Criptografía

BRIANDA  LOPEZ RENDON
Mind Map by BRIANDA LOPEZ RENDON, updated more than 1 year ago
BRIANDA  LOPEZ RENDON
Created by BRIANDA LOPEZ RENDON almost 5 years ago
9
0

Description

Mapa de Criptografía

Resource summary

Criptografía
  1. La palabra criptografía proviene del griego “criptos” que significa “oculto” y “grafe” de escritura que alude textualmente a la “escritura oculta”. La criptografía es la ciencia que resguarda documentos y datos que actúa a través del uso de las cifras o códigos para escribir algo secreto en documentos y datos que se aplica a la información que circulan en las redes locales o en internet.
    1. Simetrica
      1. La criptografía simétrica solo utiliza una clave para u ordinario o haciendo una llamada telefónica).cifrar y descifrar el mensaje, que tiene que conocer el emisor y el receptor previamente y este es el punto débil del sistema, la comunicación de las claves entre ambos sujetos, ya que resulta más fácil interceptar una clave que se ha transmitido sin seguridad
      2. Asimetrica
        1. La criptografía asimétrica se basa en el uso de dos claves: la pública (que se podrá difundir sin ningún problema a todas las personas que necesiten mandarte algo cifrado) y la privada (que no debe de ser revelada nunca).
        2. Hibrida
          1. Este sistema es la unión de las ventajas de los dos anteriores, debemos de partir que el problema de ambos sistemas criptográficos es que el simétrico es inseguro y el asimétrico es lento.
            1. HASH
              1. Los hash o funciones de resumen son algoritmos que consiguen crear a partir de una entrada (ya sea un texto, una contraseña o un archivo, por ejemplo) una salida alfanumérica de longitud normalmente fija que representa un resumen de toda la información que se le ha dado (es decir, a partir de los datos de la entrada crea una cadena que solo puede volverse a crear con esos mismos datos).
                1. caracteristicas
                  1. En definitiva las funciones hash se encargan de representar de forma compacta un archivo o conjunto de datos que normalmente es de mayor tamaño que el hash independientemente del propósito de su uso. Este sistema de criptografía usa algoritmos que aseguran que con la respuesta (o hash) nunca se podrá saber cuales han sido los datos insertados, lo que indica que es una función unidireccional. Sabiendo que se puede generar cualquier resumen a
        Show full summary Hide full summary

        Similar

        ESTRUCTURAS Y FUNCIONES DEL SISTEMA NERVIOSO
        Paola Andrea Joya Ramirez
        Test Estructuras II: Tipos de esfuerzos I
        Pedro Landín
        CLASIFICACIÓN DE LOS DERECHOS FUNDAMENTALES
        luisa maria pinilla elejalde
        Ácidos Nucleicos
        Laureano Cattaneo
        Test Estructuras IV: Tipo de estructuras
        Pedro Landín
        Test Estructuras III: Tipos de Esfuerzo
        Pedro Landín
        Test Estructuras II: Tipos de esfuerzos I
        Carlos Medina
        Test Estructuras II: Tipos de esfuerzos I
        Conchi Dominguez
        Test Estructuras II: Tipos de esfuerzos I (40 preguntas)
        Roberto Fernández Ayuso
        Test Estructuras II: Tipos de esfuerzos I
        Inés Polo Ayllón