Tecnologias de encriptacion

Solo disponible en BuenasTareas
  • Páginas : 14 (3415 palabras )
  • Descarga(s) : 0
  • Publicado : 24 de agosto de 2012
Leer documento completo
Vista previa del texto
SUBSECRETARIA DE EDUCACIÓN SUPERIOR
DIRECCIÓN GENERAL DE EDUCACIÓN SUPERIOR TECNOLÓGICA
INSTITUTO TECNOLÓGICO DE PINOTEPA


TRABAJO:
RESUMEN UNIDAD II
MATERIA:
INTERCONECTIVIDAD DE REDES
CATEDRATICO:
ING. ANONIMO
ALUMNO: ANONIMO
SEMESTRE: 6º
GRUPO:”A”

SANTIAGO PINOTEPA NAL. OAX. 28 DE ABRIL DE 2012

TEMAS

1.-TECNOLOGIA DE ENCRIPTACION.

2.-VALIDACION Y FIRMADIGITAL.

3.- FIREWALL Y VIRTUAL PRIVATE NETWORK.

4.-SEGURIDAD DE PROTOCOLOS.

TECNOLOGIA DE ENCRIPTACIÓN.

¿Qué es Encriptación?
A lo largo de la historia, han hecho del secreto de sus comunicaciones un principio fundamental de su actividad. Dicho secreto se intentó proteger mediante la encriptación, es decir, la codificación del lenguaje mediante una clave secreta sólo conocida por laorganización emisora del mensaje y el destinatario del mensaje determinado por dicha organización.
Toda encriptación se encuentra basada en un Algoritmo, la función de este Algoritmo es básicamente codificar la información para que sea indescifrable a simple vista , de manera que una letra "A" pueda equivaler a :"5x5mBwE" o bien a "xQE9fq", el trabajo del algoritmo es precisamente determinar cómoserá transformada la información de su estado original a otro que sea muy difícil de descifrar.

Una vez que la información arribe a su destino final, se aplica el algoritmo al contenido codificado "5x5mBwE" o bien a "xQE9fq" y resulta en la letra "A" o según sea el caso, en otra letra. Hoy en día los algoritmos de encriptación son ampliamente conocidos, es por esto que para prevenir a otro usuario"no autorizado" descifrar información encriptada, el algoritmo utiliza lo que es denominado llave ("key") para controlar la encriptación y decriptación de información. Algunos algoritmos son DES (algoritmo simétrico) AES que posiblemente suplantará a DES y uno de los más conocidos RSA (algoritmo asimétrico).
La efectividad, o nivel de seguridad, de la encriptación se mide en términos del tamañode la clave (mientras más larga es la clave, mayor sería el tiempo que le tomaría a una persona sin el decodificador correcto para decodificar el mensaje). Esto se mide en bits (por ejemplo, el nivel de encriptación utilizado por los sistemas de banca en línea en el país es de 40-bits, mientras que el nivel de encriptación de Citibank Online es de 128-bits). Para una clave de 40-bits existen 240posibles combinaciones distintas. Para una clave de 128-bits (el nivel de encriptación utilizado en Citibank Online) existen 2128 posibles combinaciones distintas. En opinión de Netscape, la encriptación de 128-bits es 309.485.009.821.345.068.724.781.056 veces más poderosa que la encriptación de 40-bits.
Métodos de encriptación: Para poder Encriptar un dato, se pueden utilizar tres procesosmatemáticos diferentes:
* Algoritmo HASH: Este algoritmo efectúa un cálculo matemático sobre los datos que constituyen el documento y da como resultado un número único llamado MAC. Un mismo documento dará siempre un mismo MAC.
* Algoritmos Simétricos: Utilizan una clave con la cual se encripta y desencripta el documento. Todo documento encriptado con una clave, deberá desencriptarse, en elproceso inverso, con la misma clave. Es importante destacar que la clave debería viajar con los datos, lo que hace arriesgada la operación, imposible de utilizar en ambientes donde interactúan varios interlocutores.
* Algoritmos Asimétricos (RSA): Requieren dos Claves, una Privada (única y personal, solo conocida por su dueño) y la otra llamada Pública, ambas relacionadas por una fórmula matemáticacompleja imposible de reproducir. El concepto de criptografía de clave pública fue introducido por Whitfield Diffie y Martin Hellman a fin de solucionar la distribución de claves secretas de los sistemas tradicionales, mediante un canal inseguro.
El usuario, ingresando su PIN genera la clave Pública y Privada necesarias. La clave Pública podrá ser distribuida sin ningún inconveniente entre...
tracking img