SlideShare una empresa de Scribd logo
Brian Sánchez Patiño 
Frasco Coria Frida 
304
 Formada por dos técnicas complementarias: 
criptoanálisis: Técnica de convertir un texto intangible 
en otro llamado criptograma cuyo contenido de la 
información igual al interior; solo lo pueden leer 
personas autorizadas. 
 Criptoanálisis: Técnica de descifrar un criptograma sin 
tener la autorización.
 Pata encriptar se debe transformar 
un texto mediante un método cuya 
función inversa únicamente conocen 
las personas autorizadas. Se utiliza 
un algoritmo secreto o público por 
medio de palabras clave conocida 
por las personas autorizadas. 
 Actualmente se utilizan algoritmos 
públicos y claves secretas debido a 
los siguientes motivos: 
 Nivel de seguridad es el 
mismo. 
 Los algoritmos públicos 
se pueden fabricar en 
cadena. 
 Los algoritmos públicos 
están más probados. 
 Es más fácil y seguro 
transmitir una clave.
 Sólo utiliza una clave para descifrar el mensaje que 
tiene que conocer el emisor y receptor. 
 Las claves se mandan por medio de un correo 
electrónico u ordinario o haciendo una llamada 
telefónica. 
MÁQUINA ENIGMA: (rodillos con diferentes órdenes y posiciones) 
 Usaba un método simétrico con un algoritmo que 
dependía de una clave. 
 La máquina enigma contaba también con un libro de 
claves.
 Si quieres tener un contenido totalmente confidencial 
con 10 personas tienes que aprenderte las 10 claves.
 Se basa en el uso de dos claves: “PÚBLICA” y 
“PRIVADA”. 
 Usa algoritmos bastante complejos. 
 Las contraseñas y/o claves pueden tener un tamaño de 
2048 bits. 
 Otro propósito de éste sistema es también poder 
firmar documentos certificando que el emisor es quien 
dice ser.

Más contenido relacionado

PPTX
La criptología
PDF
Criptografía
PPTX
Criptografía de datos
PPTX
Criptografia
DOCX
Encriptacion Asimetrica Y Simetrica
PPTX
Criptofrafia
PPT
Criptografía
PPTX
cod
La criptología
Criptografía
Criptografía de datos
Criptografia
Encriptacion Asimetrica Y Simetrica
Criptofrafia
Criptografía
cod

La actualidad más candente (19)

PPTX
Criptografia
DOCX
Criptografía
PPTX
¿ Que es la Criptograma ?
PPT
TECNICAS DE HACER CRIPTOGRAFÍA
DOCX
Encriptacion
PPTX
Criptologia c:
PPT
Encriptado De Claves_ricardo_borja
PPTX
IntroduccióN A Los Algoritmos De EncriptacióN De Claves
 
PPT
Criptografia
PPTX
La criptologia
DOCX
Definición de seguridad privada
PPT
Presentación criptografía
PDF
Criptografia simetrica
PPTX
Seguridad informática
PPTX
Trabajo de kiroz
PPTX
Criptografía
DOCX
ENCRIPTACION
PPT
Criptografia.ppt
DOCX
Encriptación
Criptografia
Criptografía
¿ Que es la Criptograma ?
TECNICAS DE HACER CRIPTOGRAFÍA
Encriptacion
Criptologia c:
Encriptado De Claves_ricardo_borja
IntroduccióN A Los Algoritmos De EncriptacióN De Claves
 
Criptografia
La criptologia
Definición de seguridad privada
Presentación criptografía
Criptografia simetrica
Seguridad informática
Trabajo de kiroz
Criptografía
ENCRIPTACION
Criptografia.ppt
Encriptación
Publicidad

Destacado (20)

PDF
Week One
PDF
Pdf para subir a slideshare
PPTX
Drive image
PPTX
Sesion03 hipotesis y-variables
DOCX
Curriculum_vitae
PPTX
PPTX
BLOGGER
PPTX
2.3 Modelos de requisitos
PPTX
Output devices
PPTX
Importing from device
PPTX
Instituto tecnologico 2
PDF
Instructivo para redes sociales
PPTX
C:\documents and settings\paul\mis documentos\the animals
DOCX
Lección 4
PPT
Evaluation
PDF
Rúbrica de evaluación
PPT
كيفية ارسال بريد ملف عن طريق البريد الالكتروني
PDF
【ReDocS】内見情報登録
Week One
Pdf para subir a slideshare
Drive image
Sesion03 hipotesis y-variables
Curriculum_vitae
BLOGGER
2.3 Modelos de requisitos
Output devices
Importing from device
Instituto tecnologico 2
Instructivo para redes sociales
C:\documents and settings\paul\mis documentos\the animals
Lección 4
Evaluation
Rúbrica de evaluación
كيفية ارسال بريد ملف عن طريق البريد الالكتروني
【ReDocS】内見情報登録
Publicidad

Similar a Criptografía 304 (20)

PPTX
codigo de criptografia
PPTX
Criptografia
DOCX
Criptografía
PPSX
LA CRIPTOGRAFIA
PPTX
Prof lisby mayo
PPTX
Métodos de cifrados
PPT
Criptografia
PPT
Criptografia
PPT
Criptografia2
PPT
Criptografia
PPTX
Encriptacion
PPTX
Plan de contingencia
PPTX
PPT
La criptologia
DOCX
unidad 4 Actividad 6
PPTX
Criptografía Y Encriptacion
DOCX
Act.6 seguridad privada y encriptamiento de datos
DOCX
Unidad 4 trabajo 6
PPT
Unidad 4: Criptografía
PDF
Encriptacion mark
codigo de criptografia
Criptografia
Criptografía
LA CRIPTOGRAFIA
Prof lisby mayo
Métodos de cifrados
Criptografia
Criptografia
Criptografia2
Criptografia
Encriptacion
Plan de contingencia
La criptologia
unidad 4 Actividad 6
Criptografía Y Encriptacion
Act.6 seguridad privada y encriptamiento de datos
Unidad 4 trabajo 6
Unidad 4: Criptografía
Encriptacion mark

Último (20)

DOCX
PROYECTO DE APRENDIZAJE para la semana de fiestas patrias
PDF
Integrando la Inteligencia Artificial Generativa (IAG) en el Aula
PDF
Salvese Quien Pueda - Andres Oppenheimer Ccesa007.pdf
PDF
Fundamentos_Educacion_a_Distancia_ABC.pdf
PDF
PFB-MANUAL-PRUEBA-FUNCIONES-BASICAS-pdf.pdf
PDF
Guia de Tesis y Proyectos de Investigacion FS4 Ccesa007.pdf
PDF
COMUNICACION EFECTIVA PARA LA EDUCACION .pdf
PDF
Atencion prenatal. Ginecologia y obsetricia
PDF
1. Intrdoduccion y criterios de seleccion de Farm 2024.pdf
PPTX
Doctrina 1 Soteriologuia y sus diferente
PPTX
AGENTES PATÓGENOS Y LAS PRINCIPAL ENFERMEAD.pptx
PDF
Híper Mega Repaso Histológico Bloque 3.pdf
PDF
DI, TEA, TDAH.pdf guía se secuencias didacticas
PDF
OK OK UNIDAD DE APRENDIZAJE 5TO Y 6TO CORRESPONDIENTE AL MES DE AGOSTO 2025.pdf
PDF
Cronograma de clases de Práctica Profesional 2 2025 UDE.pdf
PDF
ciencias-1.pdf libro cuarto basico niños
PPTX
Presentación de la Cetoacidosis diabetica.pptx
PDF
CONFERENCIA-Deep Research en el aula universitaria-UPeU-EduTech360.pdf
PDF
TRAUMA_Y_RECUPERACION consecuencias de la violencia JUDITH HERMAN
PDF
SESION 12 INMUNIZACIONES - CADENA DE FRÍO- SALUD FAMILIAR - PUEBLOS INDIGENAS...
PROYECTO DE APRENDIZAJE para la semana de fiestas patrias
Integrando la Inteligencia Artificial Generativa (IAG) en el Aula
Salvese Quien Pueda - Andres Oppenheimer Ccesa007.pdf
Fundamentos_Educacion_a_Distancia_ABC.pdf
PFB-MANUAL-PRUEBA-FUNCIONES-BASICAS-pdf.pdf
Guia de Tesis y Proyectos de Investigacion FS4 Ccesa007.pdf
COMUNICACION EFECTIVA PARA LA EDUCACION .pdf
Atencion prenatal. Ginecologia y obsetricia
1. Intrdoduccion y criterios de seleccion de Farm 2024.pdf
Doctrina 1 Soteriologuia y sus diferente
AGENTES PATÓGENOS Y LAS PRINCIPAL ENFERMEAD.pptx
Híper Mega Repaso Histológico Bloque 3.pdf
DI, TEA, TDAH.pdf guía se secuencias didacticas
OK OK UNIDAD DE APRENDIZAJE 5TO Y 6TO CORRESPONDIENTE AL MES DE AGOSTO 2025.pdf
Cronograma de clases de Práctica Profesional 2 2025 UDE.pdf
ciencias-1.pdf libro cuarto basico niños
Presentación de la Cetoacidosis diabetica.pptx
CONFERENCIA-Deep Research en el aula universitaria-UPeU-EduTech360.pdf
TRAUMA_Y_RECUPERACION consecuencias de la violencia JUDITH HERMAN
SESION 12 INMUNIZACIONES - CADENA DE FRÍO- SALUD FAMILIAR - PUEBLOS INDIGENAS...

Criptografía 304

  • 1. Brian Sánchez Patiño Frasco Coria Frida 304
  • 2.  Formada por dos técnicas complementarias: criptoanálisis: Técnica de convertir un texto intangible en otro llamado criptograma cuyo contenido de la información igual al interior; solo lo pueden leer personas autorizadas.  Criptoanálisis: Técnica de descifrar un criptograma sin tener la autorización.
  • 3.  Pata encriptar se debe transformar un texto mediante un método cuya función inversa únicamente conocen las personas autorizadas. Se utiliza un algoritmo secreto o público por medio de palabras clave conocida por las personas autorizadas.  Actualmente se utilizan algoritmos públicos y claves secretas debido a los siguientes motivos:  Nivel de seguridad es el mismo.  Los algoritmos públicos se pueden fabricar en cadena.  Los algoritmos públicos están más probados.  Es más fácil y seguro transmitir una clave.
  • 4.  Sólo utiliza una clave para descifrar el mensaje que tiene que conocer el emisor y receptor.  Las claves se mandan por medio de un correo electrónico u ordinario o haciendo una llamada telefónica. MÁQUINA ENIGMA: (rodillos con diferentes órdenes y posiciones)  Usaba un método simétrico con un algoritmo que dependía de una clave.  La máquina enigma contaba también con un libro de claves.
  • 5.  Si quieres tener un contenido totalmente confidencial con 10 personas tienes que aprenderte las 10 claves.
  • 6.  Se basa en el uso de dos claves: “PÚBLICA” y “PRIVADA”.  Usa algoritmos bastante complejos.  Las contraseñas y/o claves pueden tener un tamaño de 2048 bits.  Otro propósito de éste sistema es también poder firmar documentos certificando que el emisor es quien dice ser.