SlideShare a Scribd company logo
1 of 46
ENCRIPTACIÓN DE LLAVE PÚBLICA SEGURIDAD EN REDES
Criptosistemas de Llave Pública ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],W.Diffie and M.E. Hellman, " New Directions in Cryptography ", IEEE Transactions on Information Theory. v. IT-22 n.6, Nov 1976
Encriptación Simétrica: Repaso ,[object Object],[object Object],[object Object],[object Object]
Encriptación Simétrica: Insuficiencias ,[object Object],[object Object],[object Object]
Encriptación Asimétrica ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Encriptación Asimétrica: ¿Cómo funciona? ,[object Object],[object Object],[object Object],[object Object]
Encriptación Asimétrica: Aplicaciones ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Encriptación Asimétrica: Confidencialidad
Encriptación Asimétrica: Autentificación
Encriptación Asimétrica: Seguridad ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Encriptación Asimétrica: Seguridad [2] ,[object Object],[object Object],[object Object],[object Object]
Encriptación Asimétrica: Seguridad [3] ,[object Object],[object Object],128 bits 2304 bits 112 bits 1792 bits 64 bits 512 bits TAMAÑO LLAVE SIMETRICA TAMAÑO LLAVE ASIMETRICA
Prerrequisitos Matemáticos* ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Prerrequisitos Matemáticos* [2] ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Prerrequisitos Matemáticos* [3] ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Prerrequisitos Matemáticos* [4] ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Algoritmos de Llave Pública: RSA ,[object Object],[object Object],[object Object],[object Object],[object Object]
Algoritmos de Llave Pública: RSA [2] ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object], ( n ) =  función totient
Algoritmos de Llave Pública: RSA [3] ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Algoritmos de Llave Pública: RSA [4] ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],1 =  7  – 3( 2 ) 1 =  7  – 3( 9 - 7 ) = 4( 7 ) – 3( 9 ) 1 = 4( 214 - 9 (23))-3( 9 ) = 4( 214 ) – 95( 9 ) 1 = 4( 214 ) – 95( 223  –  214 ) = 99( 214 ) – 95( 223 ) 1 = 99( 660  – 2( 223 ))-95( 223 ) 1 = 99( 660 )-293( 223 ) El inverso de 223 mod 660 = -293 = 367   660  =  223  * 2 +  214 223  =  214  * 1 +  9 214  =  9  * 23 +  7 9  =  7  * 1 +  2 7  =  2  * 3 + 1
Algoritmos de Llave Pública: RSA [5] ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Public-Key Encryption: RSA Algorithm demo
Algoritmos de Llave Pública: RSA [6] 0 439 1 98 652 0 284 2 242 652 1 335 335 5 377 397 3 98 98 11 118 94 6 242 98 22 315 94 13 377 683 45 211 656 27 118 36 91 439 466 55 315 652 183 87 284 111 211 439 367 284 1 223 439 1 n u y n u y 284 367  mod 713 439 223  mod 713
Algoritmos de Llave Pública: Diffie-Hellman ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Algoritmos de Llave Pública: DH [2] ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Algoritmos de Llave Pública: DH [3] ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Algoritmos de Llave Pública: DH Ejemplo ,[object Object],[object Object],[object Object],[object Object],[object Object]
Algoritmos de Llave Pública: El Gamal ,[object Object],[object Object],[object Object],[object Object]
Algoritmos de Llave Pública: El Gamal [2] ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Alg. de Llave Pública: Merkle-Hellman Knapsack* ,[object Object],[object Object],[object Object],[object Object],[object Object],* knapsack = mochila
Alg. de Llave Pública: Merkle-Hellman Knapsack [2] ,[object Object],[object Object],[object Object],[object Object],[object Object]
Algoritmos de Llave Pública: Curva Elíptica ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Algoritmos de Llave Pública: C. Elíptica [2] ,[object Object],[object Object],[object Object],[object Object]
Algoritmos de Llave Pública: C. Elíptica [3] ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Firmas Digitales ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Firmas Digitales [2] ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Estándar de Firmas Digitales - DSS ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Algoritmo SHA-1 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Algoritmo MD5 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
SHA1 vs. MD5 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
SHA1 vs. MD5 [2] ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Certificados ,[object Object],[object Object],[object Object]
Certificados [2] ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Intercambio de Certificados de Llave Pública
Estándar X.509 ,[object Object],[object Object],[object Object],[object Object],Certificados Root
Estructura del Certificado Digital X.509 v3 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Imagen de un Certificado X.509

More Related Content

What's hot

Algoritmos De Encriptacion Para
Algoritmos De Encriptacion ParaAlgoritmos De Encriptacion Para
Algoritmos De Encriptacion ParaAndy Arevalo
 
Algoritmos De Claves Publicas Y Privadas
Algoritmos De Claves Publicas Y PrivadasAlgoritmos De Claves Publicas Y Privadas
Algoritmos De Claves Publicas Y PrivadasCarlos
 
CIFRADO DE CLAVE PUBLICA Y PRIVADA
CIFRADO DE CLAVE PUBLICA Y PRIVADACIFRADO DE CLAVE PUBLICA Y PRIVADA
CIFRADO DE CLAVE PUBLICA Y PRIVADAdanyro
 
Algoritmos de clave secreta, privada o simetrica.
Algoritmos de clave secreta, privada o simetrica.Algoritmos de clave secreta, privada o simetrica.
Algoritmos de clave secreta, privada o simetrica.Miguel Mauri
 
Cifrado De Claves Publicas Y Privadas
Cifrado De Claves Publicas Y PrivadasCifrado De Claves Publicas Y Privadas
Cifrado De Claves Publicas Y PrivadasEvelyn
 
Criptografia II
Criptografia IICriptografia II
Criptografia IITensor
 
Cifrado elgamal
Cifrado elgamalCifrado elgamal
Cifrado elgamalG Hoyos A
 
Algoritmos Para Encriptar Claves
Algoritmos Para Encriptar ClavesAlgoritmos Para Encriptar Claves
Algoritmos Para Encriptar ClavesDiana Yánez
 
Sencilla explicación sobre AES
Sencilla explicación sobre AESSencilla explicación sobre AES
Sencilla explicación sobre AESElvis Vinda
 
Algoritmos De Encriptacion
Algoritmos De EncriptacionAlgoritmos De Encriptacion
Algoritmos De Encriptaciondnisse
 
Criptografia con curvas elipticas
Criptografia con curvas elipticasCriptografia con curvas elipticas
Criptografia con curvas elipticasBryan Huertas
 
Encriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasEncriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasDaniel Yánez
 

What's hot (20)

Rsa eddy montalvan
Rsa eddy montalvanRsa eddy montalvan
Rsa eddy montalvan
 
Algoritmos De Encriptacion Para
Algoritmos De Encriptacion ParaAlgoritmos De Encriptacion Para
Algoritmos De Encriptacion Para
 
Leccion01 rsa crypt4you
Leccion01 rsa crypt4youLeccion01 rsa crypt4you
Leccion01 rsa crypt4you
 
Leccion04 rsa crypt4you
Leccion04 rsa crypt4youLeccion04 rsa crypt4you
Leccion04 rsa crypt4you
 
algorimos claves publicas y privadas
algorimos claves publicas y privadasalgorimos claves publicas y privadas
algorimos claves publicas y privadas
 
Algoritmos De Claves Publicas Y Privadas
Algoritmos De Claves Publicas Y PrivadasAlgoritmos De Claves Publicas Y Privadas
Algoritmos De Claves Publicas Y Privadas
 
CIFRADO DE CLAVE PUBLICA Y PRIVADA
CIFRADO DE CLAVE PUBLICA Y PRIVADACIFRADO DE CLAVE PUBLICA Y PRIVADA
CIFRADO DE CLAVE PUBLICA Y PRIVADA
 
Leccion01 rsa crypt4you -V2
Leccion01 rsa crypt4you -V2Leccion01 rsa crypt4you -V2
Leccion01 rsa crypt4you -V2
 
Ejercicios RSA
Ejercicios RSAEjercicios RSA
Ejercicios RSA
 
Capítulo 7: Firma digital
Capítulo 7: Firma digitalCapítulo 7: Firma digital
Capítulo 7: Firma digital
 
Algoritmos de clave secreta, privada o simetrica.
Algoritmos de clave secreta, privada o simetrica.Algoritmos de clave secreta, privada o simetrica.
Algoritmos de clave secreta, privada o simetrica.
 
Códigos lineales
Códigos linealesCódigos lineales
Códigos lineales
 
Cifrado De Claves Publicas Y Privadas
Cifrado De Claves Publicas Y PrivadasCifrado De Claves Publicas Y Privadas
Cifrado De Claves Publicas Y Privadas
 
Criptografia II
Criptografia IICriptografia II
Criptografia II
 
Cifrado elgamal
Cifrado elgamalCifrado elgamal
Cifrado elgamal
 
Algoritmos Para Encriptar Claves
Algoritmos Para Encriptar ClavesAlgoritmos Para Encriptar Claves
Algoritmos Para Encriptar Claves
 
Sencilla explicación sobre AES
Sencilla explicación sobre AESSencilla explicación sobre AES
Sencilla explicación sobre AES
 
Algoritmos De Encriptacion
Algoritmos De EncriptacionAlgoritmos De Encriptacion
Algoritmos De Encriptacion
 
Criptografia con curvas elipticas
Criptografia con curvas elipticasCriptografia con curvas elipticas
Criptografia con curvas elipticas
 
Encriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasEncriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y Privadas
 

Viewers also liked

Propaganda médica probertan
Propaganda médica probertanPropaganda médica probertan
Propaganda médica probertanDeysy del Rosario
 
Metodo De Encriptacion
Metodo De EncriptacionMetodo De Encriptacion
Metodo De EncriptacionStefany
 
The end of_business_as_usual_–_rapport (3)
The end of_business_as_usual_–_rapport (3)The end of_business_as_usual_–_rapport (3)
The end of_business_as_usual_–_rapport (3)Piet van den Boer
 
Casoclinicosimple clinicaintegraldelnioi-111009152728-phpapp02 (1)
Casoclinicosimple clinicaintegraldelnioi-111009152728-phpapp02 (1)Casoclinicosimple clinicaintegraldelnioi-111009152728-phpapp02 (1)
Casoclinicosimple clinicaintegraldelnioi-111009152728-phpapp02 (1)0712198623
 
COMCO_Oldtimer_Leasing
COMCO_Oldtimer_LeasingCOMCO_Oldtimer_Leasing
COMCO_Oldtimer_LeasingMarcus Keller
 
Conferencia, Consciencia identitaria del valencià front al catala
Conferencia, Consciencia identitaria del valencià front al catalaConferencia, Consciencia identitaria del valencià front al catala
Conferencia, Consciencia identitaria del valencià front al catalacardonavives
 
OFERTA TÉCNICO DE SELECCIÓN MADRID
OFERTA TÉCNICO DE SELECCIÓN MADRIDOFERTA TÉCNICO DE SELECCIÓN MADRID
OFERTA TÉCNICO DE SELECCIÓN MADRIDB4work B4work
 
Virtual Pathways - Keys to Building a Profitable Virtual Assistance Business
Virtual Pathways - Keys to Building a Profitable Virtual Assistance BusinessVirtual Pathways - Keys to Building a Profitable Virtual Assistance Business
Virtual Pathways - Keys to Building a Profitable Virtual Assistance BusinessCraig Cannings
 
Respuesta direccion mipymes sr gomez 2015
Respuesta direccion mipymes sr gomez 2015Respuesta direccion mipymes sr gomez 2015
Respuesta direccion mipymes sr gomez 2015damarismontealegre
 
Ingeniero Petrolero_Carlos Saravia_CV_2016_19 años Experiencia
Ingeniero Petrolero_Carlos Saravia_CV_2016_19 años ExperienciaIngeniero Petrolero_Carlos Saravia_CV_2016_19 años Experiencia
Ingeniero Petrolero_Carlos Saravia_CV_2016_19 años ExperienciaCarlos Iver Saravia Vidal
 
Canada; Rainwater Collection System: A Feasibility Study for Dalhousie Univ...
Canada;  Rainwater Collection System:  A Feasibility Study for Dalhousie Univ...Canada;  Rainwater Collection System:  A Feasibility Study for Dalhousie Univ...
Canada; Rainwater Collection System: A Feasibility Study for Dalhousie Univ...D5Z
 
Trabajo de power point Cancer de seno angiel lorena martinez (2) (2)
Trabajo de power point Cancer de seno angiel lorena martinez (2) (2)Trabajo de power point Cancer de seno angiel lorena martinez (2) (2)
Trabajo de power point Cancer de seno angiel lorena martinez (2) (2)L4R3N4
 
Función Hash: metodos de división y de medio Cuadrado.
Función Hash: metodos de división y de medio Cuadrado.Función Hash: metodos de división y de medio Cuadrado.
Función Hash: metodos de división y de medio Cuadrado.Ana Castro
 
Presentacion final vida amorosa de Cleopatra
Presentacion final vida amorosa de CleopatraPresentacion final vida amorosa de Cleopatra
Presentacion final vida amorosa de Cleopatraprofenoris
 
Aparato respiratorio
Aparato respiratorioAparato respiratorio
Aparato respiratorioerquimicoloco
 

Viewers also liked (20)

Propaganda médica probertan
Propaganda médica probertanPropaganda médica probertan
Propaganda médica probertan
 
Metodo De Encriptacion
Metodo De EncriptacionMetodo De Encriptacion
Metodo De Encriptacion
 
The end of_business_as_usual_–_rapport (3)
The end of_business_as_usual_–_rapport (3)The end of_business_as_usual_–_rapport (3)
The end of_business_as_usual_–_rapport (3)
 
Casoclinicosimple clinicaintegraldelnioi-111009152728-phpapp02 (1)
Casoclinicosimple clinicaintegraldelnioi-111009152728-phpapp02 (1)Casoclinicosimple clinicaintegraldelnioi-111009152728-phpapp02 (1)
Casoclinicosimple clinicaintegraldelnioi-111009152728-phpapp02 (1)
 
Chromatec
ChromatecChromatec
Chromatec
 
COMCO_Oldtimer_Leasing
COMCO_Oldtimer_LeasingCOMCO_Oldtimer_Leasing
COMCO_Oldtimer_Leasing
 
Jabón casero
Jabón caseroJabón casero
Jabón casero
 
Conferencia, Consciencia identitaria del valencià front al catala
Conferencia, Consciencia identitaria del valencià front al catalaConferencia, Consciencia identitaria del valencià front al catala
Conferencia, Consciencia identitaria del valencià front al catala
 
OFERTA TÉCNICO DE SELECCIÓN MADRID
OFERTA TÉCNICO DE SELECCIÓN MADRIDOFERTA TÉCNICO DE SELECCIÓN MADRID
OFERTA TÉCNICO DE SELECCIÓN MADRID
 
Virtual Pathways - Keys to Building a Profitable Virtual Assistance Business
Virtual Pathways - Keys to Building a Profitable Virtual Assistance BusinessVirtual Pathways - Keys to Building a Profitable Virtual Assistance Business
Virtual Pathways - Keys to Building a Profitable Virtual Assistance Business
 
Respuesta direccion mipymes sr gomez 2015
Respuesta direccion mipymes sr gomez 2015Respuesta direccion mipymes sr gomez 2015
Respuesta direccion mipymes sr gomez 2015
 
Ingeniero Petrolero_Carlos Saravia_CV_2016_19 años Experiencia
Ingeniero Petrolero_Carlos Saravia_CV_2016_19 años ExperienciaIngeniero Petrolero_Carlos Saravia_CV_2016_19 años Experiencia
Ingeniero Petrolero_Carlos Saravia_CV_2016_19 años Experiencia
 
San jose 2011
San jose 2011San jose 2011
San jose 2011
 
Samcom portfolio
Samcom portfolioSamcom portfolio
Samcom portfolio
 
Monumentos de países europeos
Monumentos de países europeosMonumentos de países europeos
Monumentos de países europeos
 
Canada; Rainwater Collection System: A Feasibility Study for Dalhousie Univ...
Canada;  Rainwater Collection System:  A Feasibility Study for Dalhousie Univ...Canada;  Rainwater Collection System:  A Feasibility Study for Dalhousie Univ...
Canada; Rainwater Collection System: A Feasibility Study for Dalhousie Univ...
 
Trabajo de power point Cancer de seno angiel lorena martinez (2) (2)
Trabajo de power point Cancer de seno angiel lorena martinez (2) (2)Trabajo de power point Cancer de seno angiel lorena martinez (2) (2)
Trabajo de power point Cancer de seno angiel lorena martinez (2) (2)
 
Función Hash: metodos de división y de medio Cuadrado.
Función Hash: metodos de división y de medio Cuadrado.Función Hash: metodos de división y de medio Cuadrado.
Función Hash: metodos de división y de medio Cuadrado.
 
Presentacion final vida amorosa de Cleopatra
Presentacion final vida amorosa de CleopatraPresentacion final vida amorosa de Cleopatra
Presentacion final vida amorosa de Cleopatra
 
Aparato respiratorio
Aparato respiratorioAparato respiratorio
Aparato respiratorio
 

Similar to ENCRIPTACIÓN LLAVE PÚBLICA SEGURIDAD REDES

Metodos De Encriptacion 1
Metodos De Encriptacion 1Metodos De Encriptacion 1
Metodos De Encriptacion 1IRIS
 
Criptografiafina xbsbxsbx bxsbxabhxhsbxsl.ppt
Criptografiafina xbsbxsbx bxsbxabhxhsbxsl.pptCriptografiafina xbsbxsbx bxsbxabhxhsbxsl.ppt
Criptografiafina xbsbxsbx bxsbxabhxhsbxsl.ppthugo124330
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióNDavid Puga
 
ComputacióN BáSica
ComputacióN BáSicaComputacióN BáSica
ComputacióN BáSicaMAFER
 
Algoritmos De Encriptacion
Algoritmos De EncriptacionAlgoritmos De Encriptacion
Algoritmos De EncriptacionPeter Cabrera
 
Mecanismos de seguridad en el desarrollo de aplicaciones
Mecanismos de seguridad en el desarrollo de aplicacionesMecanismos de seguridad en el desarrollo de aplicaciones
Mecanismos de seguridad en el desarrollo de aplicacionesGerardo
 
Algoritmos De Cifrado Para El Encriptamiento De Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para El Encriptamiento De Claves PúBlicas Y PrivadasAlgoritmos De Cifrado Para El Encriptamiento De Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para El Encriptamiento De Claves PúBlicas Y PrivadasJorge
 
Encriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasEncriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasDaniel Yánez
 
Metodo de encriptacion_rsaa
Metodo de encriptacion_rsaaMetodo de encriptacion_rsaa
Metodo de encriptacion_rsaaT3rNuRA91
 
Mecanismos de seguridad en el desarrollo de aplicaciones
Mecanismos de seguridad en el desarrollo de aplicacionesMecanismos de seguridad en el desarrollo de aplicaciones
Mecanismos de seguridad en el desarrollo de aplicacionesGerardo
 
Metod de Encriptacion
Metod de EncriptacionMetod de Encriptacion
Metod de Encriptaciontehagounhueco
 

Similar to ENCRIPTACIÓN LLAVE PÚBLICA SEGURIDAD REDES (20)

cifrado de claves
cifrado de clavescifrado de claves
cifrado de claves
 
Metodos De Encriptacion 1
Metodos De Encriptacion 1Metodos De Encriptacion 1
Metodos De Encriptacion 1
 
Aclarando dudas sobre RSA
Aclarando dudas sobre RSAAclarando dudas sobre RSA
Aclarando dudas sobre RSA
 
Flores Carrera Jennifer 1 A
Flores Carrera Jennifer 1 AFlores Carrera Jennifer 1 A
Flores Carrera Jennifer 1 A
 
Criptografiafina xbsbxsbx bxsbxabhxhsbxsl.ppt
Criptografiafina xbsbxsbx bxsbxabhxhsbxsl.pptCriptografiafina xbsbxsbx bxsbxabhxhsbxsl.ppt
Criptografiafina xbsbxsbx bxsbxabhxhsbxsl.ppt
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióN
 
RSA
RSARSA
RSA
 
ComputacióN BáSica
ComputacióN BáSicaComputacióN BáSica
ComputacióN BáSica
 
Algoritmos De Encriptacion
Algoritmos De EncriptacionAlgoritmos De Encriptacion
Algoritmos De Encriptacion
 
14 cifraasimetrica
14 cifraasimetrica14 cifraasimetrica
14 cifraasimetrica
 
RSA crypt4you
RSA crypt4youRSA crypt4you
RSA crypt4you
 
Mecanismos de seguridad en el desarrollo de aplicaciones
Mecanismos de seguridad en el desarrollo de aplicacionesMecanismos de seguridad en el desarrollo de aplicaciones
Mecanismos de seguridad en el desarrollo de aplicaciones
 
Algoritmos De Cifrado Para El Encriptamiento De Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para El Encriptamiento De Claves PúBlicas Y PrivadasAlgoritmos De Cifrado Para El Encriptamiento De Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para El Encriptamiento De Claves PúBlicas Y Privadas
 
Xjj
XjjXjj
Xjj
 
poco de encriptacion
poco de encriptacionpoco de encriptacion
poco de encriptacion
 
Encriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasEncriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y Privadas
 
claves de seguridad
claves de seguridadclaves de seguridad
claves de seguridad
 
Metodo de encriptacion_rsaa
Metodo de encriptacion_rsaaMetodo de encriptacion_rsaa
Metodo de encriptacion_rsaa
 
Mecanismos de seguridad en el desarrollo de aplicaciones
Mecanismos de seguridad en el desarrollo de aplicacionesMecanismos de seguridad en el desarrollo de aplicaciones
Mecanismos de seguridad en el desarrollo de aplicaciones
 
Metod de Encriptacion
Metod de EncriptacionMetod de Encriptacion
Metod de Encriptacion
 

Recently uploaded

tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Explorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramExplorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramDIDIERFERNANDOGUERRE
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel tallerValentinaTabares11
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 

Recently uploaded (20)

tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Explorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramExplorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ram
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel taller
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 

ENCRIPTACIÓN LLAVE PÚBLICA SEGURIDAD REDES