Metodos de seguridad cifrado

Páginas: 13 (3118 palabras) Publicado: 6 de julio de 2011
FACULTAD DE INGENIERÍA EN SISTEMAS SISTEMAS DISTRI BUIDOS

INFORME DE INVESTIGACIÓN
TÍTULO: METODOS DE SEGURIDADES EN SD CIFRADO

FECHA DE ENTREGA:

MIEMBROS DEL GRUPO
    PABLO NUÑEZ DANNY QUISHPE VERONICA SANGUCHO FRANCISCO SIERRA

Sistemas Distribuidos

1 Resumen

2 Introducción
La encriptación o cifrado es el proceso de codificación de un mensaje de forma que queden cultossus contenidos, es el procedimiento en el cual se escribe un mensaje utilizando un código secreto o cifra de forma que la comprensión del mensaje sea imposible o, al menos, difícil a toda persona que no tenga la clave secreta para descifrarlo. La criptografía moderna incluye algunos algoritmos seguros de encriptación y desencriptación de mensajes. Todos ellos se basan en el uso de ciertossecretos llamados claves. Una clave criptográfica es un parámetro empleado en un algoritmo de encriptación de manera que no sea reversible sin el conocimiento de una clave. Algoritmos de encriptación de uso general: • La primera emplea claves secretas compartidas: donde el emisor y el receptor deben compartir el conocimiento de una clave y ésta no debe ser revelada a ningún otro. • La segunda empleapares de claves pública / privada: donde el emisor de un mensaje emplea una clave pública, difundida previamente por el receptor, para encriptar el mensaje. El receptor emplea la clave privada correspondiente para desencriptar el mensaje. A pesar de que una multitud de principales pudiera examinar la clave pública, solamente el receptor puede desencriptar el mensaje, gracias a su clave privada. Losalgoritmos de encriptación de clave pública requieren usualmente de 100 a 1.000 veces más potencia de procesamiento que los algoritmos de clave secreta, aunque hay situaciones en las que su conveniencia compensa esta desventaja. Notación Criptográfica KA: Clave secreta de Alice. KB: Clave secreta de Bob. KAB: Clave secreta compartida por Alice y Bob. KApriv: Clave privada de Alice (solo conocida porAlice). KApub: Clave pública de Alice (publicada por Alice para lectura de cualquiera). {M} k: Mensaje M encriptado con la clave K. {M} k: Mensaje M firmado con la clave K.

3 Materiales y Métodos

Sistemas Distribuidos

Algoritmos Criptográficos: Un mensaje puede encriptarse mediante la aplicación por el emisor de alguna regla que transforme el texto en claro del mensaje a un textocifrado o criptograma. El receptor debe conocer la regla inversa para transformar el testo cifrado en el texto original. La transformación de encriptación se define mediante dos elementos, una función E y una clave K. El mensaje resultante encriptado se escribe {M}k.E (K,M) = {M}k La función de encriptación E define un algoritmo que transforma los datos de texto en datos encriptados al combinarlos conla clave y transformándolos de un modo que depende fuertemente del valor de la clave. Podemos pensar en un algoritmo de encriptación como en una especificación de una familia grande de funciones, de la que seleccionamos un miembro particular mediante una clave dada. La desencriptación se lleva a cabo empleando una función inversa D, que también toma como parámetro una clave. Para la encriptación declave secreta, la clave de desencriptado es la misma que la de encriptado: D(K, E(K,M))=M Debido este uso simétrico de las claves, a menudo se habla de la criptografía de clave secreta como criptografía simétrica, mientras que la criptografía de clave pública se denomina asimétrica debido a que las claves empleadas para el encriptado. Algoritmos simétricos: Si eliminamos de la consideración elparámetro de la clave y definimos Fk([M]) = E(K, M), una propiedad de las funciones de encriptación robustas es que Fk([M]) sea relativamente fácil de calcular, mientras que la inversa, Fk -1([M]) sea tan difícil de calcular que no sea factible. Tales funciones se las conoce como funciones de un solo sentido. La efectividad de cualquier método para encriptar información depende del uso de una...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Metodos de cifrado
  • los métodos de seguridad
  • Metodos De Seguridad
  • Seguridad, algoritmos para cifrado de datos
  • Métodos Para La Promoción De La Seguridad
  • Metodo Hazop Higiene y seguridad
  • Seguridad Y Metodos De Proteccion
  • MÉTODO TRABAJO SEGURO

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS