ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Encriptacion De Datos


Enviado por   •  3 de Diciembre de 2012  •  1.311 Palabras (6 Páginas)  •  452 Visitas

Página 1 de 6

ENCRIPTACIÓN DE DATOS

Encriptación es el proceso mediante el cual cierta información o texto sin formato es cifrado de forma que el resultado sea ilegible a menos que se conozcan los datos necesarios para su interpretación. Es una medida de seguridad utilizada para que al momento de almacenar o transmitir información sensible ésta no pueda ser obtenida con facilidad por terceros. Opcionalmente puede existir además un proceso de des encriptación a través del cuál la información puede ser interpretada de nuevo a su estado original, aunque existen métodos de encriptación que no pueden ser revertidos. El término encriptación es traducción literal del inglés y no existe en el idioma español. La forma más correcta de utilizar este término sería cifrado.

Métodos de encriptación:

Para poder Encriptar un dato, se pueden utilizar tres procesos matemáticos diferentes:

Los algoritmos HASH, los simétricos y los asimétricos.

Algoritmo HASH:

Este algoritmo efectúa un cálculo matemático sobre los datos que

constituyen el documento y da como resultado un número único

llamado MAC. Un mismo documento dará siempre un mismo

MAC.

Algoritmos Simétricos:

Utilizan una clave con la cual se encripta y desencripta el

documento. Todo documento encriptado con una clave, deberá

desencriptarse, en el proceso inverso, con la misma clave. Es

importante destacar que la clave debería viajar con los datos, lo que

hace arriesgada la operación, imposible de utilizar en ambientes

donde interactuan varios interlocutores.

Algoritmos Asimétricos (RSA):

Requieren dos Claves, una Privada (única y personal, solo conocida

por su dueño) y la otra llamada Pública, ambas relacionadas por una

fórmula matemática compleja imposible de reproducir. El concepto

de criptografía de clave pública fue introducido por Whitfield Diffie

y Martin Hellman a fin de solucionar la distribución de claves

secretas de los sistemas tradicionales, mediante un canal inseguro.

El usuario, ingresando su PIN genera la clave Publica y Privada necesarias. La clave

Publica podrá ser distribuida sin ningún inconveniente entre todos los interlocutores. La Privada deberá ser celosamente guardada.

Cuando se requiera verificar la autenticidad de un documento enviado por una persona se utiliza la Clave Publica porque el utilizó su Clave Privada.

Firma Digital

Descripción

El concepto de firma digital nació como una oferta tecnológica para acercar la operatoria social usual de la firma ológrafa (manuscrita) al marco de lo que se ha dado en llamar el ciberespacio o el trabajo en redes.

Es la transformación de un mensaje utilizando un sistema de cifrado asimétrico de manera que la persona que posee el mensaje original y la clave pública del firmante, pueda establecer de forma segura, que dicha transformación se efectuó utilizando la clave privada correspondiente a la pública del firmante, y si el mensaje es el original o fue alterado desde su concepción.

Las transacciones comerciales y el hecho de tener que interactuar masiva y

habitualmen6te por intermedio de redes de computadoras le dio lugar al concepto. Pero sólo después que los especialistas en seguridad y los juristas comenzaran a depurarlo alcanzó un marco de situación como para ocupar un lugar en las actuaciones entre personas (jurídicas o reales).

Se intenta hacer coincidir el modelo de firma digital con los requerimientos y virtudes que debe tener una firma y así darle validez a esta mecánica. El fin es el mismo de la firma ológrafa: dar asentimiento y compromiso con el documento firmado.

El papel es el medio de almacenamiento, y el mecanismo es alguno de los tipos de

impresión posibles (tinta, láser, manuscrito, etc.). Esta cualidad física le da entidad al

documento, contiene sus términos, conceptos y sentidos de una manera perdurable, y al ser un elemento físico cualquier alteración dejará “señales” identificables.

Pero estas mismas cualidades traen aparejados inconvenientes que el uso de sistemas de computación podría evitar. Ciertamente los

...

Descargar como (para miembros actualizados)  txt (8.8 Kb)  
Leer 5 páginas más »
Disponible sólo en Clubensayos.com