Actividad Tipos de cifrado caracteristicas
cyber5630 de Octubre de 2013
668 Palabras (3 Páginas)1.460 Visitas
EN UN ARCHIVO ELABORA UNA TABLA COMPARATIVA CON LAS DIFERENTES CARACTERÍSTICAS DE LOS DIFERENTES TIPOS DE CIFRADO.
TIPOS DE CIFRADO CARACTERISTICAS
DE CLAVE PRIVADA Ó SIMETRICA • La información se cifra con una clave privada que tienen tanto el remitente como el receptor.
• Utiliza la misma clave para cifrado y descifrado.
• Muy rápidos, adecuados para cifrar grandes volúmenes de datos
CONVENCIONAL
• Texto nativo
• Algoritmo de cifrado
• Clave secreta
• Texto cifrado
• Algoritmo de descifrado
DE CLAVE PÚBLICA O ASIMETRICA • El suscriptor puede establecer la integridad y el origen (autoría) de la información (datos) que envía a otro participante, firmando digitalmente dicha información, cifrándola con su llave privada.
• Quien recibe la información puede usar la llave pública asociada del suscriptor para validar que proviene del suscriptor (tenedor de la llave privada), y verificar la integridad de la información.
PROPÓN, UN EJEMPLO QUE CONTENGA:
Mi ejemplo es basado conforme a mi trabajo que consiste en dar asesoría al contribuyente del imms y seria el certificado digital o firma digital que utiliza el imss para para acceder a IDSE, para altas, bajas, y modificaciones de salario, cada empresa debe de contar con 1 certificado digital para poder dar de alta a sus empleados.
Cabe señalar que no hay recuperación del certificado por seguridad del instituto y de la empresa interesada. Si llegase a perder la empresa el certificado solo se hace revocación. Y se saca un nuevo certificado.
a) Algoritmo.
Algoritmo de cifrado robusto:
Incluso si conoce el algoritmo, no debería ser capaz de descifrar el texto o describir la clave.
El emisor y el receptor deben haber obtenido las copias de la clave secreta de una forma segura.
Una vez que se conoce la clave, todas las comunicaciones que utilicen esta clave pueden ser leídas.
b) Solución con un software de encriptado.
No sé exactamente que software utiliza el instituto que estoy dando en mi ejemplo, pero yo usaría Symantec Endpoint Encryption Full Disk Edition
c) El por qué harías uso de ese software.
Ofrece cifrado avanzado de datos y archivos para equipos de escritorio, equipos portátiles y dispositivos de almacenamiento extraíbles.
Ofrece seguridad escalable y para toda la empresa que evita el acceso no autorizado mediante un sólido control de acceso y un poderoso cifrado.
Symantec Endpoint Encryption ofrece consolas de administración central que permiten la implementación y administración del cifrado de endpoints de manera centralizada y segura.
INVESTIGA LAS DIFERENCIAS ENTRE UN CIFRADO PÚBLICO Y UNO PRIVADO.
El cifrado público y uno privado, estriba principalmente en que en el privado, la seguridad se basa en mantener secreto el método de transformación; mientras que un público, por utilizar un método de transformación público, la seguridad depende del secreto de la clave.
Se basa en el uso de una única llave entre las partes implicadas, el remitente y el receptor
Está basada en el uso de dos claves por cada entidad, dos claves separadas pero relacionadas (asimétrica)
5. GENERA UN DIAGRAMA COMO PODRÍA SER UNO DE UN CIFRADO CONVENCIONAL Y PROPÓN TRES EJEMPLOS.
Ejemplo 1
Mario quiere enviar un mensaje seguro a Rosa, y que Mario tiene la llave D (derecha) y Rosa la I (izquierda). Mario coloca el mensaje en la caja y lo cierra con su llave D, la caja es enviada
...