Desde la aparici n de las computadoras y m s aun con el crecimiento de las redes

Páginas: 11 (2739 palabras) Publicado: 28 de agosto de 2015
INSTITUTO TECNOLOGICO SUPERIOR ZACATECAS NORTE.

CARRERA:
Ingeniería en Sistemas Computacionales.

SEMESTRE:
3 “A”

ALUMNO:
Heloy Álvarez Márquez.
13010137.

PROFESOR:
Abraham Esquivel.

Materia:
Sistemas Operativos.
Unidad VI
Protección y seguridad.
Introducción.
Desde la aparición de las computadoras y más aun con el crecimiento de las redes, la necesidad de intercambiar información de manerasegura fue mayor y es donde aparecen implementaciones de distintos sistemas de cifrado. La Encriptación tiene dos elementos: Un mensaje, y una clave privada de acceso entre el emisor y el receptor, con la cual se puede descifrar el mensaje. El procedimiento de encriptación produce un mensaje o archivo cifrado. La encriptación es básicamente transformar datos en alguna forma que no sealegible sin el conocimiento de la clave o algoritmo adecuado. El propósito de esta es mantener oculta la información que consideramos privada a cualquier persona o sistema que no tenga permitido verla. La encriptación en general requiere el uso de información secreta para su funcionamiento la cual es llamada “llave”. Algunos sistemas de encriptación utilizan la misma llavepara codificar y descodificar los datos, otros utilizan llaves diferentes. Existen dos sistemas de cifrado que involucran distintos tipos de algoritmos, los sistemas simétricos y los sistemas asimétricos, ambos con sus ventajas y sus desventajas.















SISTEMAS DE CIFRADO SIMÉTRICOS.
El cifrado simétrico es la técnica más antigua y más conocida. Una clave secreta, que puede ser unnúmero, una palabra o una simple cadena de letras aleatorias, se aplica al texto de un mensaje para cambiar el contenido de una manera determinada. Esto puede ser tan simple como cambiar cada letra por un número de lugares en el alfabeto. Siempre y cuando el remitente y el destinatario conocen la clave secreta, pueden cifrar y descifrar todos los mensajes que utilizan esta clave.
Los sistemassimétricos utilizan la misma clave para encriptar y des encriptar. Existen dos modos de operación básicos: Cifrado en bloques: La información a cifrar se divide en bloques de longitud fija (8,16,... bytes) y luego se aplica el algoritmo de cifrado a cada bloque utilizando una clave secreta. Ejemplos: DES, AES. Existen distintos modos de operación dependiendo de cómo se mezcla la clave con la informacióna cifrar: Modo ECB (Electronic Codebook): El texto se divide en bloques y cada bloque es cifrado en forma independiente utilizando la clave. Tiene la desventaja que puede revelar patrones en los datos. Modo CBC (CBC): El texto se divide en bloques y cada bloque es mezclado con la cifra del bloque previo, luego es cifrado utilizando la clave. Modos CFB (Cipher FeedBack) y OFB (Output FeedBack).Cifrado de flujo: Para algunas aplicaciones, como el cifrado de conversaciones telefónicas, el cifrado en bloques es inapropiada porque los datos se producen en tiempo real en pequeños fragmentos. Las muestras de datos pueden ser tan pequeñas como 8 bits o incluso de 1 bit. El algoritmo genera una secuencia pseudoaleatoria (secuencia cifrante o keystream en inglés) de bits que se emplea como clave.El cifrado se realiza combinando la secuencia cifrante con el texto claro. Ejemplo: RC4. Los sistemas simétricos tienen las siguientes ventajas:
-Gran velocidad de cifrado y descifrado.
-No aumenta el tamaño del mensaje.
-Tecnología muy conocida y difundida.
Pero presentan las siguientes desventajas:
-La seguridad depende de un secreto compartido entre el emisor y el receptor.
-La administración delas claves no es "escalable".
-La distribución de claves debe hacerse a través de algún medio seguro.

Usos prácticos de cifrado Simétrico.
Como ejemplo de sistema simétrico está Enigma. Éste fue un sistema empleado por Alemania durante la Segunda Guerra Mundial, en el que las claves se distribuían a diario en forma de libros. Cada día, un operador de radio, receptor o transmisor, consultaba...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • La Pasi N M S
  • Desde las civilizaciones m s antiguas
  • REDES Y TRAYECTORIA M S CORTA
  • M S Producci N En Faja
  • La ciencia m s que una instituci n
  • LA CUARESMA ALGO M S QUE UNA INVENCI N
  • M s extra o que la ficci n
  • Verificaci N S M R

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS