Redessss

Solo disponible en BuenasTareas
  • Páginas : 10 (2307 palabras )
  • Descarga(s) : 0
  • Publicado : 25 de noviembre de 2010
Leer documento completo
Vista previa del texto
MATERIA:
SEGURIDAD DE LA INFORMACION

TRABAJO:
RESUMEN CAPITULO IV

MAESTRO:
M.C.C MARTIN CANO CONTERAS

ALUMNAS:
NORA VIOLETA GARCIA CERVANTES

VALLE DE SANTIAGO 22/SEPTIEMBRE/2010

CRIPTOGRAFÍA
Criptoanálisis
Es la ciencia de descifrar códigos, decodificación secretos, y, en general, rompiendo protocolos criptográficos. Para diseñar un algoritmo de cifrado robusto, debeutilizar un criptoanálisis para encontrar y corregir cualquier debilidad. El criptoanalista trata de hacer llegar este mensaje a su forma original, sin saber nada del mensaje original, a esto se le llama un ataque de sólo texto cifrado. Los datos que un criptoanalista necesita de este ataque es bastante fácil de obtener, pero es muy difícil de recuperar con éxito el mensaje original.

Manual deSistemas
Muchas personalidades notables han participado en la evolución de la criptografía, como Julio César utilizó un método simple de autenticación en las comunicaciones del gobierno que fue llamado el "cifrado César." Este método desplaza cada letra dos lugares más en el alfabeto (por ejemplo, Z cambia a B, y los cambios de F y H). Este método era fácil de utilizar manual, hasta que llegaron lasmáquinas de cifrado.

Crypto Máquinas
Thomas Jefferson inventó un cifrado de ruedas, consiste en un conjunto de ruedas, cada una con ordenaciones aleatorias de las letras del alfabeto. La comunicación con el telégrafo no era un modo seguro, por lo que no fueron necesarios para transmitir información secreta. Así como el telégrafo cambió la criptografía, la radio también lo hiso. Las transmisionesestaban abiertas para la inspección de cualquier persona, y la seguridad física ya no era posible. Un grupo británico criptoanálisis primero descifrar el código Enigma a principios de la Segunda Guerra Mundial. Algunos de los primeros usos de las computadoras eran para la descodificación de sistemas de cifrado Enigma interceptados a los alemanes. La máquina Enigma era una máquina de cifrado simple.Tenía varios componentes tales como una caja de enchufe, una placa de luz, un teclado, un conjunto de rotores y un reflector (la mitad del rotor). el usuario tenía que seleccionar tres rotores de un conjunto de rotores. Un rotor que figura uno-a-uno asignaciones de todas las letras. Otro elemento variable de esta
2

máquina fue la junta enchufe. La junta permitió conectar los pares de cartaspara ser reasignados antes de que el proceso de cifrado en marcha y después de haber terminado. Cuando se presionaba una tecla, una corriente eléctrica se envía a través de la máquina. La primera corriente pasa a través de la placa enchufe, luego a través de los tres rotores, luego a través del espejo, que revirtió la parte posterior de la corriente a través de tres rotores y entonces el cuerpodel enchufe. Con el fin de descifrar un mensaje, el receptor necesita el mensaje cifrado, así como el conocimiento de los rotores que se utilizaron, las conexiones en la placa enchufe, y la configuración inicial de los rotores. Para descifrar un mensaje, el receptor de configurar la máquina para ser idéntica a la forma en que el emisor inicialmente establecido y luego escribió en el mensaje cifrado.La salida de escribir en el mensaje cifrado fue el mensaje original. Sin el conocimiento del estado de la máquina cuando el mensaje original se escribió, era extremadamente difícil de descifrar un mensaje.

Computadoras
El criptógrafo comenzó a utilizar técnicas avanzadas de matemáticas para calcular cifras y evitar que las computadoras de descifrar los mensajes cifrados. Simétricos yalgoritmos de clave asimétrica se desarrollaron para tal fin. Un algoritmo de clave simétrica utiliza la misma clave para cifrar y descifrar un mensaje, mientras que un algoritmo de clave asimétrica utiliza dos claves diferentes. Un algoritmo es una lista sistemática de las instrucciones para realizar una tarea. La tarea puede ser cualquier cosa que tiene un resultado reconocible. Algoritmos de cifrado...
tracking img