ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

ACTIVIDAD 3. CIFRADO/ODARFIC


Enviado por   •  30 de Octubre de 2013  •  668 Palabras (3 Páginas)  •  1.400 Visitas

Página 1 de 3

EN UN ARCHIVO ELABORA UNA TABLA COMPARATIVA CON LAS DIFERENTES CARACTERÍSTICAS DE LOS DIFERENTES TIPOS DE CIFRADO.

TIPOS DE CIFRADO CARACTERISTICAS

DE CLAVE PRIVADA Ó SIMETRICA • La información se cifra con una clave privada que tienen tanto el remitente como el receptor.

• Utiliza la misma clave para cifrado y descifrado.

• Muy rápidos, adecuados para cifrar grandes volúmenes de datos

CONVENCIONAL

• Texto nativo

• Algoritmo de cifrado

• Clave secreta

• Texto cifrado

• Algoritmo de descifrado

DE CLAVE PÚBLICA O ASIMETRICA • El suscriptor puede establecer la integridad y el origen (autoría) de la información (datos) que envía a otro participante, firmando digitalmente dicha información, cifrándola con su llave privada.

• Quien recibe la información puede usar la llave pública asociada del suscriptor para validar que proviene del suscriptor (tenedor de la llave privada), y verificar la integridad de la información.

PROPÓN, UN EJEMPLO QUE CONTENGA:

Mi ejemplo es basado conforme a mi trabajo que consiste en dar asesoría al contribuyente del imms y seria el certificado digital o firma digital que utiliza el imss para para acceder a IDSE, para altas, bajas, y modificaciones de salario, cada empresa debe de contar con 1 certificado digital para poder dar de alta a sus empleados.

Cabe señalar que no hay recuperación del certificado por seguridad del instituto y de la empresa interesada. Si llegase a perder la empresa el certificado solo se hace revocación. Y se saca un nuevo certificado.

a) Algoritmo.

Algoritmo de cifrado robusto:

 Incluso si conoce el algoritmo, no debería ser capaz de descifrar el texto o describir la clave.

 El emisor y el receptor deben haber obtenido las copias de la clave secreta de una forma segura.

 Una vez que se conoce la clave, todas las comunicaciones que utilicen esta clave pueden ser leídas.

b) Solución con un software de encriptado.

No sé exactamente que software utiliza el instituto que estoy dando en mi ejemplo, pero yo usaría Symantec Endpoint Encryption Full Disk Edition

...

Descargar como (para miembros actualizados)  txt (4.5 Kb)  
Leer 2 páginas más »
Disponible sólo en Clubensayos.com