ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Encriptación De Datos


Enviado por   •  6 de Noviembre de 2012  •  2.605 Palabras (11 Páginas)  •  1.408 Visitas

Página 1 de 11

INTRODUCCION

En este tema se pretende entender y saber cómo ha estado evolucionando la encriptación de datos su forma de programar para ciertos parámetros ya sea pública o privada dependiendo del usuario como la quiera manejar. Para que pueda quedar más entendido este tema se tendrá que conocer su historia, lo que significa, que códigos se están manejando tipos y formas de encriptar etc... Para eso es necesario investigar de diferentes fuentes sobre encriptación y poderlo aplicar en un futuro en nuestra área.

Una característica principal de la encriptación es la de hacer que la información sea segura para toda persona mediante contraseñas generadas por los algoritmos así como conocer que es lo que nos permite descifrar la codificación utilizada.

¿Qué es encriptación?

La encriptación es el efecto de proteger cierta información mediante códigos de modo que el resultado sea ilegible, esta es una medida de seguridad que se utiliza para que al momento de enviar cierta información sea ilegible para terceros. Existe más de una manera de desencriptar de manera que la información puede ser regresada a su estado original para la interpretación del usuario a pesar de que existen medios de encriptación que son irreversibles. En sí la encriptación es una manera de cifrar la información protegiéndola para que no sea leída si no es que con una clave.

Para poder encriptar un dato, se pueden utilizar tres procesos matemáticos diferentes: Los algoritmos HASH, los simétricos y los asimétricos.

Algoritmo HASH:

Este algoritmo efectúa un cálculo matemático sobre los datos que constituyen el documento y da como resultado un número único llamado MAC. Un mismo documento dará siempre un mismo MAC.

Algoritmos Simétricos:

Utilizan una clave con la cual se encripta y desencripta el documento. Todo documento encriptado con una clave, deberá desencriptarse, en el proceso inverso, con la misma clave. Es importante destacar que la clave debería viajar con los datos, lo que hace arriesgada la operación, imposible de utilizar en ambientes donde interactúan varios interlocutores.

Algoritmos Asimétricos (RSA):

Requieren dos Claves, una Privada (única y personal, solo conocida por su dueño) y la otra llamada Pública, ambas relacionadas por una fórmula matemática compleja imposible de reproducir. El concepto de criptografía de clave pública fue introducido por Whitfield Diffiey Martin Hellman a fin de solucionar la distribución de claves secretas de los sistemas tradicionales, mediante un canal inseguro. El usuario, ingresando su PIN genera la clave Pública y Privada necesarias. La clave Publica podrá ser distribuida sin ningún inconveniente entre todos los interlocutores. La Privada deberá ser celosamente guardada. Cuando se requiera verificar la autenticidad de un documento enviado por una persona se utiliza la Clave Publica porque el utilizó su Clave Privada

Historia:

Proviene del griego "Kriptos" (oculto) y "Grafos" (escritura) por lo que significa etimológicamente el "arte de escribir de un modo secreto o enigmático".

Alertado por las posibilidades que las innovaciones tecnológicas abrían, el Gobierno estadounidense intentó, en los años cincuenta, introducir el DES (Data Encryption Standard), un sistema desarrollado por la National Security Agency (NSA). El objetivo era que todos los mensajes cifrados utilizaran el DES; un intento de control que pocos aceptaron.

No ha sido el único. Philip Zimmermann, un criptógrafo aficionado, levantó hace unos años las iras del Gobierno estadounidense. Su delito fue idear un sistema de codificación aparentemente inviolable, el PGP (Pretty Good Privacy), y distribuirlo por las redes de comunicación para que cualquiera pudiera utilizarlo. Algo que no podía agradar a quienes ven en la criptografía un arma de doble filo, útil para los gobiernos y funesta en manos de terroristas y delincuentes.

Con la expansión de la red se ha acelerado el desarrollo de las técnicas de ocultación, ya que, al mismo ritmo que crece la libertad de comunicarse, se multiplican los riesgos para la privacidad. La Agencia de Protección de Datos, máximo órgano español para velar por la intimidad personal frente al abuso de las nuevas tecnologías, ha advertido de que, a no ser que se utilice un mecanismo de cifrado, debe asumirse que el correo electrónico no es seguro. Métodos como el asimétrico de clave pública defienden la confidencialidad del correo electrónico, fácilmente violable sin ellos, o la necesaria seguridad de las compras por Internet. Sin embargo, la duda persiste. ¿Son capaces las complejas claves actuales de garantizar el secreto? Muchas de las técnicas que se han considerado infalibles a lo largo de la Historia han mostrado sus puntos débiles ante la habilidad de los criptoanalistas, desde los misterios de Enigma, que cayeron en poder del enemigo, hasta el DES, desechado por el propio Gobierno estadounidense por poco fiable

Reglas de Kerckhoffs:

Kerckhoffs (s. XIX), en su trabajo titulado "La criptografía militar", recomendó que los sistemas criptográficos cumpliesen las siguientes reglas, que efectivamente han sido adoptadas por gran parte de la comunidad criptográfica:

• No debe existir ninguna forma de recuperar mediante el criptograma el texto inicial o la clave. Esta regla se considera cumplida siempre que la complejidad del proceso de recuperación del texto original sea suficiente para mantener la seguridad del sistema.

• Todo sistema criptográfico debe estar compuesto por dos tipos distintos de información.

o Pública, como es la familia de algoritmos que lo definen.

o Privada, como es la clave que se usa en cada cifrado particular. En los sistemas de clave pública, parte de la clave es también información pública.

• La forma de escoger la clave debe ser fácil de recordar y modificar.

• Debe ser factible la comunicación del criptograma por los medios de transmisión habituales.

• La complejidad del proceso de recuperación del texto original debe corresponderse con el beneficio obtenido.

Códigos:

• El código del Cesar

Cuenta que Júlio César usaba en su correspondencia particular un código de sustitución muy simple en el cuál cada letra del mensaje original era sustituida por la letra que la seguía en tres posiciones en el alfabeto: la letra A era sustituida por D, a B por Y,

...

Descargar como (para miembros actualizados)  txt (17 Kb)  
Leer 10 páginas más »
Disponible sólo en Clubensayos.com