Seguridad En Redes

Páginas: 31 (7585 palabras) Publicado: 18 de julio de 2012
La criptografía
Las personas quieren decir cosas diferentes cuando ellos hablan sobre la criptografía. Los niños juegan con códigos del juguete y los idiomas confidenciales. Sin embargo, éstos tienen poco para ver con la seguridad real y la criptografía fuerte. La criptografía fuerte es el tipo de criptografía que puede usarse para proteger información de valor real contra los delincuentesorganizados, corporaciones multinacionales, y los gobiernos mayores. Las criptografías fuertes eran negocio sólo militar; sin embargo, en la sociedad de información se ha vuelto uno de las herramientas centrales por mantener secreto y confidencialidad.
Cuando nosotros pasamos a una sociedad de información, los medios tecnológicos para la vigilancia global de millones de personas individuales estánponiéndose disponibles para especializarse a los gobiernos. La criptografía se ha vuelto uno de las herramientas principales para el secreto, confíe, mando de acceso, pagos electrónicos, seguridad corporativa, y los otros campos innumerables.
La criptografía es más una cosa militar con que no se debe jugar. Es tiempo para dé mistificar el misterio de criptografía y usar sus ventajas que necesitala sociedad moderna.
En lo siguiente, se presenta la básica terminología y los principales métodos de la criptografía. Cualquier opinión y evaluaciones presentadas aquí son especulativas, y el autor no puedo sostenerse responsable para su exactitud - aunque cada esfuerzo se hace por asegurarse que esta información es tan correcta y moderna como posible.
Terminología básica
Suponga que alguienquiere enviar un mensaje a un receptor, y quiere estar seguro que ningún otro puede leer el mensaje. Hay la posibilidad sin embargo, que alguien abre la carta o intercepta la comunicación electrónica.
En la terminología de la criptografía, el mensaje se llama plaintext o cleartext (texto abierto). Poniendo en código el mensaje de semejante manera que esconde su sentido se llama encription. Elmensaje encriptado se llama el ciphertext (texto encifrado). El proceso de recuperar el plaintext del ciphertext se llama decription. Encripcion y decription normalmente hacen uso de una llave, y el método codificando es tal que los decription sólo pueden ser realizados sabiendo la llave apropiada.
La criptografía es el arte, o ciencia, de guardar el secreto de mensajes o documentos. Elcriptoanálisis es el arte de recuperar el plaintext sin saber la llave apropiada. Las personas que hacen criptografía son criptógrafos, y los practicantes de criptoanálisis son criptoanálistas.
La criptografía se trata de todos los aspectos de mensajes seguros, autenticación, firmas digitales, dinero electrónico, y otras aplicaciones. Cristología es la rama de matemática que estudia las fundacionesmatemáticas de métodos de la criptografía.
Básicos algoritmos de criptografía
Un método de encription y decription se llama un cifre. Algunos métodos de la criptografía confían en el secreto de los algoritmos; los tales algoritmos sólo son de interés histórico y no son adecuado para necesidades del mundo real. Todos los algoritmos modernos usan una llave para controlar encription y decription; unmensaje sólo puede ser decriptado si la llave de decription empareja la llave del encription.
Hay dos clases de algoritmos del encription usando llaves, los algoritmos simétricos (o llave-secreto) y asimétricos (o llave-público). La diferencia es que los algoritmos simétricos usan la misma llave para encription y decription (o la llave del decription se deriva fácilmente de la llave del encription),considerando que los algoritmos asimétricos usan una llave diferente para encription y decription, y la llave del decription no puede derivarse de la llave de encription.
Los algoritmos simétricos pueden ser divididos en los cifres del arroyo y cifres del bloque. Los cifres del arroyo pueden encriptar un solo bit de plaintext en un momento, considerando que los cifres del bloque toman varios...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad En Las Redes
  • Redes Y Seguridad
  • Redes Y Seguridad
  • redes y seguridad
  • Seguridad De Redes
  • Redes Seguridad
  • Seguridad en redes
  • Seguridad en redes

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS