Documentos de Académico
Documentos de Profesional
Documentos de Cultura
-ENCRIPTACION
La encriptación como proceso forma parte de la criptologia, ciencia que estudia los sistemas
utilizados para ocultar la información
Cifrado de flujo
El emisor A, con una clave secreta y un algoritmo determinado(RKG),
genera una secuencia binaria cuyos elementos se suman módulo 2 con los
correspondientes bits de texto claro m, dando lugar a los bits de texto
cifrado c, esta secuencia© es la que se envía a través del canal. En
recepción, B, con la misma clave y el mismo algoritmo determinístico,
genera la misma secuencia cifrante(s), que se suma módulo 2 con la
secuencia cifrada (c) dando lugar a los bits de texto claro m.los tamaños de
las claves oscilan entre 120 y 250 bits.
Cifrado en bloque
Los cifrados en bloque de cuatro elementos:
-Transformación inicial por permutación
-Una función criptográfica débil (no compleja) iteradas veces o “vueltas”
-Transformación final para que las operaciones de encriptación y
desencriptacion sean simétricas
-Uso de un algoritmo de expansión de clave que tiene como objeto convertir
la clave de usuario, normalmente de longitud limitada entre 32 y 256 bits, en
un conjunto de subclaves que puedan estar constituidas por varios cientos
de bits en total.
3.- Algoritmos asimétricos (RSA):
Requieren dos claves, una privada (única y personal, solo conocida por su dueño) y la
otra llamada publica, amabas relacionadas por una fórmula matemática compleja
imposible de reproducir. El concepto de criptografía de clave pública fue introducido
por Whitfield Diffie y Martin Hellman a fin de solucionar la distribución de claves
secretas de los sistemas tradicionales, mediante un canal inseguro. El usuario,
ingresado su PIN genera la clave pública y privada necesarias. La necesaria. La clave
pública podrá ser distribuida sin ningún inconveniente entre los interlocutores. La
privada deberá ser celosamente guardada. Cuando se requiere verificar la autenticidad
de un documento enviado por una persona se utiliza la clave pública porque el utilizo
su clave privada.
6.6. _ FIRMA DIGITAL
Origen:
El concepto de firma digital nació como una oferta tecnológica para acercar la
operatoria social usual de la firma ológrafa (manuscrita) al marco de lo que se ha dado
en llamar el ciberespacio o el trabajo en redes.
Concepto:
Es la transformación de un mensaje utilizado un sistema de cifrado asimétrico de
manera que la persona que posee el mensaje original y la clave pública del firmante,
pueda establecer de forma segura, que dicha transformación se efectuó utilizando la
clave privada correspondiente a la pública del firmante, y si el mensaje es el original o
fue alterado desde su concepción.
Ventajas ofrecidas por la firma digital:
El uso de la firma digital satisface los siguientes aspectos de seguridad:
Los tres principales tipos de cifrado son DES, AES y RSA. Si bien hay muchos tipos
de cifrado, más de los que se pueden explicar aquí fácilmente, nos enfocaremos en
estos tres tipos importantes de cifrado que los consumidores utilizan todos los días. La
mayoría de los demás son variaciones de tipos más antiguos y algunos ya no son
compatibles ni recomendados. La tecnología evoluciona todos los días e incluso los
que se consideran modernos serán reemplazados por versiones más nuevas en algún
momento. Así como la tecnología de seguridad está tomando medidas para aumentar
la seguridad de tu información, los hackers o piratas informáticos van encontrando
formas de evadirla. Es una carrera armamentista con tus datos como botín de guerra.
Vamos a sumergirnos en los métodos de cifrado populares, la historia del cifrado y
hacia dónde se dirige a continuación.
Cifrado AES: Uno de los tipos de cifrado más seguros, el Estándar de Cifrado
Avanzado (Advanced Encryption Standard, o AES), lo utilizan los gobiernos y las
organizaciones de seguridad, así como las empresas privadas para las
comunicaciones clasificadas. AES utiliza un cifrado de clave "simétrico". Alguien en el
extremo receptor de los datos necesitará una clave para decodificarlos.
AES se diferencia de otros tipos de cifrado en que cifra los datos en un solo bloque, en
lugar de como bits de datos individuales. Los tamaños de bloque determinan el
nombre de cada tipo de datos cifrados AES:
Autenticación es el proceso que debe seguir un usuario para tener acceso a los
recursos de un sistema o de una red de computadores. Este proceso implica
identificación (decirle al sistema quién es) y autenticación (demostrar que el usuario es
quien dice ser). La autenticación por sí sola no verifica derechos de acceso del
usuario; estos se confirman en el proceso de autorización.
En general, la seguridad de las redes de datos requiere para conceder acceso a los
servicios de la red, tres procesos: (1) autenticación, (2) autorización y (3) registro.
Tipos de autenticación
https://www.sede.fnmt.gob.es/preguntas-frecuentes/otras-preguntas/-/
asset_publisher/1RphW9IeUoAH/content/1024-que-es-la-encriptacion-o-cifrado-?
inheritRedirect=false
https://culturacion.com/que-es-encriptacion-o-cifrado-de-archivos/
https://www.hp.com/co-es/shop/tech-takes/cuales-son-los-diferentes-tipos-de-
cifrado#:~:text=Los%20tres%20principales%20tipos%20de,consumidores%20utilizan
%20todos%20los%20d%C3%ADas
https://www.oas.org/en/citel/infocitel/2006/junio/seguridad_e.asp#:~:text=Autenticaci
%C3%B3n%20es%20el%20proceso%20que,usuario%20es%20quien%20dice%20ser