G1 Aplicaciones Telematicas

Páginas: 14 (3332 palabras) Publicado: 4 de mayo de 2016
 APLICACIONES TELEMATICAS A LA SEGURIDAD

Actividad de aprendizaje 1.1

1. Exponga con sus palabras lo que entiende por criptografía y criptoanálisis. Cite un ejemplo de cada uno de ellos (1 PUNTO).


Criptografía.- E una parte importante de la prevención de los datos privados de ser robados. Incluso si un atacante para entrar en tu ordenador o interceptar los mensajes todavía no será capaz deleer los datos si está protegido por la criptografía o cifrado. Además de ocultar el significado de los datos, la criptografía realiza otras necesidades críticas de seguridad para los datos, incluidos los certificados, confidencialidad e integridad.

La criptografía se puede utilizar para autenticar que el remitente de un mensaje es el remitente real y no un impostor. La criptografía también prevéel repudio, que es similar a la autenticación, y se utiliza para probar que alguien llega a enviar un mensaje o realiza una acción. En efecto, instancia que puede usarse para probar algún asunto penal a cabo en una transacción financiera específica.

La criptografía respeta la confidencialidad, ya que sólo un lector con el algoritmo de descifrado correcto puede leer el mensaje cifrado. Por último,la criptografía puede proteger la integridad de la información, garantizando que los mensajes no han sido alterados.


Criptoanálisis.- Existen diversos tipos de criptoanálisis contra los sistemas criptográficos simétricos:
-Criptoanálisis diferencial
-Criptoanálisis lineal
-Criptoanálisis integral
-Ataque XSL (eXtended Sparse Linearisation)
-Ataque de deslizamiento
CRIPTOANÁLISIS DIFERENCIAL.-Técnica critoanalítica de tipo estadístico, consistente en cifrar parejas de texto en claro escogidas con la condición de que su producto o-exclusivo obedezca a un patrón definido previamente. Los patrones de los correspondientes textos cifrados suministran información con la que conjeturar la clave criptográfica.
Se aplica en los cifrados de tipo DES, aunque es de destacar que precisamente éste esrelativamente inmune al citado ataque.
CRIPTOANÁLISIS LINEAL.-Técnica criptoanalítica de tipo estadístico, consistente en operar o-exclusivo dos bits del texto en claro, hacer lo mismo con otros dos del texto cifrado y volver a operar o-exclusivo los dos bits obtenidos. Se obtiene un bit que es el resultado de componer con la misma operación dos bits de la clave. Si se usan textos en clarorecopilados y los correspondientes textos cifrados, se pueden
conjeturar los bits de la clave. Cuantos más datos se tengan más fiables será el resultado.
Se aplica a los cifrados tipo DES.
ATAQUE XSL.- Es un sistema criptoanalítico que utiliza un método por bloques cifrados. Se utiliza
generalmente contra algoritmos de tipo AES.
ATAQUE DE DESLIZAMIENTO.-Ataque a algoritmos de cifra que utilizan variosciclos similares de cifrado elemental. El ataque busca debilidades en la generación de sub-claves para cada ciclo.

2. Explique fundamentándose en el texto guía lo que entiende por criptosistema.
Elabore un cuadro sinóptico de los tipos de criptosistemas citados en el texto guía. (2 PUNTOS).

Definiremos un criptosistema como una quíntupla (M, C, K, E, D), donde:
M representa el conjunto de todoslos mensajes sin cifrar (lo que se denomina texto claro, o plaintext) que pueden ser enviados.
C representa el conjunto de todos los posibles mensajes cifrados, o criptogramas.
K representa el conjunto de claves que se pueden emplear en el criptosistema.
E es el conjunto de transformaciones de cifrado o familia de funciones que se aplica a cada elemento de M para obtener un elemento de C. Existeuna transformación diferente Ek para cada valor posible de la clave k.
D es el conjunto de transformaciones de descifrado, análogo a E.
Todo criptosistema ha de cumplir la siguiente condición:
Dk(Ek(m)) = m (2.1) es decir, que si tenemos un mensaje m, lo ciframos empleando la clave k y luego lo desciframos empleando la misma clave, obtenemos de nuevo el mensaje original m.


Existen dos tipos...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Ensayo Aplicaciones Telematicas En El Entorno Educativo
  • Telematica
  • Telematica
  • Telematica
  • Telematica
  • telematicas
  • Telemática
  • Telematica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS