Desencriptacion de archivos

Solo disponible en BuenasTareas
  • Páginas : 3 (555 palabras )
  • Descarga(s) : 0
  • Publicado : 8 de noviembre de 2010
Leer documento completo
Vista previa del texto
El encriptamiento de datos y archivos, es una técnica muy utilizada en el mundo de la informática para personalizar el acceso a tales datos. Esta técnica, además permite el envío de datos de formasegura a través de la red, e impide que personas no autorizadas tengan acceso a tal información.

Evidentemente hay archivos que no nos interesará borrar, bien porque los utilizamos de
formacotidiana o porque podemos necesitarlos en el futuro. Para ello lo que hacer es encriptarlos, es decir, cifrarlos, hacer que sean ilegibles y carentes de sentido para todos menos para quien tenga la llaveque pueda descifrarlos.

Para poder Encriptar un dato, se pueden utilizar tres procesos matemáticos diferentes:
Los algoritmos HASH, los simétricos y los asimétricos.

a) Algoritmos HASHEste algoritmo efectúa un cálculo matemático sobre los datos que constituyen el documento y da como resultado un número único llamado MAC. Un mismo documento dará siempre un mismo MAC.

b)Algoritmos Simétricos

Utilizan una clave con la cual se encripta y desencripta el documento. Todo documento encriptado con una clave, deberá desencriptarse, en el proceso inverso, con la misma clave. Esimportante destacar que la clave debería viajar con los datos, lo que hace arriesgada la operación, imposible de utilizar en ambientes donde interactúan varios interlocutores.

c) Algoritmosasimétricos(RSA)

Requieren dos Claves, una Privada (única y personal, solo conocida por su dueño) y la otra llamada Pública, ambas relacionadas por una fórmula matemática compleja imposible dereproducir. El concepto de criptografía de clave pública fue introducido por Whitfield Diffie y Martin Hellman a fin de solucionar la distribución de claves secretas de los sistemas tradicionales, mediante uncanal inseguro.

El usuario, ingresando su PIN genera la clave Pública y Privada necesarias. La clave Publica podrá ser distribuida sin ningún inconveniente entre todos los interlocutores. La...
tracking img