Canvas

Páginas: 5 (1212 palabras) Publicado: 21 de junio de 2013
Finalidad criptografía
Garantizar el secreto en la comunicación entre dos entidades (personas, organizaci-ones, etc).
Asegurar que la información que se envía es auténtica en un doble sentido: que el remitente sea realmente quien dice Impedir que el contenido del mensaje enviado (criptograma) sea modificado en su tránsito.
Criptoanálisis
Se encarga de encontrar sistemas para descifrar lainformación que se transmiten a través de un medio.
Es el conjunto de técnicas que intenta encontrar la clave utilizada entre dos comunicaciones.
Texto claro: mensaje o texto legigle
Encriptar: Proceso de encubrir un mensaje para que no se conozca su contenido
Texto cifrado: Mensaje encriptado
Descriptar: Proceso de convertir texto encriptado a texto claro

Esteganografía
Técnica que consisteen ocultar en el interior de un mensaje, que aparentemente no es relevante, otro tipo de información (que puede estar cifrada o en claro). Por ejemplo, en una carta aparentemente ingenua enviada por un preso dando instrucciones para planear su fuga.
La esteganografía permite mantener en secreto una comunicación, burlando a quienes escuchan, pero no corresponde precisamente a una técnicacriptográfica



Sustitución
Consiste básicamente en sustituir los caracteres del mensaje inicial por otros; los nuevos caracteres pueden ser de cualquier tipo: letras, simbolos, digitos, etc....
Transposición
El método de cifrado por transposición consiste en reordenar datos para cifrarlos a fin de hacerlos ininteligibles. Esto puede significar, por ejemplo, reordenar los datos geométricamentepara hacerlos visualmente inutilizables
Algoritmo “ROT47“.
Presenta tres variantes:
A diferencia del algoritmo ROT13, el algoritmo ROT47 toma el caracter que esta '47' caracteres antes del caracter original.
El algoritmo ROT47 toma en cuenta todos los caracteres imprimibles.
Hace distinciones entre mayúsculas y minúsculas.
Existen principalmente tres clases de Algoritmos según clave:Criptografía de clave simétrica.
Criptografía de clave asimétrica.
Funciones Hashing
Se denomina “Algoritmo Simétrico” a todo proceso criptográfico que utilice en su accionar una misma clave para encriptar y desencriptar
El cifrado simétrico también es llamado cifrado de llave privada y utiliza sólo una llave, llamada secreto compartido, para cifrar y descifrar.
La particularidad de losalgoritmos asimétricos, o de clave pública radica en que, a diferencia de los algoritmos simétricos, utilizan dos claves y no una, en su proceso de cifrado y descifrado. Ambas claves suelen ser referidas como clave pública y clave privada.
Función hash
Los textos enviados electrónicamente pueden deformarse, bien por la intervención de terceras personas, o bien por errores en la transmisión.
Sirven paragarantizar la integridad de los textos
Hash se refiere a una función o método para generar claves o llaves que representen de manera casi unívoca a un documento, registro, archivo, etc.
Una función de hash es una función de un sentido, que recibe un mensaje m de largo variable como entrada y producen una salida de largo fijo H(m), llamado a veces resumen (digest).
CONTROLES DE ACCESOControles físicos: Se refiere a los controles y mecanismos de seguridad dentro y alrededor del Centro de Cómputo así como los medios de acceso remoto al y desde el mismo; implementados para proteger el hardware y medios de almacenamiento de datos.
Utilización de Guardias.
Utilización de Detectores de Metales.
Utilización de Sistemas Biométricos.
Verificación Automática de Firmas .
Utilización debarreras y jaulas para servidores.
Puertas con sello magnético.
Controles lógicos son aquellos basados en un software o parte de él, que nos permitirán identificar los usuarios de ciertos datos y/o recursos, hacer una clasificación de tipos de usuarios y sus objetivos de acceso a los sistemas.
Identificar los usuarios de ciertos datos y/o recursos: hacer una clasificación de tipos de usuarios y...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • canvas
  • Canvas
  • Canvas
  • canvas
  • Canvas
  • Canvas
  • CANVAS
  • Canvas

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS