SlideShare a Scribd company logo
1 of 4
Encriptación<br />La encriptación es el proceso para volver ilegible información considera importante. La información una vez encriptada sólo puede leerse aplicándole una clave.Se trata de una medida de seguridad que es usada para almacenar o transferir información delicada que no debería ser accesible a terceros. Pueden ser contraseñas, números de tarjetas de crédito, conversaciones privadas, etc.Para encriptar información se utilizan complejas fórmulas matemáticas y para desencriptar, se debe usar una clave como parámetro para esas fórmulas.El texto plano que está encriptado o cifrado se llama criptograma.<br />Dos Procedimientos de Encriptación<br />La Encriptación tiene dos elementos: Un mensaje, y una clave privada de acceso entre el emisor y el receptor, con la cual se puede descifrar el mensaje. El procedimiento de encriptación produce un mensaje o archivo cifrado. Presento dos procedimientos escritos en Visual Basic, catalogados como verdaderas maneras de encriptación. <br />Modelo EncryptionString<br />EncryptionString, es un clásico sistema el cual toma el mensaje y una clave del usuario, y a través de una combinación de estos dos parámetros se produce una cadena codificada. Mantengo la explicación original del método:<br />Texto a codificar:         ENCRYPTION<br />Caracteres del Texto:      E   N   C   R   Y   P   T   I   O   N<br />Códigos ASCII:             69  78  67  82  89  80  84  73  79  78<br />Contraseña KEY:            K   E   Y   K   E   Y   K   E   Y   K<br />Caracteres de KEY:         75  69  89  75  69  89  75  69  89  75<br />Suma de Códigos ASCII:     144 147 156 157 158 169 159 142 168 153<br />En caracteres:                “   œ      ?   ©   Ÿ   ?   ¨   ™<br />Texto codificado:          “œ?©Ÿ?¨™ <br />El modo para usar la función EncryptionString es el siguiente:<br />'//Codifica<br />Texto Codificado = EncryptString (Texto Original, Contraseña, ENCRYPT)<br />'//Decodifica<br />Texto Original = EncryptString (Texto Codificado, Contraseña, DECRYPT)<br />La ventaja de esta técnica es que es muy flexible de usar e intuitiva. Sin tener la máxima seguridad, es muy segura. Escribir un programa para encriptar archivos resulta bastante simple por aquello de la contraseña. No ocurre lo mismo con el siguiente procedimiento: ChrTran. <br />El código de EncryptionString es el siguiente:<br />DefInt A-Z<br />Option Explicit<br />'//For Action parameter in EncryptString<br />Public Const ENCRYPT = 1, DECRYPT = 2<br />'---------------------------------------------------------------------<br />‘EncryptString<br />‘Modificado por Harvey T.<br />'---------------------------------------------------------------------<br />Public Function EncryptString( _<br />    UserKey As String, Text As String, Action As Single _<br />    ) As String<br />    Dim UserKeyX As String<br />    Dim Temp     As Integer<br />    Dim Times    As Integer<br />    Dim i        As Integer<br />    Dim j        As Integer<br />    Dim n        As Integer<br />    Dim rtn      As String<br />    <br />    '//Get UserKey characters<br />    n = Len(UserKey)<br />    ReDim UserKeyASCIIS(1 To n)<br />    For i = 1 To n<br />        UserKeyASCIIS(i) = Asc(Mid$(UserKey, i, 1))<br />    Next<br />        <br />    '//Get Text characters<br />    ReDim TextASCIIS(Len(Text)) As Integer<br />    For i = 1 To Len(Text)<br />        TextASCIIS(i) = Asc(Mid$(Text, i, 1))<br />    Next<br />    <br />    '//Encryption/Decryption<br />    If Action = ENCRYPT Then<br />       For i = 1 To Len(Text)<br />           j = IIf(j + 1 >= n, 1, j + 1)<br />           Temp = TextASCIIS(i) + UserKeyASCIIS(j)<br />           If Temp > 255 Then<br />              Temp = Temp - 255<br />           End If<br />           rtn = rtn + Chr$(Temp)<br />       Next<br />    ElseIf Action = DECRYPT Then<br />       For i = 1 To Len(Text)<br />           j = IIf(j + 1 >= n, 1, j + 1)<br />           Temp = TextASCIIS(i) - UserKeyASCIIS(j)<br />           If Temp < 0 Then<br />              Temp = Temp + 255<br />           End If<br />           rtn = rtn + Chr$(Temp)<br />       Next<br />    End If<br />    <br />    '//Return<br />    EncryptString = rtn<br />End Function<br />IMÁGENES<br />
Encriptación
Encriptación
Encriptación

More Related Content

Similar to Encriptación (20)

Jessik
JessikJessik
Jessik
 
Jessik
JessikJessik
Jessik
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
criptografiaV1
criptografiaV1criptografiaV1
criptografiaV1
 
Introducción a Python
Introducción a PythonIntroducción a Python
Introducción a Python
 
algorimos claves publicas y privadas
algorimos claves publicas y privadasalgorimos claves publicas y privadas
algorimos claves publicas y privadas
 
Encriptación
EncriptaciónEncriptación
Encriptación
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Informe tecnico
Informe tecnicoInforme tecnico
Informe tecnico
 
Lenguaje c neo
Lenguaje c neoLenguaje c neo
Lenguaje c neo
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Manual.es
Manual.esManual.es
Manual.es
 
Algoritmos Para Encriptar Claves
Algoritmos Para Encriptar ClavesAlgoritmos Para Encriptar Claves
Algoritmos Para Encriptar Claves
 
Representación y protección de diferentes tipos de datos.
Representación y protección de diferentes tipos de datos.Representación y protección de diferentes tipos de datos.
Representación y protección de diferentes tipos de datos.
 
Cesar lenguaje c_
Cesar lenguaje c_Cesar lenguaje c_
Cesar lenguaje c_
 
Viernes Tecnicos DTrace
Viernes Tecnicos DTraceViernes Tecnicos DTrace
Viernes Tecnicos DTrace
 
Cifrado por RSA.
Cifrado por RSA.Cifrado por RSA.
Cifrado por RSA.
 
Cadena de caracteres
Cadena de caracteresCadena de caracteres
Cadena de caracteres
 

Recently uploaded

Apunte de clase Pisos y Revestimientos 3
Apunte de clase Pisos y Revestimientos 3Apunte de clase Pisos y Revestimientos 3
Apunte de clase Pisos y Revestimientos 3Gonella
 
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)jlorentemartos
 
Cuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdfCuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdflizcortes48
 
BOCA Y NARIZ (2).pdf....................
BOCA Y NARIZ (2).pdf....................BOCA Y NARIZ (2).pdf....................
BOCA Y NARIZ (2).pdf....................ScarletMedina4
 
programa PLAN ANUAL TUTORIA 3° SEC-2024.docx
programa PLAN ANUAL TUTORIA 3° SEC-2024.docxprograma PLAN ANUAL TUTORIA 3° SEC-2024.docx
programa PLAN ANUAL TUTORIA 3° SEC-2024.docxCram Monzon
 
LOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejorLOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejormrcrmnrojasgarcia
 
HISPANIDAD - La cultura común de la HISPANOAMERICA
HISPANIDAD - La cultura común de la HISPANOAMERICAHISPANIDAD - La cultura común de la HISPANOAMERICA
HISPANIDAD - La cultura común de la HISPANOAMERICAJesus Gonzalez Losada
 
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJODIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJOLeninCariMogrovejo
 
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO  2022.pdfNUEVO PLAN Y PROGRAMAS DE ESTUDIO  2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdfEDNAMONICARUIZNIETO
 
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...Martin M Flynn
 
libro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguajelibro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguajeKattyMoran3
 
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOCUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOEveliaHernandez8
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Rosabel UA
 
Salvando mi mundo , mi comunidad , y mi entorno
Salvando mi mundo , mi comunidad  , y mi entornoSalvando mi mundo , mi comunidad  , y mi entorno
Salvando mi mundo , mi comunidad , y mi entornoday561sol
 
5° Proyecto 13 Cuadernillo para proyectos
5° Proyecto 13 Cuadernillo para proyectos5° Proyecto 13 Cuadernillo para proyectos
5° Proyecto 13 Cuadernillo para proyectosTrishGutirrez
 
TALLER_DE_ORALIDAD_LECTURA_ESCRITURA_Y.pptx
TALLER_DE_ORALIDAD_LECTURA_ESCRITURA_Y.pptxTALLER_DE_ORALIDAD_LECTURA_ESCRITURA_Y.pptx
TALLER_DE_ORALIDAD_LECTURA_ESCRITURA_Y.pptxMartaChaparro1
 

Recently uploaded (20)

Apunte de clase Pisos y Revestimientos 3
Apunte de clase Pisos y Revestimientos 3Apunte de clase Pisos y Revestimientos 3
Apunte de clase Pisos y Revestimientos 3
 
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)
 
Acuerdo segundo periodo - Grado Noveno.pptx
Acuerdo segundo periodo - Grado Noveno.pptxAcuerdo segundo periodo - Grado Noveno.pptx
Acuerdo segundo periodo - Grado Noveno.pptx
 
Cuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdfCuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdf
 
BOCA Y NARIZ (2).pdf....................
BOCA Y NARIZ (2).pdf....................BOCA Y NARIZ (2).pdf....................
BOCA Y NARIZ (2).pdf....................
 
programa PLAN ANUAL TUTORIA 3° SEC-2024.docx
programa PLAN ANUAL TUTORIA 3° SEC-2024.docxprograma PLAN ANUAL TUTORIA 3° SEC-2024.docx
programa PLAN ANUAL TUTORIA 3° SEC-2024.docx
 
LOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejorLOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejor
 
HISPANIDAD - La cultura común de la HISPANOAMERICA
HISPANIDAD - La cultura común de la HISPANOAMERICAHISPANIDAD - La cultura común de la HISPANOAMERICA
HISPANIDAD - La cultura común de la HISPANOAMERICA
 
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJODIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
 
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO  2022.pdfNUEVO PLAN Y PROGRAMAS DE ESTUDIO  2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdf
 
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
libro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguajelibro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguaje
 
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOCUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024
 
Salvando mi mundo , mi comunidad , y mi entorno
Salvando mi mundo , mi comunidad  , y mi entornoSalvando mi mundo , mi comunidad  , y mi entorno
Salvando mi mundo , mi comunidad , y mi entorno
 
¿Amor o egoísmo? Esa es la cuestión.pptx
¿Amor o egoísmo? Esa es la cuestión.pptx¿Amor o egoísmo? Esa es la cuestión.pptx
¿Amor o egoísmo? Esa es la cuestión.pptx
 
Unidad 2 | Teorías de la Comunicación | MCDIU
Unidad 2 | Teorías de la Comunicación | MCDIUUnidad 2 | Teorías de la Comunicación | MCDIU
Unidad 2 | Teorías de la Comunicación | MCDIU
 
5° Proyecto 13 Cuadernillo para proyectos
5° Proyecto 13 Cuadernillo para proyectos5° Proyecto 13 Cuadernillo para proyectos
5° Proyecto 13 Cuadernillo para proyectos
 
TALLER_DE_ORALIDAD_LECTURA_ESCRITURA_Y.pptx
TALLER_DE_ORALIDAD_LECTURA_ESCRITURA_Y.pptxTALLER_DE_ORALIDAD_LECTURA_ESCRITURA_Y.pptx
TALLER_DE_ORALIDAD_LECTURA_ESCRITURA_Y.pptx
 

Encriptación

  • 1. Encriptación<br />La encriptación es el proceso para volver ilegible información considera importante. La información una vez encriptada sólo puede leerse aplicándole una clave.Se trata de una medida de seguridad que es usada para almacenar o transferir información delicada que no debería ser accesible a terceros. Pueden ser contraseñas, números de tarjetas de crédito, conversaciones privadas, etc.Para encriptar información se utilizan complejas fórmulas matemáticas y para desencriptar, se debe usar una clave como parámetro para esas fórmulas.El texto plano que está encriptado o cifrado se llama criptograma.<br />Dos Procedimientos de Encriptación<br />La Encriptación tiene dos elementos: Un mensaje, y una clave privada de acceso entre el emisor y el receptor, con la cual se puede descifrar el mensaje. El procedimiento de encriptación produce un mensaje o archivo cifrado. Presento dos procedimientos escritos en Visual Basic, catalogados como verdaderas maneras de encriptación. <br />Modelo EncryptionString<br />EncryptionString, es un clásico sistema el cual toma el mensaje y una clave del usuario, y a través de una combinación de estos dos parámetros se produce una cadena codificada. Mantengo la explicación original del método:<br />Texto a codificar: ENCRYPTION<br />Caracteres del Texto: E N C R Y P T I O N<br />Códigos ASCII: 69 78 67 82 89 80 84 73 79 78<br />Contraseña KEY: K E Y K E Y K E Y K<br />Caracteres de KEY: 75 69 89 75 69 89 75 69 89 75<br />Suma de Códigos ASCII: 144 147 156 157 158 169 159 142 168 153<br />En caracteres:  “ œ  ? © Ÿ ? ¨ ™<br />Texto codificado: “œ?©Ÿ?¨™ <br />El modo para usar la función EncryptionString es el siguiente:<br />'//Codifica<br />Texto Codificado = EncryptString (Texto Original, Contraseña, ENCRYPT)<br />'//Decodifica<br />Texto Original = EncryptString (Texto Codificado, Contraseña, DECRYPT)<br />La ventaja de esta técnica es que es muy flexible de usar e intuitiva. Sin tener la máxima seguridad, es muy segura. Escribir un programa para encriptar archivos resulta bastante simple por aquello de la contraseña. No ocurre lo mismo con el siguiente procedimiento: ChrTran. <br />El código de EncryptionString es el siguiente:<br />DefInt A-Z<br />Option Explicit<br />'//For Action parameter in EncryptString<br />Public Const ENCRYPT = 1, DECRYPT = 2<br />'---------------------------------------------------------------------<br />‘EncryptString<br />‘Modificado por Harvey T.<br />'---------------------------------------------------------------------<br />Public Function EncryptString( _<br /> UserKey As String, Text As String, Action As Single _<br /> ) As String<br /> Dim UserKeyX As String<br /> Dim Temp As Integer<br /> Dim Times As Integer<br /> Dim i As Integer<br /> Dim j As Integer<br /> Dim n As Integer<br /> Dim rtn As String<br /> <br /> '//Get UserKey characters<br /> n = Len(UserKey)<br /> ReDim UserKeyASCIIS(1 To n)<br /> For i = 1 To n<br /> UserKeyASCIIS(i) = Asc(Mid$(UserKey, i, 1))<br /> Next<br /> <br /> '//Get Text characters<br /> ReDim TextASCIIS(Len(Text)) As Integer<br /> For i = 1 To Len(Text)<br /> TextASCIIS(i) = Asc(Mid$(Text, i, 1))<br /> Next<br /> <br /> '//Encryption/Decryption<br /> If Action = ENCRYPT Then<br /> For i = 1 To Len(Text)<br /> j = IIf(j + 1 >= n, 1, j + 1)<br /> Temp = TextASCIIS(i) + UserKeyASCIIS(j)<br /> If Temp > 255 Then<br /> Temp = Temp - 255<br /> End If<br /> rtn = rtn + Chr$(Temp)<br /> Next<br /> ElseIf Action = DECRYPT Then<br /> For i = 1 To Len(Text)<br /> j = IIf(j + 1 >= n, 1, j + 1)<br /> Temp = TextASCIIS(i) - UserKeyASCIIS(j)<br /> If Temp < 0 Then<br /> Temp = Temp + 255<br /> End If<br /> rtn = rtn + Chr$(Temp)<br /> Next<br /> End If<br /> <br /> '//Return<br /> EncryptString = rtn<br />End Function<br />IMÁGENES<br />