Redes

Páginas: 15 (3549 palabras) Publicado: 23 de noviembre de 2009
MÉTODOS DE ENCRIPTACIÓN

Jeyson Andrés Alonso Bolaños
Ing. Electrónica

Jhon Cabrera

Diseño y seguridad de redes

Corporación unificada nacional de educación superior
“CUN”
Bogotá D.C.
20 de noviembre de 2009
Definición de Encriptación
(Cifrado, codificación). La encriptación es el proceso para volver ilegible información considera importante. La información una vez encriptado sólo puede leerseaplicándole una clave.
Se trata de una medida de seguridad que es usada para almacenar o transferir información delicada que no debería ser accesible a terceros. Pueden ser contraseñas, números de tarjetas de crédito, conversaciones privadas, etc.
Para encriptar información se utilizan complejas fórmulas matemáticas y para desencriptar, se debe usar una clave como parámetro para esas fórmulas. Eltexto plano que está encriptado o cifrado se llama criptograma.
Por lo tanto la encriptación informática sería la codificación la información de archivos o de un correo electrónico para que no pueda ser descifrado en caso de ser interceptado por alguien mientras esta información viaja por la red.
Es por medio de la encriptación informática como se codifican los datos. Solamente a través de unsoftware de descodificación que conoce el autor de estos documentos encriptados es como se puede volver a decodificar la información.
Por lo que la encriptación informática es simplemente la codificación de la información que vamos a enviar a través de la red (Internet). Para poder descodificarla como dijimos es necesario un software o una clave que sólo conocen el emisor y el receptor de estainformación.
La encriptación de la informática se hace cada vez más necesaria debido al aumento de los robos de claves de tarjetas de crédito, número de cuentas corrientes, y en general toda la información que viaja por la red, etc.
Todo esto ha fomentado que se quiera conseguir una mayor seguridad en la transmisión de la información sobre todo a través de Internet. Es por ello que las últimasversiones de los navegadores de Internet ya usan sistemas automáticos de encriptación de datos para que sea más difícil para los hackers robarlos.
Métodos de Encriptación
Encriptación Convencional. (Simétrica)
La encriptación convencional o los criptosistemas de clave secreta son aquellos en donde cada pareja de usuarios que deseen transmitirse un mensaje deben contar con una clave secreta, sóloconocida por ambos, con la cual cifrar y descifrar. Las dos personas personas dispondrían de una clave, que deberían comunicarse por un medio imposible de interceptar (canal seguro), como por ejemplo pasarla en mano. Sin embargo, no siempre es fácil disponer de ese tipo de canal. Por otra parte, seguiría necesitándose una clave para cada par de personas.
El criptosistema de clave secreta más utilizadoes el Data Encryption Standard (DES), desarrollado por IBM y adaptado por las oficinas gubernamentales estadounidenses para protección de datos desde 1977.
Las desventajas de este tipo de sistemas son principalmente:
* La difícil transmisión secreta de la clave a utilizar por cada pareja.
* El gran número de claves necesarias cuando hay bastantes usuarios.
 
Algoritmos de sustitución
Elmétodo de sustitución consiste básicamente en sustituir los caracteres del mensaje inicial por otros; los nuevos caracteres pueden ser de cualquier tipo: letras, símbolos, dígitos, etc. Los caracteres iniciales siguen estando en el mismo orden pero salvo que se conozca la equivalencia entre los nuevos caracteres y los antiguos el mensaje es ilegible.
Podemos considerar dos tipos de sustitución:  * Sustitución Mono alfabética (Equivalencia entre alfabetos carácter a carácter): A cada letra del alfabeto ordinario se le hace corresponder un símbolo y el mensaje se cifra cambiando las letras iniciales por su equivalente, si a la letra A le asignamos el símbolo "@" en el mensaje cifrado tendremos siempre @ en lugar de A.
* Sustitución Poli alfabética (Utilización de cifra o clave):...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Red De Redes
  • Red de redes
  • Redes
  • Redes
  • Redes
  • Redes
  • Redes
  • Redes

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS