Encriptacion

Solo disponible en BuenasTareas
  • Páginas : 5 (1099 palabras )
  • Descarga(s) : 9
  • Publicado : 6 de junio de 2010
Leer documento completo
Vista previa del texto
ENCRIPTACION
1. ¿Por que decimos que los Algoritmos de llave privada son los más seguros que existen?
Los Algoritmos de clave simétrica, también llamados de clave secreta o privada, son los algoritmos clásicos de encriptación en los cuales un mensaje es encriptado utilizando para ello una cierta clave sin la cual no puede recuperarse el mensaje original.

Mensaje + Clave = Código(encriptación)
Código + Clave = Mensaje (desencriptación)

Por lo tanto son seguros porque la clave que se utiliza para encriptar los datos es la que se utiliza para desencriptarlos y solo el emisor y el receptor la conocen.

2. ¿Cuál es la principal vulnerabilidad de cualquier Algoritmo de Llave Privada?
Los Algoritmos de clave privada pueden construirse tan eficientes como se desee utilizandopasswords más y más largos, sin embargo por más largo que sea el password estos algoritmos presentan una vulnerabilidad evidente: el password.

En un esquema de encriptación por clave privada todo aquel conozca el password es capaz de desencriptar un mensaje, de aquí que a veces, es más importante estudiar como proteger el password que como trabaja el algoritmo elegido. Además, muchas veces esnecesario transmitir, o enviar el password a alguna persona por lo que será necesario a su vez encriptar el password ingresando en un loop infinito.
Muchas veces el password es tan vulnerable que los criptoanalistas no se molestan en descifrar el código interceptado sino que directamente intentan averiguar el password. Uno de los ejemplos más habituales consiste en averiguar passwords quepermiten el acceso a determinados sistemas: cuentas bancarias, computadoras, computadoras donde se guardan otros passwords, etc.
3. ¿Qué es la Autenticidad?
La palabra autenticidad puede definirse como: ser genuino o verdadero. Autenticidad consiste en la seguridad de que las personas que intervienen en el proceso de comunicación son las que dicen ser. Por ejemplo supongamos que B recibe undocumento procedente de A. ¿Cómo está seguro B de que en verdad es A el que se lo ha enviado y no otra persona? Como caso extremo, imaginemos que nos conectamos con el sitio web de algún banco para ver el estado de nuestras cuentas y nos aparece la página de entrada de claves de acceso. Esta página tiene el logotipo del banco y un contenido textual en el que se afirma que pertenece a tu banco, pero… ¿ysi es una imitación de la página real del banco que te ha enviado un servidor para hacerse de nuestras claves?

El método más usado para proporcionar autenticidad es la firma digital, basada, en criptografía.

4. ¿Describe como se logra integridad y confidencialidad en llaves públicas
La Confidencialidad, se logra cuando el documento es únicamente accesible para las partes implicadas, esdecir, para los verificadores.

La Integridad, se logra cuando los documentos recibidos sean tal y como fueron creados por el autor.

5. ¿Para qué sirve el Algoritmo Diffie-Hellman?
El Algoritmo Diffie-Hellman permite que dos partes, comunicándose mediante un canal no cifrado, se pongan de acuerdo en un valor numérico sin que un tercero, que tiene acceso completo a la conversación, puedaconocerlo o calcularlo, al menos en un tiempo práctico.
A los interlocutores de esta supuesta conversación los llamaremos Alice y Bob, siguiendo una convención usada en criptografía. Por la misma razón, al tercer elemento que observa la conversación en la sombra e intenta conocer el secreto le llamaremos Eve.
Alice selecciona dos números, que llamaremos q y xa. Bob selecciona otros dos, quellamaremos n y xb. Mediante su canal de comunicaciones no cifrado (que puede ser correo electrónico, postales navideñas o voceando por el pasillo), ambos hacen saber q y n a las partes respectivas.
Alice entonces calcula el nuevo número ya, mediante la fórmula:
-------------------------------------------------
ya = (n ^ xa) % q
Siendo el símbolo del acento circunflejo una...
tracking img