CRIPTOGRAFIA

Description

Mapa Mental
Carlos Maya
Mind Map by Carlos Maya, updated more than 1 year ago More Less
oswaldo chaverra
Created by oswaldo chaverra over 9 years ago
Carlos Maya
Copied by Carlos Maya almost 6 years ago
3
0

Resource summary

CRIPTOGRAFIA
  1. DESCIFRAR
    1. Es el método usado para crear y recuperar un mensaje cifrado
      1. Descifrado Asimétrico
        1. Normalmente, una parte (parte A) genera tanto una clave pública como una clave privada y almacena la clave en memoria o en un contenedor de claves criptográficas
        2. Descifrado Simétrico
          1. El descifrado de datos cifrados con algoritmos simétricos es similar al proceso utilizado para cifrar datos con algoritmos simétricos
          2. Descifrado Clasico
            1. El descifrado clásico consiste en métodos de sustitución alfabética más o menos complejos
          3. CIFRAR
            1. Transformar información con el fin de protegerla de miradas ajenas
              1. Al aplicar cifrado, un mensaje se altera hasta volverse irreconocible o incomprensible, pero la información no se pierde, sino que puede recuperarse más adelante
                1. Utilizada por organismos de seguridad o inteligencia, asi como expertos en seguridad o responsables de la segusridad informatica de las empresas
                2. Cifrar no es lo mismo que ocultar
                  1. Aplicaciones informáticas del cifrado El cifrado está presente sin que ni siquiera lo sepas
                    1. • Al identificarse en cualquier página web
                      1. • Al votar en las elecciones a través de Internet
                        1. • Al pagar en Internet con una tarjeta de crédito
                          1. • Al recibir y enviar correos electrónicos
                            1. • Al guardar documentos confidenciales
                              1. • Al comprobar la integridad de un archivo
                            2. Se ocupa de las técnicas de cifrado o codificado destinadas a alterar las representaciones lingüísticas de ciertos mensajes con el fin de hacerlos ininteligibles a receptores no autorizados. Estas técnicas se utilizan tanto en el Arte como en la Ciencia. el único objetivo de la criptografía es conseguir la confidencialidad de los mensajes.
                              1. . El cifrado de mensajes se lleva practicando desde hace más de 4.000 años y, precisamente, el origen de la palabra criptografía lo encontramos en el griego: krypto, «oculto», y graphos, «escribir»; es decir, escritura oculta
                                1. Aunque los jeroglíficos del Antiguo Egipto no tenían una intención militar, suelen tomarse como uno de los primeros ejemplos de "escritura oculta" de la historia (se necesitó la Piedra de Rosetta para descrifrarlos)
                                  1. Si miramos hacia la Antigua Grecia, en la «Ilíada» de Homero podemos encontrar una referencia al uso del cifrado de mensajes. Belerofonte, héroe mitológico, entrega al rey Ióbates de Licia una carta cifrada por el rey Preto de Tirinto
                                    1. De la Antigua Roma procede el conocido como cifrado César que, como bien indica su nombre, su uso se atribuye al mismo Julio César. Este cifrado se basa en el desplazamiento de letras y, por tanto, cada letra del texto original se sustituye por otra letra que se encuentra un número fijo de posiciones más adelante en el alfabeto
                                      1. Durante la Edad Media, la gran revolución de la criptografía tuvo su origen en el mundo árabe. En el siglo IX, Al-Kindi sentaría una de las bases fundamentales para "romper mensajes cifrados" gracias al estudio del Corán
                                        1. En la época del Renacimiento, los Estados Pontificios se caracterizarían por un uso intensivo de la criptografía; de hecho, una de las figuras clave de la época en esta disciplina fue Leon Battista Alberti, secretario personal de tres Papas. Alberti, al igual que Ibn al-Durayhim y Ahmad al-Qalqashandi, trabajaría en el cifrado polialfabético y desarrollaría un sistema de codificación mecánico (basado en discos) conocido como el cifrado de Alberti
                                          1. Después de la Segunda Guerra Mundial, la criptografía dio un gran salto gracias a Claude Shannon, conocido como el padre de la teoría de la comunicación. En 1948, Shannon, que trabajaba en los Laboratorios Bell, publicó "A Communications Theory of Secrecy Systems"; un artículo fundamental en el que se modernizaron las técnicas de codificación para transformarlas en procesos matemáticos avanzados
                                            1. Hasta el 17 de marzo de 1975 no llegaría el primer "avance público" (no dependiente de la NSA) vinculado al mundo de la criptografía. IBM desarrolló el algoritmo de cifrado Data Encryption Standard (DES) que, dos años más tarde, se convertiría en un Federal Information Processing Standard (FIPS 46-3) y se extendería su uso por todo el mundo. En el año 2001, DES cedería su puesto a Advanced Encryption Standard (AES) que, tras 5 años de revisión, se convirtió en un estándar.
                                  Show full summary Hide full summary

                                  Similar

                                  INGENIERIA DE MATERIALES
                                  Ricardo Álvarez
                                  Elementos Básicos de Ingeniería Ambiental
                                  Evilus Rada
                                  Historia de la Ingeniería
                                  Camila González
                                  Introducción a la Ingeniería de Software
                                  David Pacheco Ji
                                  UNIDAD II DIBUJO PROYECTIVO
                                  anyimartinezrued
                                  GENERALIDADES DE LAS EDIFICACIONES
                                  yessi.marenco17
                                  MAPA MENTAL SOFTWARE APLICADOS EN INGENIERÍA CIVIL
                                  Ruben Dario Acosta P
                                  Estado de la ingenería mecánica y su perspectiva a futuro
                                  Roberto Martinez
                                  MAPA CONCEPTUAL SOBRE LA INICIATIVA CDIO
                                  Victor Antonio Rodriguez Castañeda
                                  Características de la Pitahaya y su potencial de uso en la industria alimentaria
                                  Héctor Infanzón
                                  las conicas en la vida cotidiana
                                  Arturo Rosales