CRIPTOGRAFÍA

Description

DATOS
karen cg
Mind Map by karen cg, updated more than 1 year ago
karen cg
Created by karen cg almost 8 years ago
14
0

Resource summary

CRIPTOGRAFÍA
  1. HISTORIA
    1. EN 1975 DIFFIE Y HELLMAN ESTABLECEN BASES TEORICAS DE LOS ALGORTIMOS DE LA LLAVE PUBLICA
      1. EL MAYOR DESARROLLO DE LA CRIPTOGRAFÍA SE DIÓ EN EL PERIODO DE ENTREGUERRAS
        1. ARTHUR SHERBIUS INVENTO LA ENIGMA
      2. SE CONFORA DE MATEMATICOS E INVESTIGADORES QUE DEDICAN SUS VALIOSAS NEURONAS PARA INVENTAR NUEVOS ALGORITMOS
        1. CRIPTOANÁLISIS
          1. SE ENCARGA DE ENCONTRAR SISTEMAS PARA DESCIFRAR LA INFORMACION QUE SE TRANSMITEN A TRAVES DE UN MEDIO
            1. ES EL CONJUNTO DE TECNICAS QUE INTENTA ENCONTRAR LA CLAVE UTILIZADA ENTRE 2 COMUNIDADES
          2. CRIPTOGRAFÍA
            1. ES LA CIENCIA DE APLICAR MATEMATICAS COMPLEJAS PARA AUMENTAR LA SEGURIDAD DE LAS TRANSACCIONES ELECTRONICAS
              1. SE ENCARGA DE LA SEGURIDAD EN EL ENVIO DE LOS DATOS (CIFRADOS DE INFORMACIÓN)
          3. La criptografía es la ciencia que resguarda documentos y datos que actúa a través del uso de las cifras o códigos para escribir algo secreto en documentos y datos que se aplica a la información que circulan en las redes locales o en internet.
            1. las funciones hash tenemos que hablar sobre los tipos de criptografía (simétrica y asimétrica) que son la base para comprender sobre criptografía, donde pondremos en práctica estos conceptos junto a GPG.
              1. La criptografía simétrica solo utiliza una clave para u ordinario o haciendo una llamada telefónica).cifrar y descifrar el mensaje, que tiene que conocer el emisor y el receptor previamente y este es el punto débil del sistema, la comunicación de las claves entre ambos sujetos, ya que resulta más fácil interceptar una clave que se ha transmitido sin seguridad
                1. La criptografía asimétrica se basa en el uso de dos claves: la pública (que se podrá difundir sin ningún problema a todas las personas que necesiten mandarte algo cifrado) y la privada (que no debe de ser revelada nunca).
            2. Los hash o funciones de resumen son algoritmos que consiguen crear a partir de una entrada (ya sea un texto, una contraseña o un archivo, por ejemplo) una salida alfanumérica de longitud normalmente fija que representa un resumen de toda la información que se le ha dado (es decir, a partir de los datos de la entrada crea una cadena que solo puede volverse a crear con esos mismos datos).
              Show full summary Hide full summary

              Similar

              Operadores Python
              Giovanni Sanhuez
              Mis Recursos de Programación
              maya velasquez
              FUNDAMENTOS DE REDES DE COMPUTADORAS
              anhita
              Editor Dibujo Paint
              gladiscj
              Herramientas de Software para Comercio y Finanzas
              mishelleisabel
              Evaluación Diagnóstica Programación Grado 9°
              jhon uberney londoño villalba
              Tarea 2: Presentación sobre computadoras 033286
              Duncan Asher Triana Montoya
              Máquinas CNC
              Fabiola Hernández
              Tipos de Software
              James Cordoba
              Test1_programación
              Vanesa Soltero
              TIPOS DE DATOS
              karen cg