Introducción a la Criptografía

Slides:



Advertisements
Presentaciones similares
Curso de Seguridad Informática
Advertisements

Certificados digitales y Firma electrónica Conceptos Básicos
Redes I Unidad 7.
CONTENIDOS ¿Cómo aseguramos la privacidad de la información?
Introducción a la criptografía
EJEMPLOS DE criptografía
Grupo de Comunicaciones Ópticas Universidad de Valladolid Valladolid, España Ignacio de Miguel E.T.S.I. de Telecomunicación –
La invención de las Tecnologías de la Información y la comunicación (TIC’S) y su avance acelerado en los últimos años, ha generado grandes cambios en.
UNIVERSIDAD AUTONOMA JUAN MISAEL SARACHO CURSO DE CABLEADO ESTRUCTURADO ING. HORACIO SAGREDO TEJERINA.
CRIPTOGRAFÍA. Es una técnica que se usa para mandar mensajes de forma incógnita mediante letras o signos colocados de diferente manera, mandados por un.
LA CALIGRAFIA LA CALIGRAFIA. ¿ Que es la caligrafía ? ¿ Que es la caligrafía ? conjunto de rasgos que caracterizan la escritura utilizando bellos signos.
El Cómic. ¿Qué es el cómic? Es lo que se denomina “figuración narrativa”, la cual mezcla texto e imagen. Consiste en la narración de una historia a través.
La palabra Criptografía proviene del griego "kryptos" que significa oculto, y "graphia", que significa escritura, y su definición según el dicccionario.
Pacifico Online = Pacifico en Línea
Breve historia del texto de la Biblia
BASE DE DATOS.
TALLER DE DISEÑO PARA ELABORACIÓN DE PROYECTOS
Conjunto de los Números Racionales
Comenzar.
Multiplexación y encriptación
Matematicas discretas 2
Matemáticas y códigos Secretos
Problemas del Milenio: P VS NP. ¿Qué tan fácil es
Las Polis griegas y nuestras ciudades
Curso de Excel Básico Sesión 4.
La importancia de la conservación de la información
IMPORTANCIA Y TRASENDENCIA
Grupo #6 Brainer Nivar Cruz Joel Rijo Tamayo Ana María Rodríguez Alexander de León Prof. Rafael David Ventura.
FUNCIONES PREPARATORIAS 1/4
PRUEBA DIAGNÓSTICA GRADO SEXTO TECNOLOGÍA E INFORMÁTICA 1
TIPO DE DATOS EN ACCESS 2010 TEXTO, MEMO, NUMERO, FECHA/HORA, MONEDA, AUTONUMERACION, SI/NO, OBJETO OLE, HIPERVINCULO, DATOS ADJUNTADOS, CALCULADO Y ASISTENTES.
Procesador de textos: Tema: autocorrección
Pasos para Desencriptar la Información Confidencial Enviada al Cliente
Juan Daniel Valderrama Castro
LA CONTABILIDAD FINANCIERA EN COLOMBIA..
MENSAJES INVISIBLES.
Documentos a utilizarse para la adquisición de hardware y/o software
Informática. Conjunto de conocimientos científicos y técnicas que hacen posible el tratamiento automático de la información por medio de ordenadores.
DIRECCIÓN NACIONAL DE ESCUELAS Escuela de Cadetes General Santander Inteligencia Policial Bogotá, febrero de 2018.
ORAGANIZACION DE LA INFORMACION DE UNA COMPUTADORA
NIVEL DE COMPRENSIÓN ANALÍTICA: LECTURA ANALÍTICA, SUBRAYADO, SUMILLADO, EL RESUMEN UNIVERSIDAD NACIONAL DEL CENTRO DEL PERÚ PROGRAMA DE ESTUDIOS GENERALES.
CAA COMUNICACIÓN ALTERNATIVA Y AUMENTATIVA Comunicación Fenómeno social, que posibilita el intercambio de información entre dos o más sujetos, quienes.
Desfragmentación. EL DESFRAGMENTADOR El disco duro del ordenador está formado por una serie de pistas y sectores a modo de trocitos de una tarta, y cuando.
PROTECCIÓN DE LA INFORMACIÓN
Buenas Prácticas PowerPoint
Guía para la Preparación de Monografías.
Criptografía.
Presentación del Curso Curso de Seguridad Informática Dr. Jorge Ramió Aguirre Universidad Politécnica de Madrid Material Docente de Libre Distribución.
Código ASCII.
Desde 1988, cada uno de estos 12 años recientes,
COMUNICACIÓN EXTERNA Es un proceso que consiste en transportar información o contenidos informativos desde una entidad hacia la opinión pública a través.
Criptografía.
Bloque III. Resumen Al escribir un texto es necesario considerar dos aspectos importantes para transmitir un buen mensaje, uno es el contenido y el otro.
METODOS DE ORDENAMIENTO CHRISTIAN MICHAEL OBANDO GARCES JOAO ADRIAN BARIONUEVO.
BIENVENIDOS INGRESANTES 2019
CRIPTOGRAFÍA.
Presentación del Curso Curso de Seguridad Informática Dr. Jorge Ramió Aguirre Universidad Politécnica de Madrid Material Docente de Libre Distribución.
INTRODUCCIÓN A LA INFORMÁTICA
 La criptografía es la técnica de construir y analizar protocolos que permiten que terceras personas no sean capaces de leer mensajes que se desea permanecer.
Introduccion a la Criptografia. Historia La criptografía es tan antigua como la escritura misma. Los egipcios usaron metodos criptográficos (escritura.
INFORMACION GENERAL DE OBJETO DE APRENDIZAJE Bibliografía Autor Competencia Tema INICIO Facultad de Ingeniería Mexicali – Agosto 2009 Optimizado para Microsoft.
INFORMACION GENERAL DE OBJETO DE APRENDIZAJE Bibliografía Autor Competencia Tema INICIO Facultad de Ingeniería Mexicali – Agosto 2009 Optimizado para Microsoft.
El Cómic. ¿Qué es el cómic? Es lo que se denomina “figuración narrativa”, la cual mezcla texto e imagen. Consiste en la narración de una historia a través.
Profesor del curso: UNIVERSIDAD NACIONAL DEL CENTRO DEL PERU 2019-I Facultad de Ingeniería de Sistemas 1.
Introducción a la redes Jose Luis Ortiz Candela. Cada uno de los tres siglos pasados ha estado dominado por una sola tecnología. El siglo XVIII fue la.
PROCESO DE LECTURA PRELECTURA, LECTURA, POSLECTURA Y CONTEXTO.
“Blockchain - Conceptos” Rogelio Ferreira Escutia
 PRODUCTIVAS: HABLAR-ESCRIBIR  RECEPTIVAS : ESCUCHAR- LEER  Esto es esencialmente igual en cualquier idioma. Los bebés desarrollan destrezas del lenguaje.
AGENDA DE LA SESION Exposición de Equipo Tema: Cifradores por Sustitución Monográmica Polialfabeto - Cifrado de Vernam Resolución de Ejercicios CRIPTOGRAFIA.
Transcripción de la presentación:

Introducción a la Criptografía REDES 418

Definición La criptografía es una necesidad derivada de realizar comunicaciones por escrito (en su origen) creada para preservar la privacidad de la información que se transmite, garantizando que una persona que no esté autorizada no pueda leer el contenido del mensaje.

Criptografía En la historia hemos tenido multitud de ejemplos de formas de encriptar mensajes como los métodos espartanos de hace 2,500 años, el cifrado de Polybios (de los griegos) o el cifrador del César (de los romanos), y sin olvidarnos de la máquina de encriptación más famosa de la historia: la máquina Enigma.

La escítala espartana (siglo V a. C.) Los primeros mensajes cifrados que conocemos datan del siglo V antes de Cristo, de procedencia espartana, que ponían en práctica un método simple y rudimentario que consistía en coger una vara (llamada escítala), se le enroscaba una cinta de cuero o papiro y posteriormente se escribía de forma longitudinal (como en la imagen). Y por último se desenrollaba la cinta, con un puñado de letras sin sentido y se mandaba a través del mensajero de turno al trote. Supuestamente solo se podía desencriptar la información con una vara del mismo diámetro que la original sobre la que se escribió (obviamente si te pones a intentar cuadrar las letras acabas sacando algo en claro, pero en la época no se sabía demasiado leer, tampoco el idioma origen y mucho menos tenían la cultura general necesaria para pensar que la información estaba encriptada).

La escítala espartana (siglo V a. C.)

La escítala espartana (siglo V a. C.) Uso El diámetro de la escítala es la clave de este método de encriptación (o simplemente cada cuantos caracteres empieza una vuelta).

El cifrador de Polybios (siglo II a. C.) Este sistema es el primer cifrado por sustitución de caracteres. Se atribuye la invención al historiador griego Polybios y el sistema de cifrado consiste en sustituir un carácter por el número o letra de una columna o fila.

El cifrador de Polybios (siglo II a. C.) En el ejemplo de este sistema introduciremos la siguiente cadena: Genbeta Dev Historia de la criptografia Metodo usado por los griegos Nota: tenemos que tener en cuenta que en este método se sustituye la letra “J“ por la “I“. El resultado de encriptar con la tabla de la imagen (la teóricamente real) es el siguiente: BBAECCABAEDDAA ADAEEA BCBDDCDDCDDBBDAA ADAE CAAA ACDBBDCEDDCDBBDBAABABDAA CBAEDDCDADCD DEDCAAADCD CECDDB CACDDC BBDBBDAEBBCDDC

El cifrador del César (siglo I a. C.) Los romanos hace 2100 años idearon su propio sistema de encriptación (a la altura de los anteriores) que consistía en sustituir cada letra por otro que es el resultado de desplazar tres posiciones hacia la derecha desde el carácter origen en el abecedario

El cifrador del César (siglo I a. C.) Esta técnica se podría mejorar cambiando el abecedario “desplazado” por uno aleatorio, por ejemplo, pero el método en principio es desplazando tres caracteres a la derecha (y para desencriptarlo hacerlo al contrario, a la izquierda). Nota: este sistema puede admitir también los espacios, que se añadirán como un carácter más o de no usarse se omitirán.

El cifrador del César (siglo I a. C.) Ejemplo: encriptar la siguiente cadena (contaremos los espacios): Genbeta Dev Historia de la criptografia Metodo usado por los romanos Y el resultado es el siguiente: jhqehwdcghycklvwruldcghcodcfulswrjudildcphwrgrcxvdgrcsrucorvcurpdqrv

Ejercicios de Práctica Utilizando el cifrador de Polybios, encriptar el siguiente mensaje: UNIVERSIDAD CENTRAL DE BAYAMON

Ejercicios de Práctica Utilizando el cifrador del César, encriptar la siguiente cadena de caracteres: INTRODUCCION A LA CRIPTOGRAFIA