Monografias.com > Sin categoría
Descargar Imprimir Comentar Ver trabajos relacionados

Principios de criptología (página 2)




Enviado por Pablo Turmero



Partes: 1, 2

Monografias.com

Algoritmos de encriptación
ROT13, a cada letra se asigna a un número y se le suma 13, después se reemplaza el número por otra letra. Si es mayor de 26 se le resta 26 y se convierte.

“HELLO” 8,5,12,12,15 + 13 = 21,18,25,25,28-26 =“URYYB”

Entre más bits se usen, es más difícil de descrifrar. El algoritmo PGP soporta claves de hasta 4,096 bits

Se requieren 3 días para descifrar una llave de 56 bits, 6 días para 57 bits, 768 días para 64 bits, etc. Las llaves de 128 bits hoy son seguras

Monografias.com

Un buen sistema criptográfico será aquel que ofrezca un descrifrado imposible pero un encriptado sencillo.

La finalidad es doble:

Mantener la confidencialidad del mensaje.

Garantizar la autenticidad tanto del mensaje como del par remitente/destinatario..

Finalidad de la criptografía

Monografias.com

Cifrado
Definición

– Es el mecanismo para proporcionar confidencialidad a través de funciones matemáticas aplicadas al mensaje transmitido.

Tipos
Simétricos o de Llave Privada (DES).

Asimétricos o de Llave Pública (RSA).

Híbrido (SSL).

Monografias.com

Ventajas del cifrado
Protege la información almacenada en la computadora contra accesos no autorizados

Protege la información mientras transita de un sistema de cómputo a otro

Puede detectar y evitar alteraciones accidentales o intencionales a los datos

Puede verificar si el autor de un documento es realmente quien se cree que es

Monografias.com

Desventajas del cifrado

No puede prevenir que un agresor borre intencionalmente todos los datos

No es posible saber si está siendo descifrado.

Acceder al archivo antes de que sea cifrado o después de descifrar

Monografias.com

Elementos comunes del cifrado
Algoritmo cifrador (cifra y descifra datos)

Claves de cifrado

Longitud de clave (claves largas)

Texto en claro (información a cifrar)

Texto cifrado (información después de cifrar)

Monografias.com

Algoritmos criptográficos
Criptografía de clave privada – simétrica
Ambos participantes comparten una clave (Ej. DES, IDEA)

Criptografía de clave pública
Cada participante tiene una clave privada no compartida y una clave pública que todos conocen

El mensaje se encripta usando la llave pública y el participante descifra el mensaje con su clave privada (Ej. RSA de Rivest, Shamir y Adleman)

Monografias.com

Algoritmos criptográficos
Función Hash o de Digestión del mensaje:
No involucran el uso de claves

Determina una suma de verificación única (checksum) criptográfica sobre el mensaje

El algoritmo más usado es el MD5 (Message Digest versión 5)

Monografias.com

Sistemas de claves privadas
RC2
Cifrador de bloque permite de 1 a 2048 bits

IDEA – International Data Encryption Algorithm
Usa una clave de 128 bits, utilizado por el programa PGP (para e-mail).

SKIPJACK
Utilizado por el circuito integrado de cifrado CLIPPER, utiliza 80 bits

Monografias.com

Sistemas de clave privada – DES (Data Encription Std. IBM-1980)

Usa las técnicas de confusión y difusión

Cifra por bloques de 64 bits con una llave secreta de 64 bits (56 útiles y 8 de paridad)

Realiza 16 iteraciones y en cada una hace una sustitución y una permutación con la llave

En Hardware es más rápido hasta 1Gb/seg.

La llave privada se puede enviar con cada mensaje

Partes: 1, 2
 Página anterior Volver al principio del trabajoPágina siguiente 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Categorias
Newsletter