Está en la página 1de 17

Tecnológico de Estudios Superiores de Valle de Bravo

Ingeniería en Sistemas Computacionales

Métodos de encriptación y números


pseudoaleatorios

Facilitador M en I.S.C. Antonio Soto Luis


:
Equipo: José Manuel Mercado Menchaca
Efrén Bárcenas García

Grupo: 501

Ciclo Escolar:

Agosto 2022 - Enero 2023

pág. 1
Índice

Contenido
Índice .................................................................................................................................................. 2
Competencia de la materia ............................................................................................................. 3
Competencia de la unidad .............................................................................................................. 3
Introducción ....................................................................................................................................... 3
Objetivos ............................................................................................................................................ 3
Objetivo general ............................................................................................................................ 3
Objetivo específico ....................................................................................................................... 3
¿Por qué es importante la encriptación de datos y para qué sirve? .................................... 3
Algoritmos de encriptación de datos ......................................................................................... 4
Manual de métodos de e encriptación .......................................................................................... 5
Ventana Principal ......................................................................................................................... 5
Método de encriptación creada por el equipo .......................................................................... 6
Método de encriptación por Cifrado Cesar ............................................................................... 8
Método de encriptación por Polibio ......................................................................................... 10
Método de encriptación por XOR ............................................................................................. 11
Método de encriptación por playfair ........................................................................................ 13
Método de generación de números pseudoaleatorio por Montecarlo ................................ 14
Método de generación de números pseudoaleatorios por Neumann ................................ 15
Conclusión ....................................................................................................................................... 17
Bibliografía ....................................................................................................................................... 17

pág. 2
Competencia de la materia

Analiza, modela, desarrolla y experimenta sistemas productivos y de servicios,


reales o hipotéticos, a través de la simulación de eventos discretos,
para dar servicio al usuario que necesite tomar decisiones, con el fin de describir
con claridad su funcionamiento, aplicando herramientas
matemáticas

Competencia de la unidad
Desarrolla programas para generar números pseudoaleatorios utilizando
diferentes métodos y aplica
pruebas estadísticas para garantizar que sean uniformemente distribuidos e
independientes con el fin de
utilizarlos en la solución de problemas.

Introducción
La encriptación de datos es el proceso de esconder información de grupos
maliciosos, por lo cual estos procesos ayudan a la la confidencialidad de datos a
salvo de accesos no permitidos, sin embargo, se necesita mantenerse
actualizados para evitar posibles ataques maliciosos, para ello se analizarán los
primeros métodos de encriptación

Objetivos
Objetivo general
Analizar el comportamiento y funcionamiento de los métodos de encriptación que
son utilizados para codificar datos de datos, para ver el funcionamiento de ello y
así poder modelar algunos sistemas de encriptación
Objetivo específico
• Examinar los métodos de encriptación para ver el proceso de esconder la
información
• Las formas de desencriptar datos y como ayuda a la protección de datos

¿Por qué es importante la encriptación de datos y para qué sirve?


Encriptar archivos, documentos, mensajes, emails, imágenes o cualquier tipo de
datos que circulen por la Red sirve para protegerlos de miradas indiscretas, es
decir, para garantizar que la información viaja segura y se mantiene confidencial.
Además, también puede servir para garantizar que no ha sido alterada o
modificada y para acreditar el origen de esta.
La seguridad digital es un escenario en constante cambio, y es importante estar
actualizados para evitar que los ataques maliciosos lo sorprendan a usted y a su
negocio. A medida que los ciberataques y las infracciones se vuelven comunes, es
más importante que nunca proteger tanto la computadora de su empresa como la
suya propia.
La encriptación de datos moderna es el último modo de protección de datos en
una larga línea de prácticas. Es una forma de criptografía, una técnica antigua de
pág. 3
ofuscación de información donde se sustituye una letra por otra. Entonces, ¿Cómo
encriptar datos? La encriptación funciona por medio de un complejo algoritmo
matemático conocido como cifrado. El algoritmo de cifrado transforma datos
normales (como texto plano) en una secuencia de caracteres que no son
reconocibles y parecen aleatorios. Esto se conoce como “ciphertext” en inglés.
El ciphertext es ilegible, al menos buscando algún significado. La frase “hola cómo
estás” puede transformarse en un ciphertext que se lee “QVIO PMXY EZQGG”.
Para volver al “hola cómo estás” se requiere de un proceso de descifrado. Esta
desencriptación requiere el uso del mismo algoritmo que se usó para encriptar,
excepto que esta vez la “llave” matemática que se usó para cambiar texto plano a
ciphertext se usa para cambiarlo de vuelta a texto plano.
Algoritmos de encriptación de datos
Los dos métodos más usados para la encriptación de datos son la “llave pública”,
también conocida como encriptación asimétrica, y la “llave privada”, o encriptación
simétrica. Ambas se basan en pares de llaves, pero difieren en la manera en que
los emisores y receptores comparten las llaves y manejan el proceso de cifrado y
descifrado.
En el caso de una llave pública (encriptación asimétrica), el emisor usa una llave
pública y conocida para encriptar los datos. El receptor, por su parte, tiene la llave
privada que forma la otra mitad de este par público/privado. Usando la llave
privada en combinación con la pública, el receptor puede desencriptar los datos. Si
se trata de una llave privada (encriptación simétrica), tanto el emisor como el
receptor tienen la misma llave privada. Como se pueden imaginar, hay bastante
organización involucrada en almacenar y transmitir llaves secretas.

¿Cómo funciona la encriptación?


se utiliza un algoritmo matemático para modificar el contenido que se quiere cifrar
(dependiendo del sistema de cifrado, se usan diferentes algoritmos), para ello se
genera una clave o claves que establecen la forma en que se «desordena la
información» cuando se cifra y que después se emplea para descifrarla, es decir,
volver a ordenarla.
Cuanto mayor sea la longitud de la clave, que se mide en bits, más seguro
resultará el cifrado. Las longitudes habituales son de 128 y 256 bits para las claves
privadas y de hasta 2048 bits para las públicas.
Actualmente, existen diferentes programas y sistemas de cifrado que realizan esta
labor de forma automática, por lo que cuando los usamos para encriptar cualquier
tipo de información, solo debemos preocuparnos de guardar las claves de cifrado
en un lugar seguro y, de ser necesario, guardar una copia de seguridad de dichas
claves.

pág. 4
Manual de métodos de e encriptación
Ventana Principal
Código Fuente

pág. 5
Ventana

Método de encriptación creada por el equipo


Código Fuente

pág. 6
Mensaje encriptado

Mensaje desencriptado

pág. 7
Método de encriptación por Cifrado Cesar
Código Fuente

pág. 8
Mensaje cifrado

Mensaje descifrado

pág. 9
Método de encriptación por Polibio
Código Fuente

Mensaje Cifrado

Mensaje Descifrado

pág. 10
Método de encriptación por XOR
Código Fuente

pág. 11
Mensaje cifrado

Mensaje descifrado

pág. 12
Método de encriptación por playfair
Código Fuente

Mensaje cifrado

Mensaje descifrado

pág. 13
Método de generación de números pseudoaleatorio por Montecarlo
Código fuente

Generación de semilla

pág. 14
Método de generación de números pseudoaleatorios por Neumann
Código fuente

pág. 15
Generación de numero pseudoaleatorio

pág. 16
Conclusión
La encriptación de datos es un elemento común y ampliamente necesario en la
ciberseguridad, y en la seguridad o privacidad de datos personales. El proceso
requiere actualmente de una tecnología sofisticada, sin embargo, las soluciones
son muy fáciles de utilizar, por lo menos a nivel de nivel del consumidor.
Para las grandes organizaciones, la encriptación de datos debería ser parte de las
medidas de seguridad digital, que son aplicadas de manera selectiva dependiendo
al tipo de datos, si son sensibles o no.

Bibliografía

1024 - ¿Qué es la Encriptación o Cifrado? - Otras Preguntas - Sede. (2022).

Fnmt.gob.es. https://www.sede.fnmt.gob.es/preguntas-frecuentes/otras-

preguntas/-/asset_publisher/1RphW9IeUoAH/content/1024-que-es-la-

encriptacion-o-cifrado-

?inheritRedirect=false#:~:text=La%20encriptaci%C3%B3n%20o%20cifrado%

20es,un%20mensaje%20que%20estaba%20cifrado.

Encriptación de Datos: Una Guía Para Buenas Prácticas de Seguridad | Prey

Blog. (2020, March 5). Preyproject.com. https://preyproject.com/es/blog/la-

encriptacion-de-datos-una-guia-para-buenas-practicas-de-seguridad

Helena. (2022, February 11). Encriptación de datos ¿Qué es y cómo

hacerlo? Ayuda Ley Protección Datos; AyudaLeyProteccionDatos.

https://ayudaleyprotecciondatos.es/2022/02/11/encriptacion-datos/

pág. 17

También podría gustarte