SlideShare una empresa de Scribd logo
LA 
CRIPTOLOGIA
• La criptologia esta formada por dos técnicas 
complementarias que son la criptografía y el criptoanálisis. 
 La criptografía es una técnica de convertir un texto 
inteligible, un texto en claro (plaintext) en otro llamado 
criptograma (ciphertext) el cual su contenido es igual al 
anterior pero que solo lo pueden entender las personas 
autorizadas. 
 El criptoanálisis es la técnica de descifrar un criptograma 
sin tener la autorización.
• Para poder encriptar se debe 
transformar un texto mediante un 
método que solo conocen las 
personas autorizadas. 
• De esta manera solo se puede 
utilizar un algoritmo secreto o un 
algoritmo publico que utiliza una 
palabra la cual es llamada clave 
que solo debe ser conocida por las 
personas autorizadas. Esta debe 
ser imprescindible para la 
encriptación y la des encriptación.
 El nivel de seguridad es el mismo. 
 Los algoritmos públicos se pueden 
fabricar en cadena, tanto chips de 
hardware como aplicaciones 
software. 
 Los algoritmos públicos están mas 
probados. Un algoritmo secreto 
puede tener un agujeros 
detectables. 
• Un criptoanalista puede encontrar 
fallos sin necesidad de conocer el 
secreto del algoritmo. 
 Es mas fácil y mas seguro transmitir 
una clave que todo el funcionamiento 
de un algoritmo. 
• Un sistema de comunicaciones con 
criptografía utiliza un algoritmo 
publico para encriptar y otro para des 
encriptar, pero son inservibles para el 
criptoanalista sin el conocimiento de la 
clave.
• Esta solo utiliza una sola clave para 
cifrar y descifrar el mensaje, que 
tiene que conocer el emisor y el 
receptor, resulta mas fácil 
interceptar una clave que se ha 
transmitido sin seguridad, 
mandándola por correo electrónico 
u ordinario o haciendo una llamada 
telefónica. 
♣MAQUINA ENIGMA: HISTORIA DE LA 
CRIPTOGRAFIA 
• Esta usaba un método simétrico con 
un algoritmo que dependía de una 
clave que esta formada por: los 
rotores o rodillos, su orden y la 
posición de cada anillo; contaba con 
un libro de que contenía la clave del 
día lo que hacia mas difícil encontrarla. 
Otro inconveniente es que si quieres 
tener un contenido totalmente 
confidencial con 10 personas tienes 
que apuntarte o aprenderte las 10 
claves para cada persona.
• Esta se basa en el uso de dos claves: 
 La publica que se podrá difundir sin 
ningún problema a todas las 
personas que necesiten mandarte 
algo cifrado. 
 La privada que no debe de ser 
reveladada nunca. 
• La clave publica esta vinculada a la 
privada y aun así es difícil saber cual es 
la clave privada conociendo la publica, 
y esto se debe a que este tipo de 
sistema usa algoritmos muy complejos 
que generan a partir de la frase de 
paso (contraseña). 
• La clave privada y la clave 
publica pueden tener un tamaño 
de 2048 bits.
• Otro propósito de este sistema es también el de poder 
firmar documentos, certificando que el emisor es quien 
dice ser, firmando con la clave privada y verificando la 
identidad con la publica. 
• ♠ROMERO ROMERO MARIA 
ARLETTE 
• ♠RUSSELL PINO KENIA 
• ♠ZAVALA MARTINEZ LIDIA PAOLA

Más contenido relacionado

PPT
La criptologia
PPTX
¿ Que es la Criptograma ?
PDF
Criptografía
DOCX
Encriptacion Asimetrica Y Simetrica
PPTX
Criptografía de datos
PDF
Criptografia simetrica
PPTX
Criptografia
PPT
Presentación criptografía
La criptologia
¿ Que es la Criptograma ?
Criptografía
Encriptacion Asimetrica Y Simetrica
Criptografía de datos
Criptografia simetrica
Criptografia
Presentación criptografía

La actualidad más candente (20)

PPT
Criptografia
DOCX
Encriptacion
PDF
Criptografia
PPTX
Tecnicas de criptografia
PDF
Criptografia: Conceptos básicos e implementación con software libre
PPT
Encriptado De Claves_ricardo_borja
PPTX
IntroduccióN A Los Algoritmos De EncriptacióN De Claves
 
DOCX
Criptografía
PPTX
cod
PPTX
Criptografia
PDF
Encriptacion
PPTX
Criptografia simetrica
PPSX
Criptografia simetrica
PPT
Criptografia.ppt
PPT
Criptografía 304
PPTX
Criptografia
PDF
Introduccion a la criptografia
PPT
TECNICAS DE HACER CRIPTOGRAFÍA
PPT
Vinueza Bustamante Gabriel 1 C
Criptografia
Encriptacion
Criptografia
Tecnicas de criptografia
Criptografia: Conceptos básicos e implementación con software libre
Encriptado De Claves_ricardo_borja
IntroduccióN A Los Algoritmos De EncriptacióN De Claves
 
Criptografía
cod
Criptografia
Encriptacion
Criptografia simetrica
Criptografia simetrica
Criptografia.ppt
Criptografía 304
Criptografia
Introduccion a la criptografia
TECNICAS DE HACER CRIPTOGRAFÍA
Vinueza Bustamante Gabriel 1 C
Publicidad

Similar a La criptología (20)

PPTX
La criptologia
PPT
Criptografia
PPT
Criptografia
PPT
Criptografia2
PPT
Criptografia
PPTX
Criptofrafia
PPTX
codigo de criptografia
PPT
Criptografía
PPTX
Josue ramirez97 (2)
DOCX
Criptografía
ODP
PPTX
Criptogrfia
PPTX
Criptografia
DOCX
Criptologia
PPTX
Criptografia
PPTX
PPTX
DOCX
Criptología
PPTX
Criptografía (cecytem 301)
PPTX
criptofia Historai y reseña, criptologia
La criptologia
Criptografia
Criptografia
Criptografia2
Criptografia
Criptofrafia
codigo de criptografia
Criptografía
Josue ramirez97 (2)
Criptografía
Criptogrfia
Criptografia
Criptologia
Criptografia
Criptología
Criptografía (cecytem 301)
criptofia Historai y reseña, criptologia
Publicidad

Más de Nayomi Apellidos (7)

PPTX
Importancia de darle mantenimiento a un equipo
PPTX
Herramientas y Usos del Multimetro
PPTX
Como formatear una lap top
PPTX
Mantenimiento de Software
PPTX
Seguridad en la mesa de Trabajo
PPTX
PPT
Operaciones con consulta
Importancia de darle mantenimiento a un equipo
Herramientas y Usos del Multimetro
Como formatear una lap top
Mantenimiento de Software
Seguridad en la mesa de Trabajo
Operaciones con consulta

Último (13)

PPTX
DEFENSA DE TESIS RIDER DUARTE año 2025..
PDF
Funciones de material didáctico para formación
PPTX
Orientaciones para JornadaHSJK<ZHXKYGKFJTDHTRS
PPTX
Signo y síntomas de Asma y como diagnósticar
PPTX
Presentation 4 hipermesis Gravidica ptrt
PPTX
Clase Gramineas.pptx......................
PDF
awwwwwwwwwwwwwwwwwwwwwwwwaeeeeeeeeeeeeeeeeeeeeeeeeeeeeee
PDF
27.-PRESENTACION-SALUD-NUTRICIONAL-EN-LOS-TRABAJADORES.pdf
PPTX
TAREA PRÁCTICA DE LA UNIVERSIDAD BOLIBARIANA DEL ECUADOR
PPTX
ap_presentacion_taller_0620vvvvvvvvvvvvv21.pptx
PPTX
Emergencias-y-Urgencias-Medicas.pptx....
PDF
prox impresion 2.pdf.pdfhjjjjkkkkkkmmmmmmmmmmmmm
PPTX
segunda revolución industrial secundaria pptx
DEFENSA DE TESIS RIDER DUARTE año 2025..
Funciones de material didáctico para formación
Orientaciones para JornadaHSJK<ZHXKYGKFJTDHTRS
Signo y síntomas de Asma y como diagnósticar
Presentation 4 hipermesis Gravidica ptrt
Clase Gramineas.pptx......................
awwwwwwwwwwwwwwwwwwwwwwwwaeeeeeeeeeeeeeeeeeeeeeeeeeeeeee
27.-PRESENTACION-SALUD-NUTRICIONAL-EN-LOS-TRABAJADORES.pdf
TAREA PRÁCTICA DE LA UNIVERSIDAD BOLIBARIANA DEL ECUADOR
ap_presentacion_taller_0620vvvvvvvvvvvvv21.pptx
Emergencias-y-Urgencias-Medicas.pptx....
prox impresion 2.pdf.pdfhjjjjkkkkkkmmmmmmmmmmmmm
segunda revolución industrial secundaria pptx

La criptología

  • 2. • La criptologia esta formada por dos técnicas complementarias que son la criptografía y el criptoanálisis.  La criptografía es una técnica de convertir un texto inteligible, un texto en claro (plaintext) en otro llamado criptograma (ciphertext) el cual su contenido es igual al anterior pero que solo lo pueden entender las personas autorizadas.  El criptoanálisis es la técnica de descifrar un criptograma sin tener la autorización.
  • 3. • Para poder encriptar se debe transformar un texto mediante un método que solo conocen las personas autorizadas. • De esta manera solo se puede utilizar un algoritmo secreto o un algoritmo publico que utiliza una palabra la cual es llamada clave que solo debe ser conocida por las personas autorizadas. Esta debe ser imprescindible para la encriptación y la des encriptación.
  • 4.  El nivel de seguridad es el mismo.  Los algoritmos públicos se pueden fabricar en cadena, tanto chips de hardware como aplicaciones software.  Los algoritmos públicos están mas probados. Un algoritmo secreto puede tener un agujeros detectables. • Un criptoanalista puede encontrar fallos sin necesidad de conocer el secreto del algoritmo.  Es mas fácil y mas seguro transmitir una clave que todo el funcionamiento de un algoritmo. • Un sistema de comunicaciones con criptografía utiliza un algoritmo publico para encriptar y otro para des encriptar, pero son inservibles para el criptoanalista sin el conocimiento de la clave.
  • 5. • Esta solo utiliza una sola clave para cifrar y descifrar el mensaje, que tiene que conocer el emisor y el receptor, resulta mas fácil interceptar una clave que se ha transmitido sin seguridad, mandándola por correo electrónico u ordinario o haciendo una llamada telefónica. ♣MAQUINA ENIGMA: HISTORIA DE LA CRIPTOGRAFIA • Esta usaba un método simétrico con un algoritmo que dependía de una clave que esta formada por: los rotores o rodillos, su orden y la posición de cada anillo; contaba con un libro de que contenía la clave del día lo que hacia mas difícil encontrarla. Otro inconveniente es que si quieres tener un contenido totalmente confidencial con 10 personas tienes que apuntarte o aprenderte las 10 claves para cada persona.
  • 6. • Esta se basa en el uso de dos claves:  La publica que se podrá difundir sin ningún problema a todas las personas que necesiten mandarte algo cifrado.  La privada que no debe de ser reveladada nunca. • La clave publica esta vinculada a la privada y aun así es difícil saber cual es la clave privada conociendo la publica, y esto se debe a que este tipo de sistema usa algoritmos muy complejos que generan a partir de la frase de paso (contraseña). • La clave privada y la clave publica pueden tener un tamaño de 2048 bits.
  • 7. • Otro propósito de este sistema es también el de poder firmar documentos, certificando que el emisor es quien dice ser, firmando con la clave privada y verificando la identidad con la publica. • ♠ROMERO ROMERO MARIA ARLETTE • ♠RUSSELL PINO KENIA • ♠ZAVALA MARTINEZ LIDIA PAOLA