Please wait - loading…

CRIPTOGRAFIA

Description

MAPA CRIPTOGRAFIA
janneth garcia
Mind Map by janneth garcia, updated more than 1 year ago
janneth garcia
Created by janneth garcia over 5 years ago
22
0

Resource summary

CRIPTOGRAFIA
  1. ¿Qué es la criptografía? La criptografía es la ciencia que resguarda documentos y datos que actúa a través del uso de las cifras o códigos para escribir algo secreto en documentos y datos que se aplica a la información que circulan en las redes locales o en internet.
    1. ¿A quién se le atribuye el primer método de encriptado? Gral. Julio César.
      1. León Battista Alberti en el siglo xv. Fue considerado el padre de la criptografia
        1. La primer patente data de 1919 y fue hecha por el holandés Alexander Koch y del alemán Arthur Sherbius.
          1. Inventor de la “ENIGMA”Arthur Sherbius
            1. finalidad de la criptografía • Garantizar el secreto en la comunicación entre dos entidades (personas, organizaciones, etc). • Asegurar que la información que se envía es auténtica en un doble sentido: que el remitente sea realmente quien dice ser. • Impedir que el contenido del mensaje enviado (criptograma) sea modificado en su tránsito.
              1. Cómo está conformada la criptología Se conforma de matemáticos e investigadores que dedican sus valiosas neuronas para inventar nuevos algoritmos.
                1. Ramas en las que se divide la criptologia?
                  1. • Criptoanálisis. • Criptografía.
                    1. Que es criptoanalisis Es el conjunto de técnicas que intenta encontrar la clave utilizada entre dos comunicaciones.
                      1. Qué es la criptografía La criptografía es la ciencia de aplicar matemáticas complejas para aumentar la seguridad de las transacciones electrónicas (PKI)
                        1. De dónde proviene la palabra criptografía Proviene del griego “criptos” que significa “oculto” y “grafe” de escritura que alude textualmente a la “escritura oculta”.
                          1. tipos de criptografía clásica  Sustitución.  Orden aleatorio  Algoritmo de Cesar.  Algoritmo “ROT13”  Algoritmo “ROT47”  Sustitución por clave.  Transposición.
                            1. Algoritmo de Cesar El algoritmo de César, llamado así porque es el que empleaba Julio César, para enviar mensajes secretos, es uno de los algoritmos más simples que hay. Ejemplo a la letra 'A' le corresponde la 'D', a la letra 'B' la 'E' y así sucesivamente...
                              1. Algoritmo “ROT47”? • A diferencia del algoritmo ROT13, el algoritmo ROT47 toma el carácter que esta '47' caracteres antes del carácter original. • El algoritmo ROT47 toma en cuenta todos los caracteres imprimibles. • Hace distinciones entre mayúsculas y minúsculas.
                              2. metodo criptográfico por sustitución Consiste básicamente en sustituir los caracteres del mensaje inicial por otros; los nuevos caracteres pueden ser de cualquier tipo: letras, símbolos y dígitos.
                          2. Programadores noruegos del grupo Masters of Reverse Engineering (MoRE) desifraron con éxito el Content Scramblig System (CSS) que se usó para cifrar los DVD.
                            1. característicos de la criptografía? • Método criptográfico que usa una misma clave para cifrar y para descifrar mensajes. • Numero aleatorio de la longitud correcta. • Toman el texto claro como entrada y usando la clave simétrica sacan una versión, cifrada del texto. (texto cifrado).
                              1. inconvenientes que se presentan en la criptografía simétrica? El intercambio de claves Para que n número de personas se comuniquen necesitan: n(n-1)/2 claves para comunicarse entre sí y estas no se vuelven a utilizar una vez usadas. Ejemplo: 100 personas=4450 claves cada una
                                1. criptografía asimétrica? Método criptográfico que usa un par de claves para el envío de mensajes. Una pública y otra privada.
                                  1. inconvenientes que se presentan en la criptografía asimétrica? • Para una misma longitud de clave y mensaje se necesita mayor tiempo de proceso. • Las claves deben ser de mayor tamaño que las simétricas. • El mensaje cifrado ocupa más espacio que el original. • El sistema de criptografía de curva elíptica representa una alternativa menos costosa para este tipo de problemas.
                                    1. Diferencia ente criptografía simétrica y asimétrica? Para empezar, la criptografía simétrica es más insegura ya que el hecho de pasar la clave es una gran vulnerabilidad, pero se puede cifrar y descifrar en menor tiempo del que tarda la criptografía asimétrica, que es el principal inconveniente y es la razón por la que existe la criptografía híbrida.
                                      1. firma digital? La firma digital de un documento es el resultado de aplicar cierto algoritmo matemático, denominado función hash, a su contenido.
                                        1. objetivo de las firmas digitales? Método criptográfico que asegura la integridad de los mismos así como la identidad del remitente.
                                          1. Qué es un hash y para qué sirve? Los hash o funciones de resumen son algoritmos que consiguen crear a partir de una entrada (ya sea un texto, una contraseña o un archivo, por ejemplo) una salida alfanumérica de longitud normalmente fija que representa un resumen de toda la información que se le ha dado (es decir, a partir de los datos de la entrada crea una cadena que solo puede volverse a crear con esos mismos datos).
                                            1. hash criptográfico? Es una función hash con ciertas propiedades adicionales de seguridad y hacerlo usable para ser usado como primitiva en aplicaciones con información segura.
                                              1. funciona el Algoritmo hash? Un algoritmo hash toma un gran bloque de datos y lo comprime en una huella digital (fingerprint) o reseña (digest) de los datos originales.
                                                1. Propiedades de los hash informáticos? • No se puede poner a funcionar el hash hacia atrás y recuperar algo del texto claro inicial. • La reseña resultante no dirá nada sobre el texto claro inicial. • No es factible crear/descubrir texto claro que verifique un valor especifico.
                                                  Show full summary Hide full summary

                                                  Similar

                                                  Diapositivas de Diseño gráfico, evolución y tendencias
                                                  Samantha Molina Vega
                                                  Diseño gráfico, evolución y tendencias - APUNTE
                                                  escandoncb
                                                  Diseño gráfico, evolución y tendencias
                                                  Samantha Molina Vega
                                                  PRESENTACIÓN EN GOCONR
                                                  weownthenigh
                                                  Eliminacion de un nodo
                                                  LUIS FERNANDO RUIZ GARCIA
                                                  test de Diseño gráfico, evolución y tendencias
                                                  Samantha Molina Vega
                                                  Notación algoritmica
                                                  Jenni' Burbujeante
                                                  factores culturales que afectan las operaciones de los negocios internacionales
                                                  JOHANA HERNANDEZ
                                                  EL LIBRO Y SUS PARTES
                                                  A14N 3URT0N
                                                  Técnicas de recopilación.
                                                  onlyhyuk8
                                                  Diapositivas de Correcion y edicion de fotografia
                                                  efrainska