Modelo De Encriptacion Combencional

Páginas: 7 (1736 palabras) Publicado: 21 de octubre de 2011
2.1.1 MODELO DE ENCRIPTACIÓN CONVENCIONAL

Encriptación convencional En la encriptación convencional las unidades de datos a intercambiar por las entidades pares (texto en claro) se transforman en un texto ininteligible (texto cifrado) al aplicar una función de encriptado. En la encriptación convencional la función de encriptado tiene dos elementos:
El algoritmo de encriptado y una clave quecontrola dicho algoritmo. El algoritmo de encriptado se aplicará sobre las unidades de datos y obtendrá diferentes resultados al aplicarse sobre las mismas unidades de datos dependiendo de la clave utilizada en cada momento. Cambiando la clave se cambia el texto cifrado obtenido.
En la figura se ilustra el proceso de la encriptación convencional. El usuario A genera a partir de un texto en claroun texto cifrado después de aplicar la función de encriptado (con un algoritmo de encriptado y una clave). El usuario B una vez recibido el texto cifrado puede transformarlo a texto en claro usando la función de des-encriptado lo que implica el uso de un algoritmo de des-encriptado y la misma clave que fue usada en la encriptación.

La seguridad de la encriptación convencional depende devarios factores. Primero el algoritmo de encriptación debe ser capaz de hacer inviable des-encriptar los datos a partir sólo del texto encriptado. La seguridad de la encriptación convencional depende de la seguridad en el conocimiento de la clave no de la seguridad en el conocimiento del algoritmo. Es decir se asume que es inviable des-encriptar un mensaje con sólo el mensaje y el algoritmocriptográfico. En otras palabras no necesitamos conservar secreto el algoritmo; sólo necesitamos conservar secreta la clave.
La encriptación convencional es quizás el mecanismo de seguridad más difundido. El hecho que el algoritmo de encriptado/des-encriptado no necesite ser secreto significa que los fabricantes pueden y han desarrollado implementaciones hardware para algoritmos de encriptación de datos.Estas implementaciones hardware están ampliamente disponibles e incorporadas a un número de productos. Con el uso de la encriptación convencional, el principal problema de la seguridad es mantener secreta la clave.

En resumen se puede decir que la encriptación convencional para su funcionamiento requiere:
1. Un algoritmo para realizar las funciones de encriptado/desencriptado y una clave.
2.El emisor y receptor deben compartir el algoritmo y la clave.

y por requerimientos de seguridad :
1. Que la clave se conserve secreta.
2. Debe ser imposible o impracticable desencriptar un mensaje si no hay otra información disponible.

El conocimiento del mensaje cifrado y el algoritmo debe ser insuficiente para conocer la clave.

Los algoritmos de encriptado utilizados máscomúnmente son los encriptadores de bloque. Un encriptador de bloque procesa una entrada de texto en claro en bloques de tamaño fijo, y produce un bloque de texto cifrado de igual tamaño para cada bloque de texto en claro. Los dos algoritmos conveccionales más importantes que además son encriptadores de bloque son el DES y el DES tripe
El esquema de encriptado más utilizado comúnmente es el estándar deencriptado de datos (DES, “Data EncryptionStandar”), adoptado en 1977 por el Buró Nacional de Estándares, ahora el Instituto Nacional de Estándares y tecnología (NIST, “NationalInstitute of Standars and Technology”) como el estándar Federal de Procesamiento de la Información número 46 (FIPS PUB 46). El DES Triple fue propuesto por primera vez por Tuchman [TUCH79] y constituyo la primeranormalización para aplicaciones comerciales. El DES Triple es una variante del DES convencional que utiliza dos claves y tres ejecuciones del algoritmo DES.
2.1.2 TÉCNICAS CLÁSICAS DE ENCRIPTACIÓN
La criptografía se puede clasificar históricamente en dos: La criptografía clásica y la criptografía moderna.
La criptografía clásica es aquella que se utilizó desde antes de la época actual hasta la mitad...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Encriptación
  • Encriptacion
  • Encriptacion
  • Encriptacion
  • Encriptación
  • la encriptacion
  • encriptacion
  • Encriptacion

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS