Algoritmos de encriptaci n

Páginas: 8 (1914 palabras) Publicado: 7 de junio de 2015
UNIVERSIDAD CATÓLICA BOLIVIANA “SAN PABLO”

Seguridad y Administración del
Riesgo
Segundo Proyecto
ALGORITMOS DE ENCRIPTACIÓN

DOCENTE:

Ing. Jesús Ruiz Flores

INTEGRANTES:

Flores Silvestre Marco
Paz Roca Andrea
Salcedo Aliaga Edwin
Surco Josue Joel

FECHA DE PRESENTACIÓN: 26/05/15

LA PAZ – BOLIVIA

CRIPTOGRAFÍA
En el presente documento está dirigido a los algoritmos de cifradas más usuales yla función de los
mismo con las respectivas pruebas que hicimos para esto se detalla los conceptos más
importantes de cifrado como de los algoritmos que se tomaron para realizar las tareas de cifrado.
La criptografía es la técnica que protege documentos y datos.Funciona a través de la utilización de
cifras o códigos para escribir algo secreto en documentos y datos confidenciales que circulan enredes locales o en internet. Su utilización es tan antigua como la escritura. Los romanos usaban
códigos para ocultar sus proyectos de guerra de aquellos que no debían conocerlos, con el fin de
que sólo las personas que conocían el significado de estos códigos descifren el mensaje oculto.
La criptografía se puede utilizar para autenticar que el remitente de un mensaje es el remitente real
y no unimpostor. La criptografía también prevé el repudio, que es similar a la autenticación, y se
utiliza para probar que alguien llega a enviar un mensaje o realiza una acción. En efecto, instancia
que puede usarse para probar algún asunto penal a cabo en una transacción financiera específica.
La criptografía respeta la confidencialidad, ya que sólo un lector con el algoritmo de descifrado
correctopuede leer el mensaje cifrado. Por último, la criptografía puede proteger la integridad de la
información, garantizando que los mensajes no han sido alterados. Para los cuales se manejan
dos algoritmos más usados y conocidos com o ser:
Simétricas: Es la utilización de determinados algoritmos para descifrar y encriptar (ocultar)
documentos. Son grupos de algoritmos distintos que se relacionan unos conotros para mantener
la conexión confidencial de la información.
Asimétrica: Es una fórmula matemática que utiliza dos llaves, una pública y la otra privada. La llave
pública es aquella a la que cualquier persona puede tener acceso, mientras que la llave privada es
aquella que sólo la persona que la recibe es capaz de descifrar.
A continuación veremos algunos algoritmo de cifrados más usados y sudescripción.

Cifrado César:
Fue por decirlo de alguna manera, una de las cifras criptográficas más antiguas conocidas hasta el
momento, y qué de cierto modo sentó unas bases para que este hermoso tema siguiera creciendo
a través de la historia, su funcionamiento no es para nada complicado, podríamos decir que es un
tanto intuitivo, pero muy eficaz, considerando la época en que fue desarrollado.Funcionamiento
Es un algoritmo de desplazamiento que consiste en sustituir una letra por otra que se encuentra en
una posición fija, por ejemplo un desplazamiento de 3, la letra “a” sería reemplazada por la “D”.

Para codificar un mensaje:

En donde:

● T: es el mensaje resultante.
● i: posición del carácter en la cadena.
● c: carácter.
● n: clave numérica para el desplazamiento.
● abc: Total decaracteres en el alfabeto(en caso de usar el alfabeto inglés son: 26).
Ejemplo

Cerraremos la palabra ( EINSTEIN ) con una clave numérica de (3), entonces nos ubicamos en un
abecedario y enumeramos cada letra, en su respectivo orden:

Como pueden ver, la primera letra a cifrar es la letra (E) y a la cual le corresponde el número (5);
Ahora cómo hemos escogido la clave numérica (3) procedemos asumarla con el número de la
letra que obtuvimos anteriormente, osea (5+3) lo cual daría un igual a (8) y buscando en el
abecedario anterior vemos que el número (8) corresponde a la letra (H)

Explicado de una manera menos técnica, la clave corresponde a las posiciones que ha de
desplazarse cada letra de nuestro texto, hacia la derecha.
Agilizando un poco el proceso, lo podemos graficar mediante una...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Algoritmos De Encriptaci N De Clave Asim Trica
  • Algoritmo Y Programaci N
  • Algoritmo N-S
  • Definici N De Algoritmos
  • Tarea N 1 ALGORITMOS
  • Wi Fi Est Ndares Sistemas De Autentificaci N Y Encriptaci N
  • Aes Encriptacios
  • Algoritmos Y Lenguaje De Programaci N

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS