Emcriptacion

Páginas: 12 (2808 palabras) Publicado: 22 de marzo de 2015
Emcriptacion
DICCIONARIO DE INFORMÁTICA Y TECNOLOGÍA
  ¿Qué significa Encriptación? - Información sobre Encriptación - Autor: Leandro Alegsa (Google) - Contactar al autor

Definición de Encriptación

Anuncios

(Cifrado, codificación). La encriptación es el proceso para volver ilegible información considera importante. La información una vez encriptada sólo puede leerse aplicándole una clave.

Setrata de una medida de seguridad que es usada para almacenar o transferir información delicada que no debería ser accesible a terceros. Pueden ser contraseñas, nros. de tarjetas de crédito, conversaciones privadas, etc.

Para encriptar información se utilizan complejas fórmulas matemáticas y para desencriptar, se debe usar una clave como parámetro para esas fórmulas.
El texto plano que estáencriptado o cifrado se llama criptograma.

Aclaración: encriptación vs. cifrado

Se prefiere el uso de la palabra "cifrado" en lugar de "encriptación", debido a que esta última es una mala traducción del inglés encrypt
- See more at: http://www.alegsa.com.ar/Dic/encriptacion.php#sthash.Fd8ofjcg.dpu
Encriptación:
La encriptación es otro método usado que, antiguamente, solo era utilizado por militares opor el gobierno y es utilizado para mandar información la cual no debe ser conocida por ninguna otra persona que no sea su destinatario.
Toda encriptación se encuentra basada en un algoritmo cuya función es básicamente codificar la información para que sea indescifrable a simple vista, de manera que una letra “A” pueda equivaler a: “5x5mBwE” o cualquier otro código único por carácter. El trabajodel algoritmo es precisamente determinar como será transformada la información de su estado original a otro que sea muy difícil de descifrar.
Una vez que la información arribe su destino final, se aplica el algoritmo al contenido codificado.
Como hoy en día los algoritmos de encriptación son ampliamente conocidos, se utiliza lo que se llama “llave” para la controlar la encriptación y decriptaciónde información, para no permitir a otro usuario “no autorizado” descifrar la información encriptada.
Existen dos clases de llaves:
Llaves secretas (Algoritmos simétricos)
son los algoritmos clásicos de encriptación en los cuales un mensaje es encriptado utilizando para ello una cierta clave sin la cual no puede recuperarse el mensaje original.
El esquema básico de los algoritmos de clave simétricaes:
MENSAJE + CLAVE = CÓDIGO (encriptación)
CÓDIGO + CLAVE = MENSAJE (desencriptación)

Esto se lleva a cabo sustituyendo porciones del mensaje original por porciones de mensaje encriptado usando la clave. La sustitución puede ser de varias formas:
Monoalfabética: Cuando se encripta, cada caracter encriptado corresponde a un caracter del mensaje original y viceversa.
Homofónica: Cuando uncaracter de texto original se encripta en varios caracteres del texto encriptado.
Poligráfica: Cuando N caracteres del mensaje original generan N caracteres del mensaje encriptado.
Polialfabética: Cuando N caracteres del texto original se encriptan en M caracteres del texto es encriptado (N"M).
Cabe destacar que la sustitución poligráfica y la sustitución homofónica son casos particulares de lasustitución polialfabética.
Llaves públicas (Algoritmos asimétricos)
Las cuales son muy usadas en Internet, es dada a conocer a cualquier persona que lo desee.
Su importancia se debe sobre todo al hecho de ser el inicio de los sistemas asimétricos, ya que en la práctica sólo es válido para el intercambio de claves simétricas, y con esta funcionalidad es muy usado en los diferentes sistemas segurosimplementados en Internet, como SSL (Secure Socket Layer - Capa de Conexión Segura) y VPN (Virtual Private Network - Red Privada Virtual).
Matemáticamente se basa en las potencias de los números y en la función MOD (módulo discreto). Uniendo estos dos conceptos se define la potencia discreta de un número como Y = Xa mod q. Si bien el cálculo de potencias discretas es fácil, la obtención de su función...
Leer documento completo

Regístrate para leer el documento completo.

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS