SlideShare una empresa de Scribd logo
1 de 8
Nini  Johanna Gómez  Andrés Felipe Serrano Juan Felipe Calderón Yari Ferley Ruiz
[object Object]
[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],CIFRADO DIGITAL
El texto en claro es: M = ASI CIFRABAN CON LA ESCITALA El texto cifrado o criptograma será: C = AAC SNI ICT COA INL FLA RA AE BS De aquí proviene el famoso bastón de mando que vemos en las Alcaldías Se trata de un sistema de cifra por transposición
[object Object],M 1  = QUÉ BUENA IDEA C 1   = DA DE AE  AB DE AE CC AA  BD AD AE EA M 2  = LA DEL GRIEGO C 2  = 31  11  14  15  31  22 42  24  15  22  34
En el siglo I a.d.C., Julio César usa este cifrador, cuyo algoritmo consiste en el desplazamiento de tres espacios hacia la derecha de los caracteres del texto en claro. Es un cifrador por sustitución monoalfabético en el que las operaciones se realizan módulo n, siendo n el número de elementos del alfabeto (en aquel entonces latín). Alfabeto de cifrado del César para castellano mod 27 El cifrador del César 0  1  2  3  4  5  6  7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26
M =  E L P A TIO D E  MI C A S A   E S P A RTICUL A R C =  H Ñ S D WLR G H  OL F D V D   H V S D UWLFXÑ D U Cada letra se cifrará siempre igual. Es una gran debilidad y hace que este sistema sea muy vulnerable y fácil de atacar simplemente usando las estadísticas del lenguaje.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Criptosistemas
CriptosistemasCriptosistemas
Criptosistemas
 
sistemas de cifrado clasicos
sistemas de cifrado clasicossistemas de cifrado clasicos
sistemas de cifrado clasicos
 
Criptografia-GSeguridad
Criptografia-GSeguridadCriptografia-GSeguridad
Criptografia-GSeguridad
 
Diapositiva criptografia
Diapositiva criptografiaDiapositiva criptografia
Diapositiva criptografia
 
S itema07
S itema07S itema07
S itema07
 
Criptografia y Metodos de cifrado
Criptografia y Metodos de cifradoCriptografia y Metodos de cifrado
Criptografia y Metodos de cifrado
 
2.3 criptografia
2.3 criptografia2.3 criptografia
2.3 criptografia
 
Cifrado por Sustitución y por Transposición
Cifrado por Sustitución y por TransposiciónCifrado por Sustitución y por Transposición
Cifrado por Sustitución y por Transposición
 
Cifrado de datos
Cifrado de datosCifrado de datos
Cifrado de datos
 
Cifrado por sustitucion
Cifrado por sustitucionCifrado por sustitucion
Cifrado por sustitucion
 
Capítulo 2: Criptoanálisis clásico
Capítulo 2: Criptoanálisis clásicoCapítulo 2: Criptoanálisis clásico
Capítulo 2: Criptoanálisis clásico
 
Capítulo 1: Introducción a la Criptografía
Capítulo 1: Introducción a la CriptografíaCapítulo 1: Introducción a la Criptografía
Capítulo 1: Introducción a la Criptografía
 
métodos cifrado
métodos cifradométodos cifrado
métodos cifrado
 
Criptosistemas
CriptosistemasCriptosistemas
Criptosistemas
 
S i ud04
S i ud04S i ud04
S i ud04
 
Unidad 5 - Criptografía
Unidad 5 - CriptografíaUnidad 5 - Criptografía
Unidad 5 - Criptografía
 
Charla Criptografia Aplicaciones Web
Charla Criptografia Aplicaciones WebCharla Criptografia Aplicaciones Web
Charla Criptografia Aplicaciones Web
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Criptografía
CriptografíaCriptografía
Criptografía
 

Destacado (7)

Criptografia
CriptografiaCriptografia
Criptografia
 
Tema 5 criptografia y redes
Tema 5 criptografia y redesTema 5 criptografia y redes
Tema 5 criptografia y redes
 
Contratación electrónica
Contratación electrónicaContratación electrónica
Contratación electrónica
 
LA CRIPTOGRAFIA
LA CRIPTOGRAFIALA CRIPTOGRAFIA
LA CRIPTOGRAFIA
 
Contratos electrónicos
Contratos electrónicosContratos electrónicos
Contratos electrónicos
 
El contrato de franquicia
El contrato de franquiciaEl contrato de franquicia
El contrato de franquicia
 
1. contratos electronicos
1. contratos electronicos1. contratos electronicos
1. contratos electronicos
 

Similar a Ejemplo De Criptografia (20)

Ejemplos Criptografia
Ejemplos CriptografiaEjemplos Criptografia
Ejemplos Criptografia
 
09 cifraclasica
09 cifraclasica09 cifraclasica
09 cifraclasica
 
Criptologia
CriptologiaCriptologia
Criptologia
 
Criptografia Cuantica
Criptografia CuanticaCriptografia Cuantica
Criptografia Cuantica
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Historia
HistoriaHistoria
Historia
 
Curiosidades sobre matrices
Curiosidades sobre matricesCuriosidades sobre matrices
Curiosidades sobre matrices
 
Historia de la encriptación
Historia de la encriptaciónHistoria de la encriptación
Historia de la encriptación
 
Atrapados en la red
Atrapados en la redAtrapados en la red
Atrapados en la red
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Criptografia kevin
Criptografia   kevinCriptografia   kevin
Criptografia kevin
 
Mural
MuralMural
Mural
 
Historia encriptacion
Historia encriptacionHistoria encriptacion
Historia encriptacion
 
Historia de la_criptografia_2
Historia de la_criptografia_2Historia de la_criptografia_2
Historia de la_criptografia_2
 
Historia de la criptografia 1
Historia de la criptografia  1Historia de la criptografia  1
Historia de la criptografia 1
 
Sistema binario
Sistema binarioSistema binario
Sistema binario
 
m1_act1_lectura_Criptoclasicos_Criptografía-1-35.pdf
m1_act1_lectura_Criptoclasicos_Criptografía-1-35.pdfm1_act1_lectura_Criptoclasicos_Criptografía-1-35.pdf
m1_act1_lectura_Criptoclasicos_Criptografía-1-35.pdf
 
JOSE RAMON MÉTODOS DESCIFRADOS
JOSE RAMON MÉTODOS DESCIFRADOSJOSE RAMON MÉTODOS DESCIFRADOS
JOSE RAMON MÉTODOS DESCIFRADOS
 
Criptografía
CriptografíaCriptografía
Criptografía
 

Más de Juana Rotted

Más de Juana Rotted (11)

Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Norma Iso 27001
Norma Iso 27001Norma Iso 27001
Norma Iso 27001
 
603
603603
603
 
Actividad 2
Actividad 2Actividad 2
Actividad 2
 
Actividades Mes Mayo
Actividades Mes MayoActividades Mes Mayo
Actividades Mes Mayo
 
Actividades Mes Mayo
Actividades Mes MayoActividades Mes Mayo
Actividades Mes Mayo
 
Avisos
AvisosAvisos
Avisos
 
Expocision Bridges
Expocision BridgesExpocision Bridges
Expocision Bridges
 
T E C N O L O G I A A D M O N R E D E S
T E C N O L O G I A  A D M O N  R E D E ST E C N O L O G I A  A D M O N  R E D E S
T E C N O L O G I A A D M O N R E D E S
 
Tecnologia Admon Redes
Tecnologia Admon RedesTecnologia Admon Redes
Tecnologia Admon Redes
 

Ejemplo De Criptografia

  • 1. Nini Johanna Gómez Andrés Felipe Serrano Juan Felipe Calderón Yari Ferley Ruiz
  • 2.
  • 3.
  • 4.
  • 5. El texto en claro es: M = ASI CIFRABAN CON LA ESCITALA El texto cifrado o criptograma será: C = AAC SNI ICT COA INL FLA RA AE BS De aquí proviene el famoso bastón de mando que vemos en las Alcaldías Se trata de un sistema de cifra por transposición
  • 6.
  • 7. En el siglo I a.d.C., Julio César usa este cifrador, cuyo algoritmo consiste en el desplazamiento de tres espacios hacia la derecha de los caracteres del texto en claro. Es un cifrador por sustitución monoalfabético en el que las operaciones se realizan módulo n, siendo n el número de elementos del alfabeto (en aquel entonces latín). Alfabeto de cifrado del César para castellano mod 27 El cifrador del César 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26
  • 8. M = E L P A TIO D E MI C A S A E S P A RTICUL A R C = H Ñ S D WLR G H OL F D V D H V S D UWLFXÑ D U Cada letra se cifrará siempre igual. Es una gran debilidad y hace que este sistema sea muy vulnerable y fácil de atacar simplemente usando las estadísticas del lenguaje.

Notas del editor

  1. Curso de Seguridad Informática en Diapositivas Material Docente de Libre Distribución © Jorge Ramió Aguirre Tema 7: Criptosistemas Clásicos. Pág. NOTAS SOBRE EL TEMA:
  2. Curso de Seguridad Informática en Diapositivas Material Docente de Libre Distribución © Jorge Ramió Aguirre Tema 7: Criptosistemas Clásicos. Pág. NOTAS SOBRE EL TEMA:
  3. Curso de Seguridad Informática en Diapositivas Material Docente de Libre Distribución © Jorge Ramió Aguirre Tema 7: Criptosistemas Clásicos. Pág. NOTAS SOBRE EL TEMA:
  4. Curso de Seguridad Informática en Diapositivas Material Docente de Libre Distribución © Jorge Ramió Aguirre Tema 7: Criptosistemas Clásicos. Pág. NOTAS SOBRE EL TEMA:
  5. Curso de Seguridad Informática en Diapositivas Material Docente de Libre Distribución © Jorge Ramió Aguirre Tema 7: Criptosistemas Clásicos. Pág. NOTAS SOBRE EL TEMA:
  6. Curso de Seguridad Informática en Diapositivas Material Docente de Libre Distribución © Jorge Ramió Aguirre Tema 7: Criptosistemas Clásicos. Pág. NOTAS SOBRE EL TEMA: