Criptografia

Páginas: 7 (1657 palabras) Publicado: 2 de diciembre de 2013



Nombre (s) del estudiante (s):
Lugardo Gutiérrez Manuel Alejandro
Martínez Pérez Enrique Jesús
Sierra Salinas Irving Eduardo

Nombre del trabajo:
La Criptografía Asimétrica (clave pública) como reemplazo a los problemas de la Criptografía Simétrica (clave secreta).

Fecha de entrega:
20 de Noviembre del 2013

Campus:
Hispano

Carrera:
Ing. En Sistemas ComputacionalesMateria:
Bases Metodológicas de la Investigación

Nombre del maestro:
Jorge Sánchez Galeno


La Criptografía Asimétrica (clave pública) como reemplazo a los problemas de la Criptografía Simétrica (clave secreta).

OBJETIVO GENERAL.
Proporcionar redes de información segura para proteger información, por medio del encriptado o cifrado y que sólo el receptor con una llave o clave secretapueda descifrar la información.

OBJETIVOS ESPECIFICOS.
1.- Tener una confiabilidad para mantener la información siempre en secreto de manera que solo un número de personas pueden entrar a ellas siempre y cuando tengan el acceso para poder hacerlo.

2.- Obtener un nivel de confiabilidad del encriptado para evitar cualquier tipo de accidente, ya sea un ataque o posible destrucción de lainformación.

PREGUNTA DE INVESTIGACION.
¿Cómo crear un encriptado el cual sea más eficaz, de una mayor confiabilidad e integridad para proteger la información, a diferencia de los que ya existen?
¿Cuáles son las mejoras que conlleva una encriptación asimétrica?
¿Qué tan protegida estará mi información al emplear una encriptación asimétrica?

HIPOTESIS.
Si se implementa una encriptaciónasimétrica, se ofrece una salida a los problemas de seguridad a los que se está expuesta la información, la cual proporcionara un canal más seguro de comunicación que va a permitir al usuario intercambiar y compartir su información.

PLANTEAMIENTO DEL PROBLEMA
Aplicar un algoritmo de cifrado determinado junto con una clave, a una determinada información que se quiere transmitir confidencialmente.Debemos tener en cuenta que los algoritmos criptográficos son públicos, por lo que su fortaleza debe depender de su complejidad interna y de la longitud de la clave empleada para evitar los ataques de fuerza bruta.
Las principales desventajas de los métodos simétricos son la distribución de las claves, el peligro de que muchas personas deban conocer una misma clave y la dificultad de almacenary proteger muchas claves diferentes.
El problema con los sistemas de cifrado simétrico está ligado al intercambio de claves. Ningún canal de comunicación es lo bastante seguro como para garantizar que nadie interceptará el mensaje en el que se envía la clave. Una vez que el remitente y el destinatario hayan intercambiado las claves pueden usarlas para comunicarse con seguridad, pero sería muchomás fácil para un atacante intentar interceptar una clave que probar posibles combinaciones del espacio de claves.
Otro problema es el número de claves que se necesitan. Para que un número “n” de personas se comuniquen entre sí, son necesarias n-1 claves por cada persona, lo que implica que son necesarias n * ((n - 1) / 2) claves en total. Por ejemplo, para un grupo de 4 personas seríannecesarias 6 claves, pero para un grupo de 100 personas serían necesarias 4950 claves. Por lo tanto, esto puede funcionar con un grupo reducido de personas, pero sería inviable llevarlo a cabo con grupos más grandes.
Otros problemas del encriptado simétrico son:
Que los sistemas de clave secreta son muy rápidos pero carecen del intercambio de claves y de firma digital.
Otro inconveniente que tieneeste sistema es que si quieres tener un contenido totalmente confidencial con 10 personas tienes que aprenderte o apuntarte (siendo esta forma menos segura) las 10 claves para cada persona.
Y para solventar ese problema de intercambio de claves se creó la criptografía asimétrica. Esta nos ofrece dos posibilidades: enviar un mensaje que sólo puede ser leído por el destinatario y comprobar...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Criptografia
  • La Criptografia
  • criptografia
  • Criptografia
  • Criptografia
  • CRIPTOGRAFIA
  • Criptografia
  • Criptografia

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS