Está en la página 1de 10

REPUBLICA BOLIVARIANA DE VENEZUELA

MINISTERIO DEL PODER POPULAR PARA LA EDUCACION SUPERIOR


UNIVERSIDAD TECNOLOGICA ANTONIO JOSE DE SUCRE
INDEPENDENCIA - YARACUY

USO DE DIFERENTES MECANISMO PARA


LA PROTECCION DE DATOS

CRIPTOLOGIA: La criptologa (del griego krypto: lo oculto, lo escondido


y logos: estudio) es el estudio de los criptosistemas. Sus reas principales
de estudio son la criptografa y el criptoanlisis, pero tambin se incluye la
esteganografa como parte de esta ciencia aplicada.

CRIPTOGRAFIA: La palabra criptologa proviene de las palabras griegas


Kryto y logos y significa estudio de lo oculto. Una rama de la criptologa es
la criptografa, que se ocupa del cifrado de mensajes

SERVICIOS Y MECANISMO DE SEGURIDAD :El documento de ISO que


describe el Modelo de Referencia OSI, presenta en su Parte 2 una Arquitectura de
Seguridad. Segn esta arquitectura, para proteger las comunicaciones de los
usuarios en las redes, es necesario dotar a las mismas de los siguientes servicios de
seguridad:

Autenticacin de entidad par. Este servicio corrobora la fuente de una unidad

de datos
.

Confidencialidad de datos. Este servicio proporciona proteccin contra la

revelacin deliberada o accidental de los datos en una comunicacin.

No repudio. Este servicio proporciona la prueba ante una tercera parte de que

cada una de las entidades comunicantes han participado en una comunicacin Puede
ser de dos tipos:
a.

Con prueba de origen

b.

Con prueba de entrega

Cifrado. El cifrado puede hacerse utilizando sistemas criptogrficos simtricos


o asimtricos

Firma digital. Se puede definir la firma digital como el conjunto de datos que se
aaden a una unidad de datos.

CLASIFICASION DE LA CRIPTOGRAFIA
Los sistemas criptogrficos en general se clasifican en tres
dimensiones completamente independientes, as:

el tipo operacin que es usada para transformar el texto


plano en texto cifrado
El nmero de llaves utilizadas para lograr el texto
encriptado
La forma en que el texto es procesado
CRIPTOGRAFIA CLASICA O DE LLAVE SECRETA
El cifrado simtrico (tambin conocido como cifrado de clave
privada o cifrado de clave secreta) consiste en utilizar la
misma clave para el cifrado y el descifrado.

CRIPTOGRAFIA SIMETRICA MODERNA


TDES El funcionamiento de TDES consiste en aplicar tres veces DES de la siguiente

manera: la primera vez se usa una clave K1(azul) junto con el bloque B0, de forma
ordinaria E (de encripcin), obteniendo el bloque B1. La segunda ves se toma a B1 con la
clave K2 (roja), diferente a K1 de forma inversa, llamada D (de descencripcin) y la tercera
vez a B2 con una clave K3 (verde) diferente a K1 y K2, de forma ordinaria E (de
encripcin), es decir, aplica de la interaccin 1 a la 16 a B0 con la clave K1, despus
aplica de la 16 a la 1, a B1 con la clave K2, finalmente aplica una vez ms de la 1 a la 16 a
B2 usando la clave K3, obteniendo finalmente a B3. En cada una de estas tres veces
aplica el modo de operacin ms adecuado.

ACUERDO DE LLAVE SIMETRICA


La criptografa simtrica es un mtodo criptogrfico en el cual se usa una
misma clave para cifrar y descifrar mensajes. Las dos partes que se comunican han
de ponerse de acuerdo de antemano sobre la clave a usar. Una vez ambas tienen
acceso a esta clave, el remitente cifra un mensaje usndola, lo enva al destinatario,
y ste lo descifra con la misma.

FUNDAMENTOS MATEMATICOS DE LA CRIPTOGRAFIA


Podemos agrupar estos fundamentos en 2 grandes bloques, que se corresponden
con las teoras que los sustentan

TEORIA DE LA INFORMACION: Teora matemtica introducida por Claude Shannon a


finales de los aos 40.
Tambin la cantidad de informacin es proporcional a la probabilidad de un suceso. Podemos
considerar la disminucin de incertidumbre proporcional al aumento de certeza.

ARITMETICA MODULAR: Dados tres nmeros a; b; n E N , decimos que a es congruente


con b mdulo n, y se escribe:
a = b(mod n)
si se cumple:
a = b + kn k 2 Z
El nmero natural n inducir n clases de equivalencia (nmeros congruentes con 0,
nmeros congruentes con 1, . . . , nmeros congruentes con n-1). Podemos definir ahora las
operaciones suma y producto en ese conjunto de clases de equivalencia:
a + b = c(mod n) <---> a + b = c + kn k E Z
ab = c(mod n) <---> ab = c + kn
kEZ

CRIPTOGRAFIA ASIMETRICA O DE LLAVE PUBLICA


La criptografa asimtrica' es el mtodo criptogrfico que usa un par de claves para el envo de
mensajes. Las dos claves pertenecen a la misma persona a la que se ha enviado el mensaje.

FUNCIONES DE DIGESTION O HASH


una funcin hash o algoritmo hash es una funcin para sumarizar o identificar
probabilsticamente un gran conjunto de informacin, dando como resultado un
conjunto imagen finito generalmente menor.
FUNCIONES:
1- Sea cual sea la longitud del texto base A, la longitud de su hash resultante B
siempre va a ser la misma. Por ejemplo, si la longitud de la salida B esta definida en
128 bits, si aplicamos una funcin hash a un A de 5 bits nos dar un B de 128 bits, y
si se la aplicamos a un A de 380 millones de bits, nos dar un B de 128 bits
igualmente.
2- Para cada entrada A, la funcin generar una salida B nica. O lo que es lo mismo,
es imposible que dos textos bases A y A' tengan un mismo hash B.
3- Dado un texto base, es fcil y rpido (para un ordenador) calcular su nmero
resumen.
4- Es imposible reconstruir el texto base a partir del nmero resumen.
Esto es lo que se conoce como One-Way hash functions. A partir del hash es
imposible reconstruir el texto base

Esta funcin hash de nuestro ejemplo lo que hace es traducir cada carcter del texto
A de entrada en su equivalente cdigo ASCII, los agrupa de 3 en 3 y les aplica la
funcin matemtica (1 - 2) * 3.

No puede presentar Colisiones.


Segn la primera caracterstica que hemos visto de las funciones hash, que nos dice
que el tamao del hash B resultante de A es siempre el mismo.

También podría gustarte