SEGURIDAD EN REDES CRIPTOGRAFIA

Páginas: 4 (923 palabras) Publicado: 28 de septiembre de 2015
DISEÑO Y SEGURIDAD
EN REDES
INTRODUCCIÓN A LA SEGURIDAD

CRIPTOGRAFIA
INTEGRANTES:
KEVIN SANCHEZ
ELKIN ARRIETA
HAROLD RUIZ PEREZ
CESAR FLOREZ

INTRODUCCION
Desde el principio de la
historiaintercambiar
mensajes cifrados ha jugado
un papel destacado. Tanto en
la milicia, diplomacia y el
espionaje,
constituyen
la
mejor
defensa
de
las
comunicaciones y datos que
se transmiten, por cualquier
canal. CRIPTOGRAFIA
La palabra criptología proviene
de las palabras griegas Krypto y
Logos, y significa estudio de lo
oculto. Una rama de la criptología
es la criptografía (Kryptos y
Graphos
que
significadescripción).
Criptosistema:

¿QUÉ ES ENCRIPTAR Y
DESENCRIPTAR?
 Tenemos unos datos o mensaje a
enviar
 Enmascaramos

esos datos

Encriptación.
 La

encriptación del texto (datos
o mensaje quequeramos
enviar) producenTexto Ilegible

 Una

vez encriptado el
textoDesencriptar para poder
interpretarlo.

UN PROBLEMA:
HACKERS
 Los hackers o piratas informáticos
son usuarios muy avanzadosque
por
su
elevado
nivel
de
conocimientos
técnicos
son
capaces de superar determinadas
medidas de protección utilizando
diferentes tipos de programas
(gusanos, troyanos, bombas...). Su
motivación
abarcadesde
el
espionaje industrial hasta el mero
desafío personal.

CRIPTOGRAFÍA CLÁSICA
Como ya hemos explicado con
anterioridad la criptografía no
surge con la era informática, sino
que ya viene desdelos principios de
la
historia.
Algunos
de
los
algoritmos que han sido utilizados
son los siguientes:
Rellenos

de una sola vez

Sustitución
Transposición

CRIPTOGRAFÍA
MODERNA
La criptografíamoderna se
basa en las mismas ideas
básicas que la criptografía
tradicional, la transposición
y la sustitución, pero con
distinta orientación.

CRIPTOGRAFÍA
MODERNA

Según el tratamiento del
mensaje sedividen en:
Cifrado

-DES
-IDEA
-RSA

en bloque

CRIPTOGRAFÍA
MODERNA
 Cifrado

en flujo (A5, RC4,
SEAL) cifrado bit a bit.

Según el tipo de claves se
dividen en:
 Cifrado

con clave secreta o...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Criptografi a y Seguridad en Comunicaciones
  • redes seguras
  • Seguridad En Las Redes
  • Redes Y Seguridad
  • Redes Y Seguridad
  • redes y seguridad
  • Seguridad De Redes
  • Redes Seguridad

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS