Criptografia de sistemas operativos

Solo disponible en BuenasTareas
  • Páginas : 3 (655 palabras )
  • Descarga(s) : 0
  • Publicado : 22 de octubre de 2010
Leer documento completo
Vista previa del texto
El uso creciente de las redes de computadoras y la importancia del trafico cursado hace necesario proteger a los datos [7, Deitel].

La Oficina Nacional de Estándares de EE. UU. (NBS) ha adoptadola norma de cifrado de datos (DES) para la transmisión de información federal delicada.

La criptografía es el uso de la transformación de datos para hacerlos incomprensibles a todos, excepto a losusuarios a quienes están destinados.

El problema

de la intimidad trata de cómo evitar la obtención no autorizada de información de un canal de comunicaciones.

El problema de laautentificación trata sobre cómo evitar que un oponente:

Modifique una transmisión.
Le introduzca datos falsos.
El problema de la disputa trata sobre cómo proporcionar al receptor de un mensaje pruebaslegales de la identidad del remitente, que serían el equivalente electrónico de una firma escrita.

Un Sistema de Intimidad Criptográfica

El remitente desea transmitir cierto mensaje no cifrado(texto simple) a un receptor legítimo:

La transmisión se producirá a través de un canal inseguro:
o Se supone que podrá ser verificado o conectado mediante un espía.

El remitente pasa eltexto simple a una unidad de codificación que lo transforma en un texto cifrado o criptograma:

No es comprensible para el espía.
Se transmite en forma segura por un canal inseguro.
El receptorpasa el texto cifrado por una unidad de descifrado para regenerar el texto simple.
Criptoanálisis

Es el proceso de intentar regenerar el texto simple a partir del texto cifrado, pero desconociendola clave de ciframiento:

Es la tarea del espía o criptoanalista:
o Si no lo logra, el sistema criptográfico es seguro.

Sistemas de Clave Pública

La distribución de claves de un sistemacriptográfico debe hacerse por canales muy seguros.

Los sistemas de clave pública rodean el problema de distribución de claves:

Las funciones de cifrado y descifrado están separadas y...
tracking img