criptografía (cecytem 301)
 
Encriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y SimetricaEncriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y Simetrica
 
Cifrado
CifradoCifrado
Cifrado
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Introduccion a la criptografia
Introduccion a la criptografiaIntroduccion a la criptografia
Introduccion a la criptografia
 
Encriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosEncriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismos
 

Destaque

C_Doutriaux_responsabilite_dirigeants_cogitoexpo13
C_Doutriaux_responsabilite_dirigeants_cogitoexpo13C_Doutriaux_responsabilite_dirigeants_cogitoexpo13
C_Doutriaux_responsabilite_dirigeants_cogitoexpo13CCI Alsace Eurométropole
 
International trade
International tradeInternational trade
International tradeTravis Klein
 
Kaip nepasirinkti "vilko avies kailyje"? (Darbuotojų atranka)
Kaip nepasirinkti "vilko avies kailyje"? (Darbuotojų atranka)Kaip nepasirinkti "vilko avies kailyje"? (Darbuotojų atranka)
Kaip nepasirinkti "vilko avies kailyje"? (Darbuotojų atranka)Jurgita Jankuviene
 
Sales force Management
Sales force ManagementSales force Management
Sales force ManagementZain Abdin
 
Great American Strings Players of the 20th and 21 Century PowerPoint
Great American Strings Players of the 20th and 21 Century PowerPointGreat American Strings Players of the 20th and 21 Century PowerPoint
Great American Strings Players of the 20th and 21 Century PowerPointvtriola1
 
Brochure solaire igus®
Brochure solaire igus®Brochure solaire igus®
Brochure solaire igus®igus France
 
Presentacion
PresentacionPresentacion
Presentacionvivizeta1
 
Historie čísla PI
Historie čísla PIHistorie čísla PI
Historie čísla PIetwinning123
 

Destaque (16)

C_Doutriaux_responsabilite_dirigeants_cogitoexpo13
C_Doutriaux_responsabilite_dirigeants_cogitoexpo13C_Doutriaux_responsabilite_dirigeants_cogitoexpo13
C_Doutriaux_responsabilite_dirigeants_cogitoexpo13
 
William james
William jamesWilliam james
William james
 
Sayali Resume
Sayali Resume Sayali Resume
Sayali Resume
 
International trade
International tradeInternational trade
International trade
 
Tns-Prendimi se ci riesci
Tns-Prendimi se ci riesciTns-Prendimi se ci riesci
Tns-Prendimi se ci riesci
 
Kaip nepasirinkti "vilko avies kailyje"? (Darbuotojų atranka)
Kaip nepasirinkti "vilko avies kailyje"? (Darbuotojų atranka)Kaip nepasirinkti "vilko avies kailyje"? (Darbuotojų atranka)
Kaip nepasirinkti "vilko avies kailyje"? (Darbuotojų atranka)
 
Sales force Management
Sales force ManagementSales force Management
Sales force Management
 
Great American Strings Players of the 20th and 21 Century PowerPoint
Great American Strings Players of the 20th and 21 Century PowerPointGreat American Strings Players of the 20th and 21 Century PowerPoint
Great American Strings Players of the 20th and 21 Century PowerPoint
 
Residential cleaninglist
Residential cleaninglistResidential cleaninglist
Residential cleaninglist
 
SCJP ch13
SCJP ch13SCJP ch13
SCJP ch13
 
SANDRA BELÉN ZÁRATE PACHECO CV
SANDRA BELÉN ZÁRATE PACHECO CVSANDRA BELÉN ZÁRATE PACHECO CV
SANDRA BELÉN ZÁRATE PACHECO CV
 
大久保
大久保大久保
大久保
 
Resumematt2_2014e
Resumematt2_2014eResumematt2_2014e
Resumematt2_2014e
 
Brochure solaire igus®
Brochure solaire igus®Brochure solaire igus®
Brochure solaire igus®
 
Presentacion
PresentacionPresentacion
Presentacion
 
Historie čísla PI
Historie čísla PIHistorie čísla PI
Historie čísla PI
 

Semelhante a Criptografía

Semelhante a Criptografía (20)

Historia de la Criptografia
Historia de la CriptografiaHistoria de la Criptografia
Historia de la Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptología
CriptologíaCriptología
Criptología
 
Siud04 121202120228-phpapp01
Siud04 121202120228-phpapp01Siud04 121202120228-phpapp01
Siud04 121202120228-phpapp01
 
Criptografí1
Criptografí1Criptografí1
Criptografí1
 
Criptologia
CriptologiaCriptologia
Criptologia
 
SILABO
SILABOSILABO
SILABO
 
Leccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoLeccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de grado
 
Dsei u2 acd_luhr
Dsei u2 acd_luhrDsei u2 acd_luhr
Dsei u2 acd_luhr
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
G:\Criptografia
G:\CriptografiaG:\Criptografia
G:\Criptografia
 
Unidad 5 - Criptografía
Unidad 5 - CriptografíaUnidad 5 - Criptografía
Unidad 5 - Criptografía
 
Metodos cifrados
Metodos cifradosMetodos cifrados
Metodos cifrados
 
Criptoánalisis
CriptoánalisisCriptoánalisis
Criptoánalisis
 
Fundamentos de Seguridad y Criptografia
Fundamentos de Seguridad y CriptografiaFundamentos de Seguridad y Criptografia
Fundamentos de Seguridad y Criptografia
 
Criptografía y métodos de cifrado
Criptografía y métodos de cifradoCriptografía y métodos de cifrado
Criptografía y métodos de cifrado
 
EQUIPO THUNDER CAT 81131
EQUIPO THUNDER CAT 81131EQUIPO THUNDER CAT 81131
EQUIPO THUNDER CAT 81131
 

Último

Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 

Último (11)

Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 

Criptografía

  • 2. Introducción La criptografía es o puede ser considerada por el instituto Tecnológico de Estudios Superiores de Monterrey como una rama directa de la especialidad de seguridad y redes informática , sin embargo, de acuerdo a nuestra investigación, hay una ciencia llamada criptología , que es donde se encuentra la criptografía junto con el criptoanálisis.
  • 3. Antecedentes Aunque la criptografía tiene una historia larga y compleja , hasta el siglo XIX no desarrollo nada mas que soluciones ad hoc para el cifrado y el criptoanálisis (la ciencia que busca debilidades en los criptosistemas).Ejemplo de lo ultimo son el trabajo de charles Babaré en la época de la Guerra de Crimea sobre el criptoanálisis matemático de los cifrados poli alfabéticos ,redescubierto y publicado algo después por el prusiano Fiedrich Kasiski. En esa época , el conocimiento de la criptografía consistía normalmente en regalas generales averiguadas con dificultad ; véase , por ejemplo , los criptografía a finales del siglo XIX.
  • 4. Criptografía “Es la ciencia que incorpora la criptografía y el criptoanálisis”. El criptoanálisis es lo contrario a la a criptografía, y se define como: Criptoanálisis “es la ciencia (y arte ) de recobrar o forzar criptográficamente información segura sin saber su clave”.
  • 5. Criptografía La palabra criptografía es un termino genérico que escribe todas las técnicas que permiten cifrar mensajes o hacerlos ininteligibles sin recurrir a una acción especifica. El verbo asociado es cifrar. La criptografía se basa en la aritmética : En el caso de un texto , consiste en transformar las letras que conforman el mensaje en una serie de números (en forma de bits ya que los equipos informáticos usan el sistema binario) y luego realizar cálculos con estos números para: modificarlos y hacerlos incompresibles.
  • 6. Criptografía ¿Qué es la criptografía? El cifrado normalmente se realiza mediante una clave de cifrado y el descifrado requiere se dividen en dos tipos: Las claves simétricas: son las claves que se usan tanto para el cifrado como para el descifrado. En este caso hablamos de cifrado simétrico o cifrado con clave secreta. Las claves asimétricas: son las claves que se usan en el caso del cifrado asimétrico (también llamado cifrado con clave publica).En este caso, se usa una clave para el cifrado y otra para el descifrado.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.