SlideShare ist ein Scribd-Unternehmen logo
1 von 13
 
DEFINICION ,[object Object],[object Object]
Criptografía como herramienta ,[object Object]
Conceptos  ,[object Object],[object Object],[object Object]
[object Object]
[object Object],EL CODIGO
Historia de la criptografía ,[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object]
Scitala espartana
[object Object],[object Object],LA CRIPTOGRAFIA CUANTICA Una de las propiedades más importantes es que si un tercero intenta hacer eavesdropping durante la creación de la clave secreta, el proceso se altera detectándose al intruso antes de que se trasmita información privada. Esto es una consecuencia del principio de incertidumbre de Heisenberg, que nos dice que el proceso de medir en un sistema cuántico perturba dicho sistema. La criptografía cuántica está cercana a una fase de producción masiva, utilizando láseres para emitir información en el elemento constituyente de la luz, el fotón, y conduciendo esta información a través de fibras ópticas.
La máquina  Enigma  utilizada por los alemanes durante la II Guerra Mundial. Enigma: una máquina de rotores que automatizaba considerablemente los cálculos que era necesario realizar para las operaciones de cifrado y descifrado de mensajes. Para vencer al ingenio alemán, fue necesario el concurso de los mejores matemáticos de la época y un gran esfuerzo computacional.
[object Object]
 

Weitere ähnliche Inhalte

Was ist angesagt?

Seguridad en los Sistemas Distribuidos
Seguridad en los Sistemas DistribuidosSeguridad en los Sistemas Distribuidos
Seguridad en los Sistemas DistribuidosTensor
 
Unidad 5 - Criptografía
Unidad 5 - CriptografíaUnidad 5 - Criptografía
Unidad 5 - Criptografíavverdu
 
Digital Signatures
Digital SignaturesDigital Signatures
Digital SignaturesEhtisham Ali
 
Programa de medición en un sistema de gestión bajo la ISO 27004
Programa de medición en un sistema de gestión bajo la ISO 27004Programa de medición en un sistema de gestión bajo la ISO 27004
Programa de medición en un sistema de gestión bajo la ISO 27004PECB
 
Marco jurídico de la auditoría informática
Marco jurídico de la auditoría informáticaMarco jurídico de la auditoría informática
Marco jurídico de la auditoría informáticaGalo Lalangui
 
ENCRIPTACIÓN
ENCRIPTACIÓNENCRIPTACIÓN
ENCRIPTACIÓNiesr1sali
 
Mapa conceptual sobre Seguridad de la Información
Mapa conceptual sobre Seguridad de la InformaciónMapa conceptual sobre Seguridad de la Información
Mapa conceptual sobre Seguridad de la Informaciónjmarquez23
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetricaBaruch Ramos
 
2.3 criptografia
2.3 criptografia2.3 criptografia
2.3 criptografiajorgecan91
 
Criptografía
CriptografíaCriptografía
CriptografíaNoel Cruz
 
Database Security Management
Database Security Management Database Security Management
Database Security Management Ahsin Yousaf
 
Encryption and Decryption
Encryption and DecryptionEncryption and Decryption
Encryption and DecryptionRajaKrishnan M
 
DIAPOSITIVAS SOBRE POLITICAS DE SEGURIDAD
DIAPOSITIVAS  SOBRE POLITICAS DE SEGURIDADDIAPOSITIVAS  SOBRE POLITICAS DE SEGURIDAD
DIAPOSITIVAS SOBRE POLITICAS DE SEGURIDADjesus
 
Criptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diariaCriptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diariaecontinua
 
Pretty good privacy
Pretty good privacyPretty good privacy
Pretty good privacyPunnya Babu
 

Was ist angesagt? (20)

LA CRIPTOGRAFIA
LA CRIPTOGRAFIALA CRIPTOGRAFIA
LA CRIPTOGRAFIA
 
Seguridad en los Sistemas Distribuidos
Seguridad en los Sistemas DistribuidosSeguridad en los Sistemas Distribuidos
Seguridad en los Sistemas Distribuidos
 
Unidad 5 - Criptografía
Unidad 5 - CriptografíaUnidad 5 - Criptografía
Unidad 5 - Criptografía
 
Digital Signatures
Digital SignaturesDigital Signatures
Digital Signatures
 
Programa de medición en un sistema de gestión bajo la ISO 27004
Programa de medición en un sistema de gestión bajo la ISO 27004Programa de medición en un sistema de gestión bajo la ISO 27004
Programa de medición en un sistema de gestión bajo la ISO 27004
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Marco jurídico de la auditoría informática
Marco jurídico de la auditoría informáticaMarco jurídico de la auditoría informática
Marco jurídico de la auditoría informática
 
ENCRIPTACIÓN
ENCRIPTACIÓNENCRIPTACIÓN
ENCRIPTACIÓN
 
Mapa conceptual sobre Seguridad de la Información
Mapa conceptual sobre Seguridad de la InformaciónMapa conceptual sobre Seguridad de la Información
Mapa conceptual sobre Seguridad de la Información
 
Cifrado por Sustitución y por Transposición
Cifrado por Sustitución y por TransposiciónCifrado por Sustitución y por Transposición
Cifrado por Sustitución y por Transposición
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetrica
 
2.3 criptografia
2.3 criptografia2.3 criptografia
2.3 criptografia
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Database Security Management
Database Security Management Database Security Management
Database Security Management
 
Encryption and Decryption
Encryption and DecryptionEncryption and Decryption
Encryption and Decryption
 
DIAPOSITIVAS SOBRE POLITICAS DE SEGURIDAD
DIAPOSITIVAS  SOBRE POLITICAS DE SEGURIDADDIAPOSITIVAS  SOBRE POLITICAS DE SEGURIDAD
DIAPOSITIVAS SOBRE POLITICAS DE SEGURIDAD
 
Digital signature
Digital signatureDigital signature
Digital signature
 
Redes de alta velocidad con switches l3 y l4
Redes de alta velocidad con switches l3 y l4Redes de alta velocidad con switches l3 y l4
Redes de alta velocidad con switches l3 y l4
 
Criptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diariaCriptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diaria
 
Pretty good privacy
Pretty good privacyPretty good privacy
Pretty good privacy
 

Andere mochten auch (18)

Historia alfabetos
Historia alfabetos Historia alfabetos
Historia alfabetos
 
Diccionario de griego 2do Año
Diccionario de griego 2do AñoDiccionario de griego 2do Año
Diccionario de griego 2do Año
 
Griego i guia12
Griego i guia12Griego i guia12
Griego i guia12
 
Introducción al Griego - 2015
Introducción al Griego - 2015Introducción al Griego - 2015
Introducción al Griego - 2015
 
Codigos secretos
Codigos secretosCodigos secretos
Codigos secretos
 
Grecia
GreciaGrecia
Grecia
 
Leemos palabras en griego
Leemos palabras en griegoLeemos palabras en griego
Leemos palabras en griego
 
Vocabulario temático griego
Vocabulario temático griegoVocabulario temático griego
Vocabulario temático griego
 
Viatge a Grècia
Viatge a GrèciaViatge a Grècia
Viatge a Grècia
 
2.2. bernardo campos pereira
2.2. bernardo campos pereira2.2. bernardo campos pereira
2.2. bernardo campos pereira
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Raices+griegas+y+latinas++pdf
Raices+griegas+y+latinas++pdfRaices+griegas+y+latinas++pdf
Raices+griegas+y+latinas++pdf
 
Medios Tradicionales De Comunicacion
Medios Tradicionales De ComunicacionMedios Tradicionales De Comunicacion
Medios Tradicionales De Comunicacion
 
Raices latinas
Raices latinasRaices latinas
Raices latinas
 
Raíces griegas y latinas
Raíces griegas y latinasRaíces griegas y latinas
Raíces griegas y latinas
 
Diccionario griego
Diccionario griegoDiccionario griego
Diccionario griego
 
2015 Upload Campaigns Calendar - SlideShare
2015 Upload Campaigns Calendar - SlideShare2015 Upload Campaigns Calendar - SlideShare
2015 Upload Campaigns Calendar - SlideShare
 
What to Upload to SlideShare
What to Upload to SlideShareWhat to Upload to SlideShare
What to Upload to SlideShare
 

Ähnlich wie Criptografía (20)

Historia de la Criptografia
Historia de la CriptografiaHistoria de la Criptografia
Historia de la Criptografia
 
Criptología
CriptologíaCriptología
Criptología
 
S i ud04
S i ud04S i ud04
S i ud04
 
Tren lokote
Tren lokoteTren lokote
Tren lokote
 
Criptografia kevin
Criptografia   kevinCriptografia   kevin
Criptografia kevin
 
Criptografía (cecytem 301)
Criptografía (cecytem 301)Criptografía (cecytem 301)
Criptografía (cecytem 301)
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Siud04 121202120228-phpapp01
Siud04 121202120228-phpapp01Siud04 121202120228-phpapp01
Siud04 121202120228-phpapp01
 
Leccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoLeccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de grado
 
Criptologia
CriptologiaCriptologia
Criptologia
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Josue ramirez97 (2)
Josue ramirez97 (2)Josue ramirez97 (2)
Josue ramirez97 (2)
 
Fundamentos de Seguridad y Criptografia
Fundamentos de Seguridad y CriptografiaFundamentos de Seguridad y Criptografia
Fundamentos de Seguridad y Criptografia
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptologia
CriptologiaCriptologia
Criptologia
 
Criptologia
CriptologiaCriptologia
Criptologia
 
Criptografía
CriptografíaCriptografía
Criptografía
 

Mehr von guestdb3d8d5

Mehr von guestdb3d8d5 (20)

Trabajo
TrabajoTrabajo
Trabajo
 
Gps
GpsGps
Gps
 
5ºtrabajo=detención y control de errores en la transmisión
5ºtrabajo=detención y control de errores en la transmisión5ºtrabajo=detención y control de errores en la transmisión
5ºtrabajo=detención y control de errores en la transmisión
 
Trabajo de ciencias
Trabajo de cienciasTrabajo de ciencias
Trabajo de ciencias
 
Internet
InternetInternet
Internet
 
Protección de datos y privacidad
Protección de datos y privacidad Protección de datos y privacidad
Protección de datos y privacidad
 
Protección de datos y privacidad
Protección de datos y privacidad Protección de datos y privacidad
Protección de datos y privacidad
 
Protección de datos y privacidad
Protección de datos y privacidad Protección de datos y privacidad
Protección de datos y privacidad
 
Epidemiología
EpidemiologíaEpidemiología
Epidemiología
 
Epidemiología
EpidemiologíaEpidemiología
Epidemiología
 
Telefonía móvil
Telefonía móvilTelefonía móvil
Telefonía móvil
 
Epidemiología
EpidemiologíaEpidemiología
Epidemiología
 
Telefonía móvil
Telefonía móvilTelefonía móvil
Telefonía móvil
 
El adsl
El adslEl adsl
El adsl
 
Prevención de enfermedades
Prevención de enfermedadesPrevención de enfermedades
Prevención de enfermedades
 
Radiobaliza
RadiobalizaRadiobaliza
Radiobaliza
 
El láser
El láserEl láser
El láser
 
Radiobaliza
RadiobalizaRadiobaliza
Radiobaliza
 
El láser
El láserEl láser
El láser
 
El láser
El láserEl láser
El láser
 

Criptografía

  • 1.  
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 10.
  • 11. La máquina Enigma utilizada por los alemanes durante la II Guerra Mundial. Enigma: una máquina de rotores que automatizaba considerablemente los cálculos que era necesario realizar para las operaciones de cifrado y descifrado de mensajes. Para vencer al ingenio alemán, fue necesario el concurso de los mejores matemáticos de la época y un gran esfuerzo computacional.
  • 12.
  • 13.