Ciclos

Páginas: 8 (1755 palabras) Publicado: 21 de junio de 2013

















ENCRIPTACIÓN

La encriptación consiste en enredar un mensaje con una fórmula matemática irremediablemente complicada, volviéndolo ilegible a cualquiera, salvo tú y las personas que tengan la clave secreta para decodificar el mensaje. 

La encriptación es la única forma eficiente de transmitir información confidencial por Internet. El objetivo de laencriptación es garantizar la confidencialidad, integridad e irrefutabilidad de la información. El objetivo es desarrollar y aplicar mecanismos de encriptación que no puedan detectarse ni piratearse teóricamente. Estos métodos se llaman "métodos de encriptación de alto nivel".

Las técnicas de cifrado consisten en manipular la información para intentar conseguir:

Confidencialidad: que sólo puedaacceder a la información su legítimo destinatario. Autentificación: que tanto el emisor como el receptor puedan confirmar la identidad de la otra parte. 
Integridad: que la información no pueda ser alterada sin ser esto detectado. 
Un sistema de cifrado será bueno si toda la seguridad reside en la clave y ninguna en el algoritmo. En otras palabras, no debería ser de ninguna ayuda para un atacanteconocer el algoritmo que se está usando. Sólo si el atacante obtuviera la clave, le serviría conocer el algoritmo. Dado que toda la seguridad descansa en la clave el tamaño de la clave es una medida de la seguridad del sistema: Para cifrados simétricos se consideran seguras claves de 128 bits.  Para cifrados asimétricos se recomienda el uso de claves de 1024 bits. 
Para generar una transmisiónsegura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una computadora a otra estén garantizados en cuanto a que el receptor lo comprenda y sea idéntico al enviado por el emisor y que obviamente este codificado para evitar que sea interpretado por personas ajenas a la comunicación.
Este proceso es totalmente transparentepara el usuario, no incrementa el tamaño de los paquetes y solo puede ser desencriptado por quien tenga la clave para hacerlo. Con esto nos estaremos asegurando:
Autenticidad de los usuarios.
Confidencialidad.
Integridad.
No repudio.

Los métodos de encriptación pueden dividirse en dos grandes grupos:
Clave secreta (simétrica).
Clave pública (asimétrica).

ALGORITMOS CRIPTOGRÁFICOSBÁSICOS

El método de encriptación y desencriptación es llamado Cifrado. Algunos métodos criptográficos se basan en el anonimato de los algoritmos de encriptación; tales algoritmos son de interés histórico y no son adecuados para las necesidades del mundo real. En lugar de anonimato de los algoritmos por si solos, todos los algoritmos modernos basan su seguridad en la utilización Llaves; y un mensajesolo puede ser desencriptado si la llave utilizada para desencriptar coincide con la utilizada para encriptar.

Hay dos clases de algoritmos de encriptación basados en llaves, Algoritmos Simétricos (o de llave privada) y Algoritmos Asimétricos (o de llave pública). La diferencia es que los algoritmos simétricos utilizan la misma clave para encriptar y desencriptar (o la llave de desencriptaciónes derivable de la llave de encriptación), mientras que los algoritmos asimétricos utilizan una llave distinta para la encriptación y para la desencriptación, y ninguna de las llaves puede ser derivada a partir de la otra.

Los algoritmos simétricos pueden ser divididos en Cifrado de Flujo y Cifrado de Bloques. El cifrado por flujo encripta un texto plano bit a bit, mientras que el cifrado porbloques toma un número de bits (generalmente 64 bit en cifrados modernos), y lo encriptan como una unidad simple. Muchos cifrados simétricos son descritos en la página de algoritmos.

El cifrado asimétrico (también llamado algoritmos de clave pública) permiten que la llave de encriptación sea pública (incluso puede ser publicada en sitios web), permitiendo que cualquiera pueda encriptar con la...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Ciclos
  • Ciclos
  • Ciclos
  • Ciclo
  • ciclos
  • ciclo
  • Ciclo
  • ciclo

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS