Cómo funciona el ciclo criptográfico