Ejercicio Alfabeto encriptado

2
======================== === =EJERCICIO DE ENCRIPTACIÓN= =========================== M U R C I É L A G O S 0 1 2 3 4 5 6 7 8 9 B D F H J K N P Q T V W X Y Z --> PALABRA LLAVE A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 1 2 3 4 5 6 7 8 9 0 ===MENSAJE=== * PRIMERA LÍNEA CORRESPONDE A CIFRADO * SEGUNDA LÍNEA CORRESPONDE A DESCIFRADO SEGÚN PALABRA LLAVE I7R6G83 436 4MG68R83 4I6IJ RM6RM13 ESCRITO POR PATRICIO PEREZ CARCAMO I78I I7 92 1I27MOI CI IOI6RGRG3 CI I2R6G48MRG32

description

Apunte de como encriptar datos de manera manual con código y llave propia.

Transcript of Ejercicio Alfabeto encriptado

Page 1: Ejercicio Alfabeto encriptado

===========================

=EJERCICIO DE ENCRIPTACIÓN=

===========================

M U R C I É L A G O S 0 1 2 3 4 5 6 7 8 9 B D F H J K N P Q T V W X Y Z --> PALABRA LLAVE

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 1 2 3 4 5 6 7 8 9 0

===MENSAJE===

* PRIMERA LÍNEA CORRESPONDE A CIFRADO

* SEGUNDA LÍNEA CORRESPONDE A DESCIFRADO SEGÚN PALABRA LLAVE

I7R6G83 436 4MG68R83 4I6IJ RM6RM13

ESCRITO POR PATRICIO PEREZ CARCAMO

I78I I7 92 1I27MOI CI IOI6RGRG3 CI I2R6G48MRG32

ESTE ES UN MENSAJE DE EJERCICIO DE ENCRIPTACIÓN

==== CONCLUSIÓN ====

Page 2: Ejercicio Alfabeto encriptado

Según lo aprendido en la unidad temática, el cifrado / descifrado de palabras es de real importancia en los procedimientos de intercambio de información,ya que esto evita que dicha información sea vista por quienes no están a utorizados a verla.

Para este procedimiento, se puede ver la utilización de una llave, que es la que "abrirá" el mensaje una vez esté en posesión del receptor, esta llave permitirá el cifrado / descifrado del mensaje en su interior; por muchos años, el intercambio de llaves para el traspaso de información, ha sido el objetivo a alcanzar, como lo es el caso del intercambio de llaves públicas DH (Diffie Hellman), protocolo que al día de hoy se utiliza para el intercambio de llaves públicas en el envío de mensajes encriptados (como ssh y openvpn).

Finalmente, se puede conlcuir que desde tiempos inmemorables, el intercambio de información confidencial ha sido utilizado en variados sistemas de criptografía, pasando desde la llave o cifrado de César, Enigma, hasta nuestros días con DH, AES, TKIP, SHA, etc, ha sido necesario para asegurar la integridad, confiabilidad y confidencialidad de la información, permitiendo que solo sea adquirida por "quienes deben entenderla".