SlideShare una empresa de Scribd logo
1 de 25
Autor:David Buñay
CONTENIDO
 INTRODUCCIÓN A LA CRIPTOGRAFÍA
 DIFERENCIA ENTRE CIFRADO Y
CODIGO.
 SISTEMA DE CIFRADO POR
SUSTITUCIÓN DE CÉSAR
 Definición
 Funcionamiento del Algoritmo
 SISTEMA DE CIFRADO POR
TRANSPOSICIÓN COLUMNAR
 Definición
 Funcionamiento del algoritmo
 ANÁLISIS DE TIPO DE CIFRADO
INTRODUCCIÓN A LA
CRIPTOGRAFÍA
 Criptografía es la parte de la criptología
que se encarga de cifrar o codificar.
 CritpoAnálisis es el arte de quebrantar
los sistemas de cifrado es decir lo
contrario a la criptografía.
 La criptología es la disciplina científica
que se dedica al estudio de la escritura
secreta
 Criptologia=criptografía+criptoanális.
DIFERENCIA ENTRE
CIFRADO Y CÓDIGO.
 Código : Es un mapeo de alguna
unidad significativa, como una palabra,
enunciado o frase.
 Atacar=atcc
 Cifrado:Operaciones mecánicas
conocidas como algoritmos que se
realizan sobre letras individuales.
SISTEMA DE CIFRADO POR
SUSTITUCIÓN
GENERALIZADA DE CÉSAR
 DEFINICIÓN : Este tipo de cifrado
consiste en reemplazar una letra por
otra. Para saber que letra reemplazar se
debe conocer la clave (número entero)
que será el desplazamiento a recorrer.
ALGORITMO DE
SUSTITUCIÓN
 Abecedario : abcdefghijklmnopqrstuvwxyz
 Texto plano: atacar
 Clave=5
 Recorrer cada carácter el numero de veces
de la clave.
 Reemplazar cada caracter por la letra del
abecedario correspodiente al valor
recorrido.
ALGORITMO DE
SUSTITUCIÓN
 TextoPlano=atacar
 Abecedario :
abcdefghijklmnopqrstuvwxyz
 TextoCifrado=ftacar
ALGORITMO DE
SUSTITUCIÓN
 TextoCifrado=ftacar
 Abecedario :
abcdefghijklmnopqrstuvwxyz
 TextoCifrado=fyacar
ALGORITMO DE
SUSTITUCIÓN
 TextoCifrado=fyacar
 Abecedario :
abcdefghijklmnopqrstuvwxyz
 TextoCifrado=fyfcar
ALGORITMO DE
SUSTITUCIÓN
 TextoCifrado=fyfcar
 Abecedario :
abcdefghijklmnopqrstuvwxyz
 TextoCifrado=fyfhar
ALGORITMO DE
SUSTITUCIÓN
 TextoCifrado=fyfhar
 Abecedario :
abcdefghijklmnopqrstuvwxyz
 TextoCifrado=fyfhfr
ALGORITMO DE
SUSTITUCIÓN
 TextoCifrado=fyfhfr
 Abecedario :
abcdefghijklmnopqrstuvwxyz
 TextoCifrado=fyfhfw
DEFINICIÓN
TRANSPOSICIÓN
COLUMNAR
 Consiste en Reordenar las letras de un
texto plano es decir va a tener los
mismos caracteres pero en diferente
orden.
 Para su cifrado se necesita de una clave
que pueden ser caracteres o enteros.
ALGORITMO DE
TRANSPOSICIÓN
 Texto plano:
ESTEESMINUMERODECUENTADOSTRESUNO
 Clave: DAVILE
 1.Colocar en la primera fila los caracteres de la
clave
 2. Colocar en la segunda fila el valor del orden
alfabético de los caracteres de la clave.
ALGORITMO DE
TRANSPOSICIÓN
 3. Llenar la matriz con los caracteres del
texto plano.
 4. En caso de que la matriz no esté
llena, entonces completar con las letras
del abecedario de forma ascendente.
ALGORITMO DE
TRANSPOSICIÓN
 5. Recorrer las columnas siguiendo el
orden ascendente de los valores de la fila
2 y concatenar para formar el texto
cifrado.
ALGORITMO DE
TRANSPOSICIÓN
 TextoCifrado=SIONTO
ALGORITMO DE
TRANSPOSICIÓN
 TextoCifrado=SIONTOEMRESN
ALGORITMO DE
TRANSPOSICIÓN
 TextoCifrado=SIONTOEMRESNSEUOE
W
ALGORITMO DE
TRANSPOSICIÓN
 TextoCifrado=SIONTOEMRESNSEUOE
WEUEAEB
ALGORITMO DE
TRANSPOSICIÓN
 TextoCifrado=SIONTOEMRESNSEUOE
WEUEAEBEMCDSD
ALGORITMO DE
TRANSPOSICIÓN
 TextoCifrado=SIONTOEMRESNSEUOE
WEUEAEBEMCDSDTNDTRA
DETERMINAR EL TIPO
CIFRADO
 Se determina mediante la frecuencia de caracteres.
 Por lo general las letras “a”, “e”, “o” son las que mas
se repiten.
 Cuando obtenemos el texto cifrado comprobamos la
frecuencia de caracteres luego los ordenamos de
mayor y menor.
 Una vez ordenados los caracteres por su frecuencia
comprobamos que los caracteres “a”, “e”, “o” se
ubiquen en las 4 primeras posiciones de mayor
frecuencia.
 Si es que si son las 4 primeras posiciones de mayor
frecuencia entonces es un sistema de cifradopor
transposición , caso contrario será un sistema de
cifrado por sustitución.
DETERMINAR EL TIPO
CIFRADO
 Textocifrado=AABBHHJSSSAAOOKLGOAAOOOTEEEM
NEBVEEVCENE
 LetrasComparar=“AEO”
 Frecuencias:
 A=6
 E=7
 O=6
 S=3
 B=3
 H=2
 G=1
 T=1
 J=1
 K=1
FIN

Más contenido relacionado

La actualidad más candente

Advanced cryptography and implementation
Advanced cryptography and implementationAdvanced cryptography and implementation
Advanced cryptography and implementationAkash Jadhav
 
Computer Security Lecture 3: Classical Encryption Techniques 2
Computer Security Lecture 3: Classical Encryption Techniques 2Computer Security Lecture 3: Classical Encryption Techniques 2
Computer Security Lecture 3: Classical Encryption Techniques 2Mohamed Loey
 
Herencia y Polimorfismo
Herencia y PolimorfismoHerencia y Polimorfismo
Herencia y Polimorfismonestor_moren
 
ENCRIPTACIÓN
ENCRIPTACIÓNENCRIPTACIÓN
ENCRIPTACIÓNiesr1sali
 
Overcoming the old ways of working with DevSecOps - Culture, Data, Graph, and...
Overcoming the old ways of working with DevSecOps - Culture, Data, Graph, and...Overcoming the old ways of working with DevSecOps - Culture, Data, Graph, and...
Overcoming the old ways of working with DevSecOps - Culture, Data, Graph, and...Erkang Zheng
 
El Gamal Cryptosystem
El Gamal CryptosystemEl Gamal Cryptosystem
El Gamal CryptosystemAdri Jovin
 
Regular Expression in Compiler design
Regular Expression in Compiler designRegular Expression in Compiler design
Regular Expression in Compiler designRiazul Islam
 
Teoria de los lenguajes de programacion
Teoria de los lenguajes de programacionTeoria de los lenguajes de programacion
Teoria de los lenguajes de programacionMario Bastidas
 
MODELO DE RESONANCIA ADAPTATIVA (ART)
MODELO DE RESONANCIA ADAPTATIVA (ART)MODELO DE RESONANCIA ADAPTATIVA (ART)
MODELO DE RESONANCIA ADAPTATIVA (ART)ESCOM
 
Classical encryption techniques
Classical encryption techniquesClassical encryption techniques
Classical encryption techniquesramya marichamy
 

La actualidad más candente (20)

Overview of cryptography
Overview of cryptographyOverview of cryptography
Overview of cryptography
 
1.3 Introduccion a los Algoritmos
1.3 Introduccion a los Algoritmos1.3 Introduccion a los Algoritmos
1.3 Introduccion a los Algoritmos
 
8.Clases y objetos Java
8.Clases y objetos Java8.Clases y objetos Java
8.Clases y objetos Java
 
Defensa Trabajo Fin de Grado - App Android Canaryfly
Defensa Trabajo Fin de Grado - App Android CanaryflyDefensa Trabajo Fin de Grado - App Android Canaryfly
Defensa Trabajo Fin de Grado - App Android Canaryfly
 
Advanced cryptography and implementation
Advanced cryptography and implementationAdvanced cryptography and implementation
Advanced cryptography and implementation
 
Machine Learning para Todos
Machine Learning para TodosMachine Learning para Todos
Machine Learning para Todos
 
1 Paradigma Objetos
1 Paradigma Objetos1 Paradigma Objetos
1 Paradigma Objetos
 
Steganography
SteganographySteganography
Steganography
 
Computer Security Lecture 3: Classical Encryption Techniques 2
Computer Security Lecture 3: Classical Encryption Techniques 2Computer Security Lecture 3: Classical Encryption Techniques 2
Computer Security Lecture 3: Classical Encryption Techniques 2
 
Herencia y Polimorfismo
Herencia y PolimorfismoHerencia y Polimorfismo
Herencia y Polimorfismo
 
ENCRIPTACIÓN
ENCRIPTACIÓNENCRIPTACIÓN
ENCRIPTACIÓN
 
Overcoming the old ways of working with DevSecOps - Culture, Data, Graph, and...
Overcoming the old ways of working with DevSecOps - Culture, Data, Graph, and...Overcoming the old ways of working with DevSecOps - Culture, Data, Graph, and...
Overcoming the old ways of working with DevSecOps - Culture, Data, Graph, and...
 
El Gamal Cryptosystem
El Gamal CryptosystemEl Gamal Cryptosystem
El Gamal Cryptosystem
 
About Steganography
About SteganographyAbout Steganography
About Steganography
 
Regular Expression in Compiler design
Regular Expression in Compiler designRegular Expression in Compiler design
Regular Expression in Compiler design
 
Diagrama de clases
Diagrama de clasesDiagrama de clases
Diagrama de clases
 
Teoria de los lenguajes de programacion
Teoria de los lenguajes de programacionTeoria de los lenguajes de programacion
Teoria de los lenguajes de programacion
 
MODELO DE RESONANCIA ADAPTATIVA (ART)
MODELO DE RESONANCIA ADAPTATIVA (ART)MODELO DE RESONANCIA ADAPTATIVA (ART)
MODELO DE RESONANCIA ADAPTATIVA (ART)
 
Classical encryption techniques
Classical encryption techniquesClassical encryption techniques
Classical encryption techniques
 
Video Steganography
Video SteganographyVideo Steganography
Video Steganography
 

Destacado

Redes inalámbricas
Redes inalámbricasRedes inalámbricas
Redes inalámbricasErics312
 
Sondeo op 29
Sondeo op 29 Sondeo op 29
Sondeo op 29 cr7adolf
 
Presentación proyectos de_aula_el_cerro
Presentación proyectos de_aula_el_cerroPresentación proyectos de_aula_el_cerro
Presentación proyectos de_aula_el_cerroprofeshacar
 
Estadística
EstadísticaEstadística
Estadísticapilarqa
 
APLICACION DE FORMATOS EN WORD
APLICACION DE FORMATOS EN WORDAPLICACION DE FORMATOS EN WORD
APLICACION DE FORMATOS EN WORDingridbarretobizik
 
Calendarizacion 2013
Calendarizacion 2013Calendarizacion 2013
Calendarizacion 2013Luis Bruno
 
Productos quimicos utilizados para el mantenimiento
Productos quimicos utilizados para el mantenimientoProductos quimicos utilizados para el mantenimiento
Productos quimicos utilizados para el mantenimientoSantiagotabaresDim
 
cuadro de definiciones e indicadores.
cuadro de definiciones e indicadores.cuadro de definiciones e indicadores.
cuadro de definiciones e indicadores.Margarita Rendon Muro
 
Curso mei 761 radiología básica
Curso mei 761   radiología básicaCurso mei 761   radiología básica
Curso mei 761 radiología básicaProcasecapacita
 
Vivir en un ambiente limpio y sano:Problemática Chanchería SODICER comuna de ...
Vivir en un ambiente limpio y sano:Problemática Chanchería SODICER comuna de ...Vivir en un ambiente limpio y sano:Problemática Chanchería SODICER comuna de ...
Vivir en un ambiente limpio y sano:Problemática Chanchería SODICER comuna de ...Valentina Stark Gutiérrez
 
4 notas sobre anarquismo filosofia y fundamentos
4 notas sobre anarquismo filosofia y fundamentos4 notas sobre anarquismo filosofia y fundamentos
4 notas sobre anarquismo filosofia y fundamentosDaniel Diaz
 
Poseidón presentación copy
Poseidón presentación copyPoseidón presentación copy
Poseidón presentación copymariamoises
 
El cifrad..
El cifrad..El cifrad..
El cifrad..jofaan
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióNRaque Pérez
 
métodos cifrado
métodos cifradométodos cifrado
métodos cifradoirenech92
 
File types pro forma(1)
File types pro forma(1)File types pro forma(1)
File types pro forma(1)ENCRES DUBUIT
 

Destacado (20)

Redes inalámbricas
Redes inalámbricasRedes inalámbricas
Redes inalámbricas
 
Presentación1luisa
Presentación1luisaPresentación1luisa
Presentación1luisa
 
Sondeo op 29
Sondeo op 29 Sondeo op 29
Sondeo op 29
 
Presentación proyectos de_aula_el_cerro
Presentación proyectos de_aula_el_cerroPresentación proyectos de_aula_el_cerro
Presentación proyectos de_aula_el_cerro
 
Estadística
EstadísticaEstadística
Estadística
 
APLICACION DE FORMATOS EN WORD
APLICACION DE FORMATOS EN WORDAPLICACION DE FORMATOS EN WORD
APLICACION DE FORMATOS EN WORD
 
Calendarizacion 2013
Calendarizacion 2013Calendarizacion 2013
Calendarizacion 2013
 
Productos quimicos utilizados para el mantenimiento
Productos quimicos utilizados para el mantenimientoProductos quimicos utilizados para el mantenimiento
Productos quimicos utilizados para el mantenimiento
 
cuadro de definiciones e indicadores.
cuadro de definiciones e indicadores.cuadro de definiciones e indicadores.
cuadro de definiciones e indicadores.
 
Curso mei 761 radiología básica
Curso mei 761   radiología básicaCurso mei 761   radiología básica
Curso mei 761 radiología básica
 
Vivir en un ambiente limpio y sano:Problemática Chanchería SODICER comuna de ...
Vivir en un ambiente limpio y sano:Problemática Chanchería SODICER comuna de ...Vivir en un ambiente limpio y sano:Problemática Chanchería SODICER comuna de ...
Vivir en un ambiente limpio y sano:Problemática Chanchería SODICER comuna de ...
 
Ministerio de educacion
Ministerio de educacionMinisterio de educacion
Ministerio de educacion
 
4 notas sobre anarquismo filosofia y fundamentos
4 notas sobre anarquismo filosofia y fundamentos4 notas sobre anarquismo filosofia y fundamentos
4 notas sobre anarquismo filosofia y fundamentos
 
Plagio
PlagioPlagio
Plagio
 
Poseidón presentación copy
Poseidón presentación copyPoseidón presentación copy
Poseidón presentación copy
 
El cifrad..
El cifrad..El cifrad..
El cifrad..
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióN
 
Cifrado del cesar
Cifrado del cesarCifrado del cesar
Cifrado del cesar
 
métodos cifrado
métodos cifradométodos cifrado
métodos cifrado
 
File types pro forma(1)
File types pro forma(1)File types pro forma(1)
File types pro forma(1)
 

Similar a Introducción a la criptografía y sus sistemas de cifrado

Presentación criptografía
Presentación criptografíaPresentación criptografía
Presentación criptografíaCYNTHIAG86
 
algoritmos-criptograficos.ppt
algoritmos-criptograficos.pptalgoritmos-criptograficos.ppt
algoritmos-criptograficos.pptMildredEchezano
 
Algoritmos criptograficos
Algoritmos criptograficosAlgoritmos criptograficos
Algoritmos criptograficosIsrra AguiMor
 
CRIPTOGRAFIA
CRIPTOGRAFIACRIPTOGRAFIA
CRIPTOGRAFIAErnesto
 
Métodos y técnicas de encriptación
Métodos y técnicas de encriptaciónMétodos y técnicas de encriptación
Métodos y técnicas de encriptaciónlacandymamy
 
2.3 criptografia
2.3 criptografia2.3 criptografia
2.3 criptografiajorgecan91
 
Charla Criptografia Aplicaciones Web
Charla Criptografia Aplicaciones WebCharla Criptografia Aplicaciones Web
Charla Criptografia Aplicaciones WebJaime Restrepo
 
Vianey Hernandez Lopez
Vianey Hernandez LopezVianey Hernandez Lopez
Vianey Hernandez Lopezvianeylopez21
 
Taller de cripto
Taller de criptoTaller de cripto
Taller de criptoUSC
 
Exposicion Criptografia y Esteganografia.pdf
Exposicion Criptografia y Esteganografia.pdfExposicion Criptografia y Esteganografia.pdf
Exposicion Criptografia y Esteganografia.pdfMAOXXX
 

Similar a Introducción a la criptografía y sus sistemas de cifrado (20)

Presentación criptografía
Presentación criptografíaPresentación criptografía
Presentación criptografía
 
Presentación criptografía
Presentación criptografíaPresentación criptografía
Presentación criptografía
 
Presentación criptografía
Presentación criptografíaPresentación criptografía
Presentación criptografía
 
algoritmos-criptograficos.ppt
algoritmos-criptograficos.pptalgoritmos-criptograficos.ppt
algoritmos-criptograficos.ppt
 
Algoritmos criptograficos
Algoritmos criptograficosAlgoritmos criptograficos
Algoritmos criptograficos
 
Cifrado por Sustitución y por Transposición
Cifrado por Sustitución y por TransposiciónCifrado por Sustitución y por Transposición
Cifrado por Sustitución y por Transposición
 
ALGORITMO DE DESCIFRADO.pptx
ALGORITMO DE DESCIFRADO.pptxALGORITMO DE DESCIFRADO.pptx
ALGORITMO DE DESCIFRADO.pptx
 
CRIPTOGRAFIA
CRIPTOGRAFIACRIPTOGRAFIA
CRIPTOGRAFIA
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Algoritmos
AlgoritmosAlgoritmos
Algoritmos
 
Métodos y técnicas de encriptación
Métodos y técnicas de encriptaciónMétodos y técnicas de encriptación
Métodos y técnicas de encriptación
 
2.3 criptografia
2.3 criptografia2.3 criptografia
2.3 criptografia
 
Charla Criptografia Aplicaciones Web
Charla Criptografia Aplicaciones WebCharla Criptografia Aplicaciones Web
Charla Criptografia Aplicaciones Web
 
Criptosistema 1
Criptosistema 1Criptosistema 1
Criptosistema 1
 
Vianey Hernandez Lopez
Vianey Hernandez LopezVianey Hernandez Lopez
Vianey Hernandez Lopez
 
Conferencia n° 8
Conferencia n° 8Conferencia n° 8
Conferencia n° 8
 
Taller de cripto
Taller de criptoTaller de cripto
Taller de cripto
 
Criptosistema (1)
Criptosistema (1)Criptosistema (1)
Criptosistema (1)
 
Exposicion Criptografia y Esteganografia.pdf
Exposicion Criptografia y Esteganografia.pdfExposicion Criptografia y Esteganografia.pdf
Exposicion Criptografia y Esteganografia.pdf
 
Metodo de cifrado
Metodo de cifradoMetodo de cifrado
Metodo de cifrado
 

Último

Webinar Resolucion2335 de 2023 Kubapp.pdf
Webinar Resolucion2335 de 2023 Kubapp.pdfWebinar Resolucion2335 de 2023 Kubapp.pdf
Webinar Resolucion2335 de 2023 Kubapp.pdfAnaRosaMontenegro
 
MacOS SISTEMA OPERATIVO CARACTERISTICAS.pptx
MacOS SISTEMA OPERATIVO CARACTERISTICAS.pptxMacOS SISTEMA OPERATIVO CARACTERISTICAS.pptx
MacOS SISTEMA OPERATIVO CARACTERISTICAS.pptxcalzadillasluis134
 
SQL server Analysis Services & SQL Server Reporting Services.pptx
SQL server Analysis Services & SQL Server Reporting Services.pptxSQL server Analysis Services & SQL Server Reporting Services.pptx
SQL server Analysis Services & SQL Server Reporting Services.pptxRAMIROANTONIOGALINDO
 
Se realiza instalacion y configuraacion servicios Windows
Se realiza instalacion y configuraacion servicios WindowsSe realiza instalacion y configuraacion servicios Windows
Se realiza instalacion y configuraacion servicios WindowsCZSOTEC
 
SISTEMA INTEGRADO DE ADMINISTRACION FINANCIERA - SIAF MODULO ADMINISTRATIVO
SISTEMA INTEGRADO DE ADMINISTRACION FINANCIERA - SIAF MODULO ADMINISTRATIVOSISTEMA INTEGRADO DE ADMINISTRACION FINANCIERA - SIAF MODULO ADMINISTRATIVO
SISTEMA INTEGRADO DE ADMINISTRACION FINANCIERA - SIAF MODULO ADMINISTRATIVOELIAMARYTOVARFLOREZD
 
Instalacion de servicios windows, configuracion y aplicacion.
Instalacion de servicios windows, configuracion y aplicacion.Instalacion de servicios windows, configuracion y aplicacion.
Instalacion de servicios windows, configuracion y aplicacion.CZSOTEC
 
Delitos informáticos en Slideshare.pptx
Delitos informáticos en  Slideshare.pptxDelitos informáticos en  Slideshare.pptx
Delitos informáticos en Slideshare.pptxmaykolmagallanes012
 

Último (7)

Webinar Resolucion2335 de 2023 Kubapp.pdf
Webinar Resolucion2335 de 2023 Kubapp.pdfWebinar Resolucion2335 de 2023 Kubapp.pdf
Webinar Resolucion2335 de 2023 Kubapp.pdf
 
MacOS SISTEMA OPERATIVO CARACTERISTICAS.pptx
MacOS SISTEMA OPERATIVO CARACTERISTICAS.pptxMacOS SISTEMA OPERATIVO CARACTERISTICAS.pptx
MacOS SISTEMA OPERATIVO CARACTERISTICAS.pptx
 
SQL server Analysis Services & SQL Server Reporting Services.pptx
SQL server Analysis Services & SQL Server Reporting Services.pptxSQL server Analysis Services & SQL Server Reporting Services.pptx
SQL server Analysis Services & SQL Server Reporting Services.pptx
 
Se realiza instalacion y configuraacion servicios Windows
Se realiza instalacion y configuraacion servicios WindowsSe realiza instalacion y configuraacion servicios Windows
Se realiza instalacion y configuraacion servicios Windows
 
SISTEMA INTEGRADO DE ADMINISTRACION FINANCIERA - SIAF MODULO ADMINISTRATIVO
SISTEMA INTEGRADO DE ADMINISTRACION FINANCIERA - SIAF MODULO ADMINISTRATIVOSISTEMA INTEGRADO DE ADMINISTRACION FINANCIERA - SIAF MODULO ADMINISTRATIVO
SISTEMA INTEGRADO DE ADMINISTRACION FINANCIERA - SIAF MODULO ADMINISTRATIVO
 
Instalacion de servicios windows, configuracion y aplicacion.
Instalacion de servicios windows, configuracion y aplicacion.Instalacion de servicios windows, configuracion y aplicacion.
Instalacion de servicios windows, configuracion y aplicacion.
 
Delitos informáticos en Slideshare.pptx
Delitos informáticos en  Slideshare.pptxDelitos informáticos en  Slideshare.pptx
Delitos informáticos en Slideshare.pptx
 

Introducción a la criptografía y sus sistemas de cifrado