Encriptado

Páginas: 9 (2223 palabras) Publicado: 2 de febrero de 2015
CONCEPTOS BÁSICOS​​​​​Pag. 2
Encriptado​​​​​​Pag. 2
Criptología
PROBLEMAS​​​​​​​Pag. 2
Uso de la Encriptación​​​​Pag. 2
MÉTODOS​​​​​​​Pag. 3
Algoritmo HASH​​​​​Pag. 3
Criptografía de Clave Secreta o Simétrica​​Pag. 3
Cifrado de flujo​​​​​Pag. 3
Cifrado en bloque​​​​​Pag. 4
Algoritmos Asimétricos​​​​Pag. 4
PLANTEAMINETO DEL PROBLEMA​​​Pag. 4
HIPÓTESIS​​​​​​​Pag. 4
LAS FUENTES DESOFTWARE LIBRE​​​Pag. 5
LA ÉTICA HACKER​​​​​​Pag. 5
CÓDIGO PRINCIPAL DE INFERFAZ​​​Pag. 7
CÓDIGO PRINCIPAL DE ENCRIPTADO​​​Pag. 10
ENCUESTAS​​​​​​​Pag. 14
CONCLUSIONES​​​​​​Pag. 19
BIBLIOGRAFÍA​​​​​​Pag. 20

CONCEPTOS BÁSICOS
Encriptado
Encriptación es el proceso mediante el cual cierta información o texto sin formato es cifrado de forma que el resultado sea ilegible a menos que se conozcanlos datos necesarios para su interpretación. Es una medida de seguridad utilizada para que al momento de almacenar o transmitir información sensible ésta no pueda ser obtenida con facilidad por terceros.
Opcionalmente puede existir además un proceso de des encriptación a través del cual la información puede ser interpretada de nuevo a su estado original, aunque existen métodos de encriptación queno pueden ser revertidos. El término encriptación es traducción literal del inglés y no existe en el idioma español. La forma más correcta de utilizar este término sería cifrado.

Criptología
La encriptación como proceso forma parte de la criptología, ciencia que estudia los sistemas utilizados para ocultar la información.
La criptología es la ciencia que estudia la transformación de undeterminado mensaje en un código de forma tal que a partir de dicho código solo algunas personas sean capaces de recuperar el mensaje original.
La mayoría de los algoritmos modernos del cifrado se basan en una de las siguientes dos categorías de procesos:
Problemas matemáticos que son simples pero que tienen una inversa que se cree (pero no se prueba) que es complicada
Secuencias o permutacionesque son en parte definidos por los datos de entradas.
La primera categoría, que resume la mayoría de los métodos del cifrado de clave pública, sufre de la incapacidad de probar la dificultad de los algoritmos. El segundo método, que contiene a la mayoría de los códigos, sufre a menudo de correlaciones teóricas entre la entrada ("texto de entrada") y la salida ("texto cifrado").

PROBLEMAS
Usode la Encriptación
Algunos de los usos más comunes de la encriptación son el almacenamiento y transmisión de información sensible como contraseñas, números de identificación legal, números de tarjetas de crédito, reportes administrativo-contables y conversaciones privadas, entre otros.
Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia asegurar que la Información viajesegura, manteniendo su autenticidad, integridad, confidencialidad y el no repudio de la misma entre otros aspectos.
Estas características solo se pueden asegurar utilizando las Técnicas de Firma Digital Encriptada y la Encriptación de Datos.

MÉTODOS
Algoritmo HASH
Este algoritmo efectúa un cálculo matemático sobre los datos que constituyen el documento y da como resultado un número únicollamado MAC. Un mismo documento dará siempre un mismo MAC.
Criptogafía de Clave Secreta o Simétrica
Utilizan una clave con la cual se encripta y desencripta el documento. Todo documento encriptado con una clave, deberá desencriptarse, en el proceso inverso, con la misma clave. Es importante destacar que la clave debería viajar con los datos, lo que hace arriesgada la operación, imposible deutilizar en ambientes donde interactúan varios interlocutores.
Los criptosistemas de clave secreta se caracterizan porque la clave de cifrado y la de descifrado es la misma, por tanto la robustez del algoritmo recae en mantener el secreto de la misma.
Sus principales características son:
rápidos y fáciles de implementar
clave de cifrado y descifrado son la misma
cada par de usuarios tiene que...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Encriptar
  • encriptamiento
  • Encriptamiento
  • encripta y desencripta
  • encriptar contraseñas
  • Encriptar Gpg
  • Encriptamiento y AJAX
  • La constitución encriptada

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS