SlideShare ist ein Scribd-Unternehmen logo
1 von 14
República Bolivariana de Venezuela
Ministerio del Poder Popular Para la Educación Universitaria, Ciencia y
Tecnología
IUTAI instituto Universitario Tecnología Agro-Industrial
Ext. Zona Norte
San Juan de Colón, Estado-Táchira
MÉTODOS DESCIFRADOS
AUTOR:
JOSÉ
RODRIGUEZ
C.I. 20.608.287
INTRODUCCIÓN
La importante evolución con respecto a las tecnologías ha sido un
impacto social con gran influencia, se observa que los métodos
descifrados han evolucionado a medida que ha pasado el tiempo, la
criptografía uno de los métodos descifrados que se encarga de
persuadir algún mensaje ya sea para un enemigo, descifrando sus
intenciones. Sus objetivos, su importancia, la utilización en los
correos y su historia.
Criptografía
(del griego κρύπτos '(criptos),
«oculto», y γραφη (grafé),
«escritura», literalmente
«escritura oculta»).
se ocupa de las técnicas de
cifrado o codificado destinadas a
alterar las representaciones
lingüísticas de ciertos mensajes
con el fin de hacerlos ininteligibles
a receptores no autorizados
Criptografía
Objetivos de la criptografía
La criptografía actualmente se
encarga del estudio de los
algoritmos, protocolos y sistemas
que se utilizan para dotar de
seguridad a las comunicaciones,
a la información y a las entidades
que se comunican
diseñar, implementar, implantar,
y hacer uso de sistemas
criptográficos para dotar de
alguna forma de seguridad
Confidencialidad. Es decir garantiza que la información
está accesible únicamente a personal autorizado. Para
conseguirlo utiliza códigos y técnicas de cifrado.
Integridad. Es decir garantiza la corrección y completitud
de la información. Para conseguirlo puede usar por
ejemplo funciones hash criptográficas MDC, protocolos de
compromiso de bit, o protocolos de notarización
electrónica
Vinculación. Permite vincular un documento o
transacción a una persona o un sistema de gestión
criptográfico automatizado.
Autenticación. Es decir proporciona mecanismos que
permiten verificar la identidad del comunicador
Tipos de propiedades de las que se ocupa la criptografía son:
Terminología
En el campo de la criptografía muchas veces se agrupan conjuntos de
funcionalidades que tienen alguna característica común y a ese
conjunto lo denominan 'Criptografía de' la característica que comparten.
Criptografía simétrica
Agrupa aquellas funcionalidades criptográficas
que se apoyan en el uso de una sola clave Criptografía de clave pública
o Criptografía asimétrica
Agrupa aquellas funcionalidades criptográficas que se apoyan en
el uso de parejas de claves compuesta por una clave pública, que
sirve para cifrar, y por una clave privada, que sirve para descifrar
Criptografía con umbral
Agrupa aquellas funcionalidades criptográficas que se
apoyan en el uso de un umbral de participantes a partir
del cual se puede realizar la acción
Terminología
Criptografía basada en identidad
Es un tipo de Criptografía asimétrica
que se basa en el uso de identidades
Criptografía basada en certificados
Criptografía sin certificados
Criptografía de clave aislada
Historia de la criptografía
La historia de la criptografía es larga y abunda en anécdotas. Ya las primeras
civilizaciones desarrollaron técnicas para enviar mensajes durante las
campañas militares, de forma que si el mensajero era interceptado la
información que portaba no corriera el peligro de caer en manos del enemigo.
El primer método de criptografía fue en el siglo V a.C, era
conocido como "Escítala"
El segundo criptosistema que se conoce fue
documentado por el historiador griego Polibio: un sistema
de sustitución basado en la posición de las letras en una
tabla
Historia de la criptografía
En 1465 el italiano Leon Battista Alberti inventó un nuevo
sistema de sustitución polialfabética que supuso un gran
avance de la época. Otro de los criptógrafos más importantes
del siglo XVI fue el francés Blaise de Vigenère que escribió un
importante tratado sobre "la escritura secreta" y que diseñó
una cifra que ha llegado a nuestros días asociada a su nombre
A Selenus se le debe la obra criptográfica
"Cryptomenytices et Cryptographiae" (Luneburgo, 1624)
En el siglo XVI María Estuardo, reina de Escocia, fue
ejecutada por su prima Isabel I, reina de Inglaterra, al
descubrirse un complot de aquella tras un criptoanálisis
exitoso por parte de los matemáticos de Isabel
Historia de la criptografía
Durante la Primera Guerra Mundial, los Alemanes usaron el
cifrado ADFGVX. Este método de cifrado es similar a la del
tablero de ajedrez Polibio. Consistía en una matriz de 6 x 6
utilizado para sustituir cualquier letra del alfabeto y los números
0 a 9 con un par de letras que consiste de A, D, F, G, V, o X
Desde el siglo XIX y hasta la Segunda Guerra Mundial, las
figuras más importantes fueron la del holandés Auguste
Kerckhoffs y la del prusiano Friedrich Kasiski. Pero es en el
siglo XX cuando la historia de la criptografía vuelve a
experimentar importantes avances. En especial durante las dos
contiendas bélicas que marcaron al siglo: la Gran Guerra y la
Segunda Guerra Mundial. A partir del siglo XX, la criptografía
usa una nueva herramienta que permitirá conseguir mejores y
más seguras cifras: las máquinas de cálculo
Historia de la criptografía
La más conocida de las máquinas de cifrado posiblemente sea la máquina alemana
Enigma: una máquina de rotores que automatizaba considerablemente los cálculos que
era necesario realizar para las operaciones de cifrado y descifrado de mensajes. Para
vencer al ingenio alemán, fue necesario el concurso de los mejores matemáticos de la
época y un gran esfuerzo computacional. No en vano, los mayores avances tanto en el
campo de la criptografía como en el del criptoanálisis no empezaron hasta entonces
Tras la conclusión de la Segunda Guerra Mundial, la
criptografía tiene un desarrollo teórico importante, siendo
Claude Shannon y sus investigaciones sobre teoría de la
información esenciales hitos en dicho desarrollo. Además,
los avances en computación automática suponen tanto una
amenaza para los sistemas existentes como una oportunidad
para el desarrollo de nuevos sistemas
La criptografía en el correo electrónico
La mayor parte de los mensajes de correo electrónico que se
transmiten por Internet no incorporan seguridad alguna, por lo que
la información que contienen es fácilmente accesible a terceros.
Para evitarlo, la criptografía también se aplica al correo
electrónico. Entre las diversas ventajas que tiene usar un
certificado al enviar un email, podríamos destacar la seguridad que
nos aporta ya que así evita que terceras personas (o hackers)
puedan leer su contenido, o bien que tenemos la certeza de que el
remitente de éste correo electrónico es realmente quien dice ser
Conclusión
Los métodos descifrados han evolucionado gracias a la utilización de las
nuevas tecnologías que se ha ido incorporando al diario vivir cotidiano del
ser humano, cuando se empleo la criptografía desde su aparición los
mensajes con codificación ya fueron descubiertos y así Reyes, Reinas,
Científicos y personas de la alta sociedad descubrieron atentados hacia
sus vidas. Se ha empleado en los correos electrónicos la criptografía.
http://es.wikipedia.org/wiki/Criptograf%C3%ADa
Bart Preenel,"Cryptographic Primitives for Information Authentication - State of the Art". Katholieke Universiteit
Leuven
Stefan Wolf,"Unconditional Security in Cryptography", Swiss Federal Institute of Technology.Zürich
Citas Bibliográficas

Weitere ähnliche Inhalte

Andere mochten auch

Cofrentes 6º Primaria
Cofrentes 6º PrimariaCofrentes 6º Primaria
Cofrentes 6º Primaria
lucia24f
 
P.p. zandra rdes
P.p. zandra rdesP.p. zandra rdes
P.p. zandra rdes
Mily Flores
 
Convenio ..
Convenio ..Convenio ..
Convenio ..
Eiande
 
ley en la constitucion deportiva
ley en la constitucion deportivaley en la constitucion deportiva
ley en la constitucion deportiva
Carlos Manrique
 

Andere mochten auch (19)

roessl_juni2011.pdf
roessl_juni2011.pdfroessl_juni2011.pdf
roessl_juni2011.pdf
 
Shepherd, Lebenslauf.pdf
Shepherd, Lebenslauf.pdfShepherd, Lebenslauf.pdf
Shepherd, Lebenslauf.pdf
 
Neurosis psicopato
Neurosis psicopatoNeurosis psicopato
Neurosis psicopato
 
Cofrentes 6º Primaria
Cofrentes 6º PrimariaCofrentes 6º Primaria
Cofrentes 6º Primaria
 
Diagramo
DiagramoDiagramo
Diagramo
 
Final ARAG web@ktiv.pdf
Final ARAG web@ktiv.pdfFinal ARAG web@ktiv.pdf
Final ARAG web@ktiv.pdf
 
Presentación1
Presentación1Presentación1
Presentación1
 
Sagrada familia
Sagrada familiaSagrada familia
Sagrada familia
 
P.p. zandra rdes
P.p. zandra rdesP.p. zandra rdes
P.p. zandra rdes
 
Convenio ..
Convenio ..Convenio ..
Convenio ..
 
ley en la constitucion deportiva
ley en la constitucion deportivaley en la constitucion deportiva
ley en la constitucion deportiva
 
Vampire Knight
Vampire KnightVampire Knight
Vampire Knight
 
Tratamientodiapo
TratamientodiapoTratamientodiapo
Tratamientodiapo
 
Droja
DrojaDroja
Droja
 
Temperamentos
TemperamentosTemperamentos
Temperamentos
 
Desafíos primer grado docente
Desafíos primer grado docenteDesafíos primer grado docente
Desafíos primer grado docente
 
TRABAJO DEL BOMBILLO
TRABAJO DEL BOMBILLOTRABAJO DEL BOMBILLO
TRABAJO DEL BOMBILLO
 
Hom
Hom Hom
Hom
 
ERGONÓMICA BASICA
 ERGONÓMICA BASICA ERGONÓMICA BASICA
ERGONÓMICA BASICA
 

Ähnlich wie JOSE RAMON MÉTODOS DESCIFRADOS

Criptografía y mecanismos de seguridad.pdf
Criptografía y mecanismos de seguridad.pdfCriptografía y mecanismos de seguridad.pdf
Criptografía y mecanismos de seguridad.pdf
Nombre Apellidos
 
Historia de la Criptografia
Historia de la CriptografiaHistoria de la Criptografia
Historia de la Criptografia
G Hoyos A
 
Historia de la_criptografia_2
Historia de la_criptografia_2Historia de la_criptografia_2
Historia de la_criptografia_2
G Hoyos A
 
S i ud04
S i ud04S i ud04
S i ud04
sabubu
 

Ähnlich wie JOSE RAMON MÉTODOS DESCIFRADOS (20)

Criptografía
CriptografíaCriptografía
Criptografía
 
Criptografía y mecanismos de seguridad.pdf
Criptografía y mecanismos de seguridad.pdfCriptografía y mecanismos de seguridad.pdf
Criptografía y mecanismos de seguridad.pdf
 
Criptografía y mecanismos de seguridad.pdf
Criptografía y mecanismos de seguridad.pdfCriptografía y mecanismos de seguridad.pdf
Criptografía y mecanismos de seguridad.pdf
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Historia de la Criptografia
Historia de la CriptografiaHistoria de la Criptografia
Historia de la Criptografia
 
Seguridad
SeguridadSeguridad
Seguridad
 
Criptología
CriptologíaCriptología
Criptología
 
Criptografia y Esteganografia
Criptografia y EsteganografiaCriptografia y Esteganografia
Criptografia y Esteganografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Historia de la criptografia 1
Historia de la criptografia  1Historia de la criptografia  1
Historia de la criptografia 1
 
Criptografía (cecytem 301)
Criptografía (cecytem 301)Criptografía (cecytem 301)
Criptografía (cecytem 301)
 
La criptografia
La  criptografiaLa  criptografia
La criptografia
 
criptografia desde su origen a la actualidad.pdf
criptografia desde su origen a la actualidad.pdfcriptografia desde su origen a la actualidad.pdf
criptografia desde su origen a la actualidad.pdf
 
Historia de la_criptografia_2
Historia de la_criptografia_2Historia de la_criptografia_2
Historia de la_criptografia_2
 
Criptografía y esteganografía
Criptografía y esteganografíaCriptografía y esteganografía
Criptografía y esteganografía
 
S i ud04
S i ud04S i ud04
S i ud04
 
Monografia encriptacion
Monografia encriptacionMonografia encriptacion
Monografia encriptacion
 
Criptoánalisis
CriptoánalisisCriptoánalisis
Criptoánalisis
 
Esteganografia
EsteganografiaEsteganografia
Esteganografia
 

Kürzlich hochgeladen

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Kürzlich hochgeladen (10)

Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 

JOSE RAMON MÉTODOS DESCIFRADOS

  • 1. República Bolivariana de Venezuela Ministerio del Poder Popular Para la Educación Universitaria, Ciencia y Tecnología IUTAI instituto Universitario Tecnología Agro-Industrial Ext. Zona Norte San Juan de Colón, Estado-Táchira MÉTODOS DESCIFRADOS AUTOR: JOSÉ RODRIGUEZ C.I. 20.608.287
  • 2. INTRODUCCIÓN La importante evolución con respecto a las tecnologías ha sido un impacto social con gran influencia, se observa que los métodos descifrados han evolucionado a medida que ha pasado el tiempo, la criptografía uno de los métodos descifrados que se encarga de persuadir algún mensaje ya sea para un enemigo, descifrando sus intenciones. Sus objetivos, su importancia, la utilización en los correos y su historia.
  • 3. Criptografía (del griego κρύπτos '(criptos), «oculto», y γραφη (grafé), «escritura», literalmente «escritura oculta»). se ocupa de las técnicas de cifrado o codificado destinadas a alterar las representaciones lingüísticas de ciertos mensajes con el fin de hacerlos ininteligibles a receptores no autorizados Criptografía
  • 4. Objetivos de la criptografía La criptografía actualmente se encarga del estudio de los algoritmos, protocolos y sistemas que se utilizan para dotar de seguridad a las comunicaciones, a la información y a las entidades que se comunican diseñar, implementar, implantar, y hacer uso de sistemas criptográficos para dotar de alguna forma de seguridad
  • 5. Confidencialidad. Es decir garantiza que la información está accesible únicamente a personal autorizado. Para conseguirlo utiliza códigos y técnicas de cifrado. Integridad. Es decir garantiza la corrección y completitud de la información. Para conseguirlo puede usar por ejemplo funciones hash criptográficas MDC, protocolos de compromiso de bit, o protocolos de notarización electrónica Vinculación. Permite vincular un documento o transacción a una persona o un sistema de gestión criptográfico automatizado. Autenticación. Es decir proporciona mecanismos que permiten verificar la identidad del comunicador Tipos de propiedades de las que se ocupa la criptografía son:
  • 6. Terminología En el campo de la criptografía muchas veces se agrupan conjuntos de funcionalidades que tienen alguna característica común y a ese conjunto lo denominan 'Criptografía de' la característica que comparten. Criptografía simétrica Agrupa aquellas funcionalidades criptográficas que se apoyan en el uso de una sola clave Criptografía de clave pública o Criptografía asimétrica Agrupa aquellas funcionalidades criptográficas que se apoyan en el uso de parejas de claves compuesta por una clave pública, que sirve para cifrar, y por una clave privada, que sirve para descifrar Criptografía con umbral Agrupa aquellas funcionalidades criptográficas que se apoyan en el uso de un umbral de participantes a partir del cual se puede realizar la acción
  • 7. Terminología Criptografía basada en identidad Es un tipo de Criptografía asimétrica que se basa en el uso de identidades Criptografía basada en certificados Criptografía sin certificados Criptografía de clave aislada
  • 8. Historia de la criptografía La historia de la criptografía es larga y abunda en anécdotas. Ya las primeras civilizaciones desarrollaron técnicas para enviar mensajes durante las campañas militares, de forma que si el mensajero era interceptado la información que portaba no corriera el peligro de caer en manos del enemigo. El primer método de criptografía fue en el siglo V a.C, era conocido como "Escítala" El segundo criptosistema que se conoce fue documentado por el historiador griego Polibio: un sistema de sustitución basado en la posición de las letras en una tabla
  • 9. Historia de la criptografía En 1465 el italiano Leon Battista Alberti inventó un nuevo sistema de sustitución polialfabética que supuso un gran avance de la época. Otro de los criptógrafos más importantes del siglo XVI fue el francés Blaise de Vigenère que escribió un importante tratado sobre "la escritura secreta" y que diseñó una cifra que ha llegado a nuestros días asociada a su nombre A Selenus se le debe la obra criptográfica "Cryptomenytices et Cryptographiae" (Luneburgo, 1624) En el siglo XVI María Estuardo, reina de Escocia, fue ejecutada por su prima Isabel I, reina de Inglaterra, al descubrirse un complot de aquella tras un criptoanálisis exitoso por parte de los matemáticos de Isabel
  • 10. Historia de la criptografía Durante la Primera Guerra Mundial, los Alemanes usaron el cifrado ADFGVX. Este método de cifrado es similar a la del tablero de ajedrez Polibio. Consistía en una matriz de 6 x 6 utilizado para sustituir cualquier letra del alfabeto y los números 0 a 9 con un par de letras que consiste de A, D, F, G, V, o X Desde el siglo XIX y hasta la Segunda Guerra Mundial, las figuras más importantes fueron la del holandés Auguste Kerckhoffs y la del prusiano Friedrich Kasiski. Pero es en el siglo XX cuando la historia de la criptografía vuelve a experimentar importantes avances. En especial durante las dos contiendas bélicas que marcaron al siglo: la Gran Guerra y la Segunda Guerra Mundial. A partir del siglo XX, la criptografía usa una nueva herramienta que permitirá conseguir mejores y más seguras cifras: las máquinas de cálculo
  • 11. Historia de la criptografía La más conocida de las máquinas de cifrado posiblemente sea la máquina alemana Enigma: una máquina de rotores que automatizaba considerablemente los cálculos que era necesario realizar para las operaciones de cifrado y descifrado de mensajes. Para vencer al ingenio alemán, fue necesario el concurso de los mejores matemáticos de la época y un gran esfuerzo computacional. No en vano, los mayores avances tanto en el campo de la criptografía como en el del criptoanálisis no empezaron hasta entonces Tras la conclusión de la Segunda Guerra Mundial, la criptografía tiene un desarrollo teórico importante, siendo Claude Shannon y sus investigaciones sobre teoría de la información esenciales hitos en dicho desarrollo. Además, los avances en computación automática suponen tanto una amenaza para los sistemas existentes como una oportunidad para el desarrollo de nuevos sistemas
  • 12. La criptografía en el correo electrónico La mayor parte de los mensajes de correo electrónico que se transmiten por Internet no incorporan seguridad alguna, por lo que la información que contienen es fácilmente accesible a terceros. Para evitarlo, la criptografía también se aplica al correo electrónico. Entre las diversas ventajas que tiene usar un certificado al enviar un email, podríamos destacar la seguridad que nos aporta ya que así evita que terceras personas (o hackers) puedan leer su contenido, o bien que tenemos la certeza de que el remitente de éste correo electrónico es realmente quien dice ser
  • 13. Conclusión Los métodos descifrados han evolucionado gracias a la utilización de las nuevas tecnologías que se ha ido incorporando al diario vivir cotidiano del ser humano, cuando se empleo la criptografía desde su aparición los mensajes con codificación ya fueron descubiertos y así Reyes, Reinas, Científicos y personas de la alta sociedad descubrieron atentados hacia sus vidas. Se ha empleado en los correos electrónicos la criptografía.
  • 14. http://es.wikipedia.org/wiki/Criptograf%C3%ADa Bart Preenel,"Cryptographic Primitives for Information Authentication - State of the Art". Katholieke Universiteit Leuven Stefan Wolf,"Unconditional Security in Cryptography", Swiss Federal Institute of Technology.Zürich Citas Bibliográficas