Encriptacion

Páginas: 7 (1641 palabras) Publicado: 1 de junio de 2012
Capítulo 2. Encriptación y CRC
(Cyclic Redundancy Check)

17

2.1 Introducción
En este capítulo se explicará qué es la encriptación, y porqué es tan necesaria para
brindarle seguridad a las comunicaciones dentro de una Red. Además, también se tratará
brevemente el método de detección de errores CRC que es el que Keeloq utiliza para
detectar los errores en las transmisiones de estesistema.
2.2 Encriptación
La necesidad de crear confidencialidad en los mensajes surgió desde hace mucho
tiempo, desde la época medieval donde cambiaban o modificaban sus escritos por signos
referenciados a un significado, los cuales solo podían ser interpretados por el remitente y
destinatario. Después se fueron creando mas técnicas y sistemas de confidencialidad a los
que se les llamó“encriptación de datos”; Estos sistemas nos son muy útiles hoy en día,
aunque quizá en algunas cosas no nos demos cuenta, ya que nos permite poder transferir
datos por cualquier tipo de medio cuando no queremos que estos sean leídos por alguien
más y así poder logra lo que queríamos con el mensaje cifrado. Encriptación es un
mecanismo que convierte determinada información entendible en una serie decaracteres
que ocultan el significado real, lo que impide a personas ajenas a este proceso ver dicha
información. Sin embargo, cuando la información llega al destino autorizado, activa un
mecanismo que convierte esa serie de caracteres en información entendible nuevamente,
de modo que sólo el emisor y el receptor de la información pueden conocer los datos
reales [4].
Dentro del sistema decomunicación que se esta utilizando en este proyecto se
utiliza una encriptación de los datos transmitidos. La encriptación es un método con el
que se cifran (encriptan) los mensajes para que no puedan ser leídos sin la clave de

18

desencriptación (en el caso de nuestro sistema la encoder key). Esta encriptación es
necesaria para proteger los datos que se están enviando, para que en el caso deque la
información fuera “interceptada” por algún extraño, este no pueda leerla ni interpretarla,
ya que incluso conociendo el algoritmo de encriptación, necesitaría de la “llave” para
desencriptar estos datos, y esta sólo se encontrara tanto en el transmisor como en la
Estación Base. La longitud de las “llaves” usada para encriptar mensajes es proporcional
al esfuerzo necesario paradesencriptarlo [1].
Como dice Halsall “Todo software que posibilite la encriptación con una longitud
de clave superior a 40-bits es considerado de encriptación robusta por el gobierno
norteamericano.” [1] Puesto que nuestro sistema utiliza una encoder key de 64 bits se
puede decir que entra en esta clasificación de encriptación robusta dándole mucha
seguridad a nuestro sistema.

Figura 2.1 Diagramadel Método de Encriptación
En la Figura 2.1 se encuentra el diagrama del método de encriptación, aquí la
información X es encriptada en el bloque E con la ayuda de la llave K y genera la
información encriptada Y que llega al bloque D donde es desencriptada utilizando la
misma llave K para dar como resultado la información X nuevamente.

19

Existen dos métodos de encriptación quecomúnmente son utilizados que son el
sistema de Encriptación Public key y el sistema de encriptación Private key [3].
2.2.1 Sistema de Encriptación Public key
Dentro de un sistema de encriptación Public key tanto el transmisor como el
receptor deben tener la misma llave para desencriptar los datos. La mitad de esta llave se
publica en un directorio y la otra parte se mantiene oculta. Y antes decompartir la
información primero se tienen que autentificar tanto el transmisor como el receptor para
poder tener una comunicación segura. La longitud de la llave determina la dificultad para
romper la encriptación [3].
2.2.2 Sistema de Encriptación Private key
Un sistema de encriptación Private key utiliza una computadora para asignar las
llaves con las que se encriptará la información y se...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Encriptacion
  • Encriptacion
  • Encriptacion
  • Encriptación
  • la encriptacion
  • encriptacion
  • Encriptacion
  • encriptacion

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS