Criptografia

Páginas: 6 (1442 palabras) Publicado: 30 de agosto de 2015
Criptografía y Seguridad en
Comunicaciones

Amenazas a la seguridad
 Redes de comunicaciones actuales permiten la

conectividad de un gran número de usuarios.
 Explosión de servicios que necesitan la transmisión
de datos por estas redes: necesidad de protección
de la información.
 Se puede modelar el sistema como un flujo de
información desde una fuente (un fichero o usuario) a
un destino(otro fichero o usuario).

Amenazas a la seguridad
 Interrupción
Parte del sistema queda destruida
o no disponible.
 Destrucción hardware,
corte de una línea de
comunicación.


 Intercepción
Una entidad no autorizada accede
a parte de la
información .
 Pinchazo línea telefónica,
copia ilícita de ficheros,
intercepción vía radio
comunicaciones móviles.


Amenazas a la seguridad
 ModificaciónUna entidad no autorizada
accede a parte de la
información y modifica su contenido.
 Alteración de ficheros de
datos, alteración de programas,
modificación de mensajes
trasmitidos por la red.


 Fabricación


Una entidad no autorizada
envía mensajes haciéndose
pasar por un usuario legítimo.

Servicios de Seguridad
 Confidencialidad


Requiere que la información sea accesible
únicamente porlas entidades autorizadas (carta
lacrada).

 Autenticación


Requiere una identificación correcta del origen del
mensaje, asegurando que la entidad no es falsa
(huellas dactilares).

 Integridad


Requiere que la información sólo pueda ser
modificada por las entidades autorizadas. La
modificación incluye escritura, cambio, borrado,
creación , etc… (tinta indeleble).

Servicios de Seguridad
No repudio


Requiere que ni el emisor ni el receptor del
mensaje puedan negar la transmisión (correo
certificado).

 Control de acceso


Requiere que el acceso a la información sea
controlado por el sistema destino (llaves y
cerrojos).

Mecanismos de Seguridad
 Intercambio de autenticación


Corrobora que una entidad, ya sea origen o
destino de la información, es la deseada.

 Cifrado
Garantiza que la información no es inteligible para
individuos, entidades o procesos no autorizados.

 Integridad de datos


Implica el cifrado de una cadena comprimida de
datos a transmitir. Esto se envía al receptor junto
con los datos ordinarios. El receptor repite la
compresión y el cifrado de los datos y compara el
resultado obtenido con el que le llega, para
verificar que no hayan sidomodificados.

Mecanismos de Seguridad
 Firma digital


Cifrado, con una clave secreta del emisor, de una
cadena comprimida de datos que se va a
transferir. La firma digital se envía al receptor
junto con los datos ordinarios. Se procesa en el
receptor, para verificar su integridad.

 Control de acceso


Sólo aquellos usuarios autorizados acceden a los
recursos del sistema o a la red.

Mecanismosde Seguridad
 Tráfico de relleno


Consiste en enviar tráfico redundante junto con los
datos válidos para que el enemigo no sepa si se está
enviando información, ni qué cantidad de datos útiles
se está transfiriendo.

 Control de encaminamiento


Permite enviar determinada información por
determinadas zonas consideradas clasificadas.
Asimismo posibilita solicitar otras rutas, en caso que
sedetecten persistentes violaciones de integridad en
una ruta determinada.

Sistemas Criptográficos

 Función de un sistema criptográfico





Es el encargado de calcular el mensaje cifrado C, a
partir del mensaje en claro M y de la "clave de
cifrado"; y de realizar el proceso inverso, el
descifrado, y así determinar M a partir del mensaje
cifrado y la "clave de descifrado".
Claves iguales:Algoritmos simétricos
Claves diferentes: Algoritmos asimétricos

Algoritmos simétricos
 Son los algoritmos más clásicos de encriptación. Utilizados en

redes comerciales desde el principio de los 70.
 Se emplea la misma clave en las transformaciones de cifrado y
descifrado.
 Dos sistemas A y B desean comunicarse de forma segura, y
mediante un proceso de distribución de claves, ambos
compartirán...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Criptografia
  • La Criptografia
  • criptografia
  • Criptografia
  • Criptografia
  • CRIPTOGRAFIA
  • Criptografia
  • Criptografia

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS