Exposiscion De SIG

Páginas: 8 (1816 palabras) Publicado: 9 de abril de 2015
DEFINICION DE ENCRIPTAMIENTO
Desde sus comienzos, encriptar o codificar la información, con el fin de evitar que sea leída por personas no autorizadas, ha sido el principal uso de la criptografía. En la antigüedad, por ejemplo, Julio César empleó un código alfabético para comunicarse con sus comandantes en el campo de batalla.
concepto de criptografía:
Criptografía Tradicionalmente se hadefinido como el ámbito de la criptología que se ocupa de las técnicas de cifrado o codificado destinadas a alterar las representaciones lingüísticas de ciertos mensajes con el fin de hacerlos ininteligibles a receptores no autorizados. Estas técnicas se utilizan tanto en el Arte como en la Ciencia. Por tanto, el único objetivo de la criptografía era conseguir la confidencialidad de los mensajes. Paraello se diseñaban sistemas de cifrado y códigos. En esos tiempos la única criptografía existente era la llamada criptografía clásica.
La aparición de la Informática y el uso masivo de las comunicaciones digitales, han producido un número creciente de problemas de seguridad. Las transacciones que se realizan a través de la red pueden ser interceptadas, y por tanto, la seguridad de esta informacióndebe garantizarse. Este desafío ha generalizado los objetivos de la criptografía para ser la parte de la criptología que se encarga del estudio de los algoritmos, protocolos, y sistemas que se utilizan para proteger la información y dotar de seguridad a las comunicaciones y a las entidades que se comunican.
Para ello los criptógrafos investigan, desarrollan y aprovechan técnicas matemáticas que lessirven como herramientas para conseguir sus objetivos. Los grandes avances que se han producido en el mundo de la criptografía, han sido posibles gracias a los grandes avances que se han producido en el campo de la matemática y la informática.

ENCRIPTAMIENTO PROCESO
Para que el encriptamiento funcione adecuadamente, el emisor y el receptor tienen que conocer el conjunto de reglas (llamado"código") utilizado para transformar la información original a su forma codificada (a menudo llamado "texto codificado"). Un código simple podría consistir en agregar un número arbitrario de números, por ejemplo 13, a todos los caracteres en un mensaje1. Siempre y cuando la parte receptora conozca qué hizo el emisor al mensaje, la parte receptora puede invertir el proceso (por ejemplo, restar 13caracteres a cada carácter en el mensaje recibido) para obtener el texto original.
Un código es un conjunto de reglas para codificar datos.
El encriptamiento se basa en dos componentes: un algoritmo y una llave/llave. Un algoritmo criptográfico es una función matemática que combina texto simple u otra información inteligible con una cadena de dígitos, llamada llave, para producir texto codificadoininteligible. La llave y el algoritmo usados son cruciales para el encriptamiento.
El encriptamiento básico requiere un algoritmo y una llave.
Aunque sí existen algunos algoritmos de encriptamiento especiales que no usan una llave, los algoritmos que usan llaves son particularmente importantes. Apoyar el encriptamiento en un sistema basado en llave ofrece dos ventajas importantes. Primera, losalgoritmos de encriptamiento son difíciles de diseñar (usted no querrá emplear un nuevo algoritmo cada vez que se comunique de manera privada con un nuevo receptor). Al emplear una llave, puede usar el mismo algoritmo para comunicarse con muchas personas; todo lo que tiene que hacer es usar una llave diferente con cada receptor. Segunda, si alguien puede descifrar los mensajes encriptados, sólo tendrá quecambiar a una nueva llave para volver a encriptar mensajes, sin necesidad de cambiar a un nuevo algoritmo (a menos que el algoritmo, y no la llave, se sospeche sea inseguro, cosa que puede suceder, aunque es poco probable).
Un algoritmo es difícil de diseñar, pero puede usarse con varias llaves.
El número de posibles llaves que cada algoritmo puede soportar depende del número de bits en la...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • EXPOSISCION
  • exposiscion
  • Siger
  • ¿Que es un SIG?
  • siga
  • SIG
  • Sigue
  • las sig

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS