Loading [MathJax]/jax/output/HTML-CSS/fonts/TeX/fontdata.js

CRIPTOGRAFÍA

Description

DATOS
karen cg
Mind Map by karen cg, updated more than 1 year ago
karen cg
Created by karen cg over 8 years ago
14
0
1 2 3 4 5 (0)

Resource summary

CRIPTOGRAFÍA
  1. HISTORIA
    1. EN 1975 DIFFIE Y HELLMAN ESTABLECEN BASES TEORICAS DE LOS ALGORTIMOS DE LA LLAVE PUBLICA
      1. EL MAYOR DESARROLLO DE LA CRIPTOGRAFÍA SE DIÓ EN EL PERIODO DE ENTREGUERRAS
        1. ARTHUR SHERBIUS INVENTO LA ENIGMA
      2. SE CONFORA DE MATEMATICOS E INVESTIGADORES QUE DEDICAN SUS VALIOSAS NEURONAS PARA INVENTAR NUEVOS ALGORITMOS
        1. CRIPTOANÁLISIS
          1. SE ENCARGA DE ENCONTRAR SISTEMAS PARA DESCIFRAR LA INFORMACION QUE SE TRANSMITEN A TRAVES DE UN MEDIO
            1. ES EL CONJUNTO DE TECNICAS QUE INTENTA ENCONTRAR LA CLAVE UTILIZADA ENTRE 2 COMUNIDADES
          2. CRIPTOGRAFÍA
            1. ES LA CIENCIA DE APLICAR MATEMATICAS COMPLEJAS PARA AUMENTAR LA SEGURIDAD DE LAS TRANSACCIONES ELECTRONICAS
              1. SE ENCARGA DE LA SEGURIDAD EN EL ENVIO DE LOS DATOS (CIFRADOS DE INFORMACIÓN)
          3. La criptografía es la ciencia que resguarda documentos y datos que actúa a través del uso de las cifras o códigos para escribir algo secreto en documentos y datos que se aplica a la información que circulan en las redes locales o en internet.
            1. las funciones hash tenemos que hablar sobre los tipos de criptografía (simétrica y asimétrica) que son la base para comprender sobre criptografía, donde pondremos en práctica estos conceptos junto a GPG.
              1. La criptografía simétrica solo utiliza una clave para u ordinario o haciendo una llamada telefónica).cifrar y descifrar el mensaje, que tiene que conocer el emisor y el receptor previamente y este es el punto débil del sistema, la comunicación de las claves entre ambos sujetos, ya que resulta más fácil interceptar una clave que se ha transmitido sin seguridad
                1. La criptografía asimétrica se basa en el uso de dos claves: la pública (que se podrá difundir sin ningún problema a todas las personas que necesiten mandarte algo cifrado) y la privada (que no debe de ser revelada nunca).
            2. Los hash o funciones de resumen son algoritmos que consiguen crear a partir de una entrada (ya sea un texto, una contraseña o un archivo, por ejemplo) una salida alfanumérica de longitud normalmente fija que representa un resumen de toda la información que se le ha dado (es decir, a partir de los datos de la entrada crea una cadena que solo puede volverse a crear con esos mismos datos).
              Show full summary Hide full summary

              0 comments

              There are no comments, be the first and leave one below:

              Similar

              Examen "Teclado y Atajos"
              love_peace2
              Mis Recursos de Programación
              maya velasquez
              FUNDAMENTOS DE REDES DE COMPUTADORAS
              anhita
              Test PYTHON
              peralesmagana
              Linux - Unidad 08 Examen (Español)
              Manuel Lustres
              Linux Essentials Tema 6
              James Dj
              Test de Programacion Básica
              Carlos Santillan
              HERRAMIENTAS PARA DAR MANTENIMIENTO AL DISCO
              Andres Islas Peña
              Editor Dibujo Paint
              gladiscj
              Prueba de evaluación de conocimientos SQL
              Novaquality