ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Encriptado


Enviado por   •  25 de Junio de 2014  •  437 Palabras (2 Páginas)  •  221 Visitas

Página 1 de 2

INTRODUCCION

En este tema se pretende entender y saber cómo ha estado evolucionando la encriptación de datos su forma de programar para ciertos parámetros ya sea pública o privada dependiendo del usuario como la quiera manejar. Para que pueda quedar más entendido este tema se tendrá que conocer su historia, lo que significa, que códigos se están manejando tipos y formas de encriptar etc... Para eso es necesario investigar de diferentes fuentes sobre encriptación y poderlo aplicar en un futuro en nuestra área.

Una característica principal de la encriptación es la de hacer que la información sea segura para toda persona mediante contraseñas generadas por los algoritmos así como conocer que es lo que nos permite descifrar la codificación utilizada.

¿Qué es encriptación?

La encriptación es el efecto de proteger cierta información mediante códigos de modo que el resultado sea ilegible, esta es una medida de seguridad que se utiliza para que al momento de enviar cierta información sea ilegible para terceros. Existe más de una manera de desencriptar de manera que la información puede ser regresada a su estado original para la interpretación del usuario a pesar de que existen medios de encriptación que son irreversibles. En sí la encriptación es una manera de cifrar la información protegiéndola para que no sea leída si no es que con una clave.

Para poder encriptar un dato, se pueden utilizar tres procesos matemáticos diferentes: Los algoritmos HASH, los simétricos y los asimétricos.

Algoritmo HASH:

Este algoritmo efectúa un cálculo matemático sobre los datos que constituyen el documento y da como resultado un número único llamado MAC. Un mismo documento dará siempre un mismo MAC.

Algoritmos Simétricos:

Utilizan una clave con la cual se encripta y desencripta el documento. Todo documento encriptado con una clave, deberá desencriptarse, en el proceso inverso, con la misma clave. Es importante d

Leer Ensayo CompletoSuscríbase

estacar que la clave debería viajar con los datos, lo que hace arriesgada la operación, imposible de utilizar en ambientes donde interactúan varios interlocutores.

Algoritmos Asimétricos (RSA):

Requieren dos Claves, una Privada (única y personal, solo conocida por su dueño) y la otra llamada Pública, ambas relacionadas por una fórmula matemática compleja imposible de reproducir. El concepto de criptografía de clave pública fue introducido por Whitfield Diffiey Martin Hellman a fin

...

Descargar como (para miembros actualizados)  txt (2.9 Kb)  
Leer 1 página más »
Disponible sólo en Clubensayos.com