CRIPTOGRAFÍA

karen cg
Mind Map by , created almost 3 years ago

DATOS

3
0
0
Tags
karen cg
Created by karen cg almost 3 years ago
Ciencias de la computaciòn
Rafael Isai Portillo
HISTORIA DE LA COMPUTADORA
SERGYO DAVID CALDERON QUINTERO
Ejercicio tipos de Software
XoanoN Flares
Nutrition
manu_maus
OCR AS CHEMISTRY A DEFINITIONS
awesome.lois
Operadores Python
Giovanni Sanhuez
Unidad 3. La tecnología digital
VICTOR SABINO HERNANDEZ
PROGRAMACIÓN ORIENTADA A OBJETOS - TERCER CORTE
Jose Anacona Pira
Parcial Fundamento de Programación
ALBERTO MANUEL PATERNINA LEON
Lenguaje de programación.
Lina Melo
CRIPTOGRAFÍA
1 HISTORIA
1.1 EN 1975 DIFFIE Y HELLMAN ESTABLECEN BASES TEORICAS DE LOS ALGORTIMOS DE LA LLAVE PUBLICA
1.2 EL MAYOR DESARROLLO DE LA CRIPTOGRAFÍA SE DIÓ EN EL PERIODO DE ENTREGUERRAS
1.2.1 ARTHUR SHERBIUS INVENTO LA ENIGMA
2 SE CONFORA DE MATEMATICOS E INVESTIGADORES QUE DEDICAN SUS VALIOSAS NEURONAS PARA INVENTAR NUEVOS ALGORITMOS
2.1 CRIPTOANÁLISIS
2.1.1 SE ENCARGA DE ENCONTRAR SISTEMAS PARA DESCIFRAR LA INFORMACION QUE SE TRANSMITEN A TRAVES DE UN MEDIO
2.1.1.1 ES EL CONJUNTO DE TECNICAS QUE INTENTA ENCONTRAR LA CLAVE UTILIZADA ENTRE 2 COMUNIDADES
2.2 CRIPTOGRAFÍA
2.2.1 ES LA CIENCIA DE APLICAR MATEMATICAS COMPLEJAS PARA AUMENTAR LA SEGURIDAD DE LAS TRANSACCIONES ELECTRONICAS
2.2.1.1 SE ENCARGA DE LA SEGURIDAD EN EL ENVIO DE LOS DATOS (CIFRADOS DE INFORMACIÓN)
3 La criptografía es la ciencia que resguarda documentos y datos que actúa a través del uso de las cifras o códigos para escribir algo secreto en documentos y datos que se aplica a la información que circulan en las redes locales o en internet.
3.1 las funciones hash tenemos que hablar sobre los tipos de criptografía (simétrica y asimétrica) que son la base para comprender sobre criptografía, donde pondremos en práctica estos conceptos junto a GPG.
3.1.1 La criptografía simétrica solo utiliza una clave para u ordinario o haciendo una llamada telefónica).cifrar y descifrar el mensaje, que tiene que conocer el emisor y el receptor previamente y este es el punto débil del sistema, la comunicación de las claves entre ambos sujetos, ya que resulta más fácil interceptar una clave que se ha transmitido sin seguridad
3.1.1.1 La criptografía asimétrica se basa en el uso de dos claves: la pública (que se podrá difundir sin ningún problema a todas las personas que necesiten mandarte algo cifrado) y la privada (que no debe de ser revelada nunca).
4 Los hash o funciones de resumen son algoritmos que consiguen crear a partir de una entrada (ya sea un texto, una contraseña o un archivo, por ejemplo) una salida alfanumérica de longitud normalmente fija que representa un resumen de toda la información que se le ha dado (es decir, a partir de los datos de la entrada crea una cadena que solo puede volverse a crear con esos mismos datos).

Media attachments