Criptografía.

Slides:



Advertisements
Presentaciones similares
BLOQUE IV Comunicación y Representación Técnica. Propósitos del Bloque IV  Reconocer la importancia de la representación para comunicar información técnica.
Advertisements

PALEM 2009 REVISEMOS EL PROCESO.
Comunicación y lenguaje 1.La comunicación. Concepto y elementosLa comunicación. Concepto y elementos 2.Lenguaje y pensamientoLenguaje y pensamiento 3.Comunicación:
REDES INALAMBRICAS NOMBRE: JOHN SANCHEZ NIVEL: SEXTO “D” PROF.: Ing. ELVA LARA 1.
Criptografía: Nociones Básicas
SEMINARIO COMUNICACIÓN DIGITAL: APROXIMACIONES Y PRÁCTICAS “…Cada nuevo medio subsume parte de los anteriores y, al mismo tiempo, influye sobre ellos.
Semiótica Publicitaria II LIC. ELVIS ANDAGUA MÁRQUEZ.
TAREA 3 Principios de Electricidad y Magnetismo G12N17 RENÉ.
Las Firmas Electrónicas yDigitales. La Firma Digital Es un método criptográfico que asocia la identidad de una persona o de un equipo informático al mensaje.
Manipulación de Datos: Codificar Profesora: -Adriana Vicente Alumnas : -Muriel Barrios -Candela Etchebest Curso: 2° 1°
SOFTWA RE APLICATIVO Y DE DESARROLLO. Software aplicativo Software de Aplicación es todo programa informático diseñado para facilitar al usuario la realización.
Factores de la comunicación y funciones del lenguaje.
Sistemas de Numeración Aditivos (Son aquellos que acumulan los simbolos de todas las unidades, decenas... como sean necesarios hasta completar el número.)
La palabra Criptografía proviene del griego "kryptos" que significa oculto, y "graphia", que significa escritura, y su definición según el dicccionario.
INTRODUCCIÓN A BASE DE DATOS
TERMINOLOGÍA BÁSICA Informática: conjunto de conocimientos científicos y técnicas que hacen posible el tratamiento automático y racional de la información,
*Desde Windows Vista en adelante.
Introducción a la programación
Andrea Alonso Nerea Álvarez 2ºBach
EL TELETIPO.
Centro de Estudios de Justicia de las Américas
CRIPTOGRAFIA ASIMETRICA RSA
Protocolo SSL.
Introducción a los algoritmos
DIMENSIÓN NOTACIONAL DEL TEXTO
COMUNICACIÓN EFECTIVA
El resultado obtenido en esta etapa son las especificaciones de lo que se debe hacer para solucionar el problema.
BIENVENIDOS.
Tema 6. Conceptos básicos de programación Clase 1
Alumna: Miriam de Jesús De la torre Montellano.
Seguridad Informática
Correo seguro Gustavo Antequera Rodríguez.
CRIPTOGRAFIA.
¿Qué es un sistema operativo?
NORMALIZACION MsC (c) Esp. Alexis Ovany Torres Ch.
LA COMUNICACIÓN HUMANA
Qué son y características generales
ALGORITMOS Y PSEUDOCÓDIGO
3. Seguridades en el Comercio Electrónico
Modelos de comunicación
Mauro Andrés Delgado Ponce
Introducción a la Criptografía
Curso de Programación Web html, java script
Modelo de Comunicación de Shannon y Weaver
Identificación de las características de los artículos de opinión
Estrategias metodológicas
PICTOGRAFÍA O PICTOGRAMA.
UNIDAD 1: A BUEN ENTENDEDOR UNIDAD 2: TÍRAME DE LA LENGUA
FUDAMENTOS BÀSICOS computación
PROTECCIÓN DE LA INFORMACIÓN
Servicios de Seguridad Informática
COMPLETA LOS SIGUIENTES ESQUEMAS:
Tema 5 Representación y Técnicas de Diseño de Algoritmos
La Materia y sus transformaciones
Introducción a los algoritmos
La importancia de la comunicación técnica
Textos narrativos.
OBJETIVO: Reconocer las etapas del Modelo de investigación científico
Tecnologías de la Información
Universidad Latina, S. C. (Campus Cuernavaca)
La Comunicación y las funciones del lenguaje.
Criptografía.
TIPOS Y CLASIFICACIÓN DE MATERIALES DIDÁCTICOS.
DESARROLLO CURRICULAR DE LENGUAJE I
Los niveles del análisis lingüístico
CRIPTOGRAFÍA.
PASOS PARA LEER UN TEXTO LITERARIO.
Introduccion a la Criptografia. Historia La criptografía es tan antigua como la escritura misma. Los egipcios usaron metodos criptográficos (escritura.
Comunicación y lenguaje
La comunicación y el lenguaje
Transcripción de la presentación:

Criptografía

¿En qué consisten la información en claro y la información cifrada? La información en claro habitualmente es la que se debe proteger y cuando esta se le aplica un procedimiento de cifrado se habla en este caso de información cifrada. El cifrado utiliza un algoritmo de cifrado con cierta clave que transforma un mensaje sin atender a su estructura lingüística o significado.

¿Cuál fue el primer método sistemático de cifrado? ¿En qué consistía? El primer método de cifrado llamado Escitala se diseñó en Esparta hacia el siglo V a.C y consistía en un bastón en el que se enrollaba en espiral, a modo de venda, una estrecha cinta de cuero,tras ello se escribía a lo largo del bastón el mensaje.

¿Qué pasaba cuando se desenrollaba la cinta? Una vez escrito el mensaje la cinta desenrollaba y era entrega al mensajero. Para enmascarar completamente la escritura es obvio que la cinta en cuestión debe tener caracteres en todo su contorno. Como es de esperar, la llave del sistema residía precisamente en el diámetro de aquel bastón, de forma que solamente el receptor autorizado tenía una copia exacta del mismo bastón en el que enrollaba el mensaje recibido y, por tanto, podía leer el texto en claro.

¿Cuál fue el método más popular de la antigüedad clásica ¿Cuál fue el método más popular de la antigüedad clásica? ¿En qué consistía? El método más popular de la Antigüedad Clásica es el método César, conocido por ser utilizado por Julio César, que consistía en sustituir cada letra del escrito por aquella situada tres posiciones por delante en el alfabeto.

Los dos grandes métodos de cifrado existentes son: ¿Cuáles son los dos grandes grupos de métodos de cifrado existentes? Explica cada uno. Los dos grandes métodos de cifrado existentes son: Transposición: Letras del texto en claro intercambian sus posiciones según un cierto patrón, de modo que en el texto cifrado aparece las mismas letras pero con sus posiciones permutadas. Sustitución: Hacen que la letras mantengan sus posiciones en el texto, pero cambian su apariencia, siendo sustituida cada una de ellas por otra letra, por un número o por un símbolo cualquiera.

¿Qué es el criptoanálisis? El Criptoanálisis es parte de la Criptología que se dedica al estudio de sistemas Criptologicos, con el fin de encontrar debilidades en los sistemas y romper su seguridad sin el conocimiento de información secreta. En el lenguaje no técnico, se conoce esta práctica como romper o forzar el código aunque esta expresión tiene un significado específico dentro del argot técnico. A las personas que se dedican al Criptoanálisis se llaman Criptoanalistas.

¿Por qué se llama algoritmo simétrico? Significa que dos o más usuarios, tiene una única clave secreta, esta clave será la que cifrará y descifrará la información transmitida a través del canal inseguro.

Autores: Haberkorn Luciana Resch Karen Curso: 6to gamma Turno: Mañana Colegio: Liceo Informático II