Seguridad De Redesinve

Páginas: 6 (1424 palabras) Publicado: 24 de marzo de 2015


UNIMEX

Ivonne Reyes Colin

Seguridad de Redes
“Investigación.”

Sistemas Computacionales

Grupo: SCO8VE111
Grado: 8º


3 de Marzo de 2015



¿Qué es un RSA?
En el sistema criptográfico con la clave pública es un algoritmo simetricocifrador de bloques, que utiliza una clave pública, la cual se distribuye (en forma autenticada preferentemente), y otra privada, la cual es guardada en secretopor su propietario.
La seguridad de este algoritmo radica en el problema de la factorización de números enteros. Los mensajes enviados se representan mediante números, y el funcionamiento se basa en el producto, conocido, de dos números primos grandes elegidos al azar y mantenidos en secreto. Actualmente estos primos son del orden de 10^ 200, y se prevé que su tamaño crezca con el aumento de lacapacidad de cálculo de los ordenadores.
Como en todo sistema de clave pública, cada usuario posee dos claves de cifrado: una pública y otra privada. Cuando se quiere enviar un mensaje, el emisor busca la clave pública del receptor, cifra su mensaje con esa clave, y una vez que el mensaje cifrado llega al receptor, este se ocupa de descifrarlo usando su clave privada.
Se cree que RSA será seguromientras no se conozcan formas rápidas de descomponer un número grande en producto de primos. La computación cuántica podría proveer de una solución a este problema de factorización.
¿Cómo se realiza la comprensión de un archivo?
La compresión de archivos se refiere a la reducción del tamaño de un fichero para evitar que ocupe mucho espacio. Otra función es la de concentrar varios archivos en uno solopara fines comunes, como el envío de carpetas por medio de correo electrónico, publicación en sitios Web, etc.
Su importancia radica en reducir significativamente el espacio que ocupa un archivo dentro de un dispositivo de almacenamiento masivo (memoria USB, unidad SSD, disquete, etc.), o en su caso concentrar una gran cantidad de ficheros y carpetas en un solo archivo
Métodos
Hardware: hacetiempo, para la compresión de archivos en los discos duros, era necesario el uso de tarjetas de expansión especiales para ello.
Software: actualmente existe una gran gama de programas especializados en la compresión de archivos, entre ellos 7zip, WinRAR y WinZIP.
- Compresión de archivos
La forma básica en que un software comprime un archivo es la siguiente:
1.- Lee el fichero y determina quecadenas de caracteres se encuentran repetidas.
+ Ejemplo: en el siguiente texto: "La libélula limpia" hay cadenas de letras repetidas, incluyendo espacios. Véase las letras remarcadas en azul:
2.- Asigna un símbolo especial a cada cadena de letras repetidas.
La cadena de 4 letras repetidas en un mismo orden: a li = &, entonces lo sustituye así: L&bélul&mpia.
3.- Entonces reduce el tamañototal de 18 letras a 12, esto es un ahorro de espacio de 6 Bytes, por lo tanto en un archivo grande, las cadenas repetidas son mayores. También hay que tomar en cuenta que dentro del archivo hay una cabecera en la cual se especifica lo anterior, por lo que solo es un cálculo aproximado, sin embargo esta ocupa un espacio mínimo.
Radix 64
Es un sistema de numeración posicional que usa 64 como base.Es la mayor potencia de dos que puede ser representada usando únicamente los caracteres imprimibles de ASCII. Esto ha propiciado su uso para codificación de correos electrónicos, PGP y otras aplicaciones. Todas las variantes famosas que se conocen con el nombre de Base64 usan el rango de caracteres A-Z, a-z y 0-9 en este orden para los primeros 62 dígitos, pero los símbolos escogidos para losúltimos dos dígitos varían considerablemente de unas a otras. Otros métodos de codificación como UUEncode y las últimas versiones de binhex usan un conjunto diferente de 64 caracteres para representar 6 dígitos binarios, pero estos nunca son llamados Base64.
Resumen.
Pretty Good Privacy (PGP).
PGP es un fenómeno singular y el resultado del esfuerzo, en gran parte la cual ha hecho lo siguiente:
1....
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS