Encriptacion de archivos

Solo disponible en BuenasTareas
  • Páginas : 7 (1729 palabras )
  • Descarga(s) : 0
  • Publicado : 8 de noviembre de 2010
Leer documento completo
Vista previa del texto
CRIPTOGRAFÍA

La Criptografía es un arte antigua que surge, prácticamente, como un escrito. Su utilización siempre tiene connotado militar, mas allá de la Segunda Guerra Mundial, como o adviento de dos computadoras, la aplicación de criptografía comprende a la "sociedad de la información".
La evolución de técnicas criptográficas permite, el hombre que haga más seguro las transaccioneselectrónicas, siendo la solución más indicada, hacer los problemas de garantizar la privacidad y protección de información, inclusive a través de autenticación de mensajes de la asignatura digital.
El estudio de Criptografía comienza por el método de sustitución simples que Julio César usaba para enviar mensajes a sus generales. Este método o alfabeto é dislocado de número posiciones da clave. Asimismo,para un mensaje ser "linda" Un sistema de César cuya clave sea, por ejemplo, 3 (tres), basta hacer el siguiente substitución:
 
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
X Y Z A B C D E F G H I J K L M N O P Q R S T U V W
Que sea, una palabra simple como "atacar ahora" seria codificada como "xqxzxo xdlox". Este sistema y otros de permutación, en que las letrasson "embarulladas", llegan a ser que los infantes mas por mucho tiempo entendieran perfectamente un objetivo de "esconder" un mensaje.
 
SISTEMAS DE SUBSTITUCION POLI ALFABÉTICA

Los sistemas de substitución simple y de permutación son mucho fáciles de ser quebrados. La tentativa de colocar mas dificultades no proceso tentativo - intención de sistema poli alfabético. Este sistema, sonreemplazados de un único alfabeto de substitución, son utilizados varios alfabetos permutados, trocados periódicamente una señal de mensaje. Un objetivo principal de que va tentar desvendar o código é descubrir o período de clave y, después, los códigos usados.
Por ejemplo, una clave poli alfabética de período tres va ha modificar las posiciones cero, tres, seis, etc de mensajes de acuerdo con elprimer código, las posiciones en, cuatro, siete, etc, con un segundo código y las posiciones dos, cinco, ocho, etc con un tercero. Tómese una clave K={3,17,8}, tenemos:
K-1 (sistema de César 3):
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
X Y Z A B C D E F G H I J K L M N O P Q R S T U V W
K-2 (sistema de César 17):
A B C D E F G H IJ K L M N O P Q R S T U V W X Y Z
J K L M N O P Q R S T U V W X Y Z A B C D E F G H I
K-3 (sistema de César 8):
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
S T U V W X Y Z A B C D E F G H I J K L M N O P Q R
En un mensaje que tenga un texto: "invadir a media noche" será codificado como: "fwnxmao j ebrs kxaqn"

TIPOS DECRIPTOGRAFIA
 
CRIPTOGRAFÍA SIMÉTRICA (CLAVE SECRETA)

Es el sistema de cifrado más antiguo y consiste en que tanto el emisor como el receptor encriptan y desencriptan la información con una misma clave k (clave secreta) que ambos comparten. El funcionamiento es muy sencillo: el emisor cifra el mensaje con la clave k y se lo envía al receptor. Este último, que conoce dicha clave, la utiliza paradesencriptar la información.
Es importante considerar que para que el sistema sea razonablemente robusto contra ataques de tipo criptoanálisis, esta clave k ha de ser mayor de 40 bits, lo cual choca con las restricciones de exportación de tecnología criptográfica del gobierno americano, que marca los 40 bits como límite de clave para programas que utilicen este tipo de tecnología.
Algoritmostípicos que utilizan cifrado simétrico son DES, IDEA, RC5, etc, El criptosistema de clave secreta más utilizado es el Data Encryption Standard (DES) desarrollado por IBM y adoptado por las oficinas gubernamentales estadounidenses para protección de datos desde 1977.
Este sistema de cifrado tiene la ventaja de que es altamente eficiente, dado que los algoritmos utilizados son muy rápidos al poder...
tracking img