0% encontró este documento útil (0 votos)
98 vistas3 páginas

Practica Encriptacion de Redes

El documento habla sobre la encriptación de datos. Explica que la encriptación es el proceso de cifrar información para que solo personas con la clave puedan leerla. Describe tres métodos de encriptación: algoritmos hash, criptografía simétrica que usa una clave secreta compartida, y algoritmos asimétricos como RSA que usan claves pública y privada. También explica la firma digital y cómo puede verificar la integridad, autenticidad y no repudio de un mensaje.

Cargado por

ricardo
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
98 vistas3 páginas

Practica Encriptacion de Redes

El documento habla sobre la encriptación de datos. Explica que la encriptación es el proceso de cifrar información para que solo personas con la clave puedan leerla. Describe tres métodos de encriptación: algoritmos hash, criptografía simétrica que usa una clave secreta compartida, y algoritmos asimétricos como RSA que usan claves pública y privada. También explica la firma digital y cómo puede verificar la integridad, autenticidad y no repudio de un mensaje.

Cargado por

ricardo
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

Nombre: Lima Ramos Daniel Marcos

Encriptación de datos en redes


¿Qué es Encriptación?

Encriptación es el proceso mediante el cual cierta información o texto sin formato es cifrado de
forma que el resultado sea ilegible a menos que se conozcan los datos necesarios para su
interpretación. Es una medida de seguridad utilizada para que al momento de almacenar o
transmitir información sensible ésta no pueda ser obtenida con facilidad por terceros.
Opcionalmente puede existir además un proceso de desencriptación a través del cual la
información puede ser interpretada de nuevo a su estado original, aunque existen métodos de
encriptación que no pueden ser revertidos. El término encriptación es traducción literal del inglés
y no existe en el idioma español. La forma más correcta de utilizar este término sería cifrada.

La encriptación como proceso forma parte de la criptología, ciencia que estudia los sistemas
utilizados para ocultar la información.

La criptología es la ciencia que estudia la transformación de un determinado mensaje en un código


de forma tal que a partir de dicho código solo algunas personas sean capaces de recuperar el
mensaje original.

Usos de la Encriptación

Algunos de los usos más comunes de la encriptación son el almacenamiento y transmisión de


información sensible como contraseñas, números de identificación legal, números de tarjetas de
crédito, reportes administrativo-contables y conversaciones privadas, entre otros.
Estas características solo se pueden asegurar utilizando las Técnicas de Firma Digital Encriptada y
la Encriptación de Datos.

Métodos de Encriptación

Para poder Encriptar un dato, se pueden utilizar tres procesos matemáticos diferentes:
Los algoritmos HASH, los simétricos y los asimétricos.

1. Algoritmo HASH:
Este algoritmo efectúa un cálculo matemático sobre los datos que constituyen el documento y da
como resultado un número único llamado MAC. Un mismo documento dará siempre un mismo
MAC.

2. Criptografía de Clave Secreta o Simétrica


Utilizan una clave con la cual se encripta y desencripta el documento. Todo documento encriptado
con una clave, deberá desencriptarse, en el proceso inverso, con la misma clave. Es importante
destacar que la clave debería viajar con los datos, lo que hace arriesgada la operación, imposible
de utilizar en ambientes donde interactúan varios interlocutores.
Los criptosistemas de clave secreta se caracterizan porque la clave de cifrado y la de descifrado es
la misma, por tanto la robustez del algoritmo recae en mantener el secreto de la misma.
Sus principales características son:
 rápidos y fáciles de implementar

 clave de cifrado y descifrado son la misma

 cada par de usuarios tiene que tener una clave secreta compartida

 una comunicación en la que intervengan múltiples usuarios requiere muchas claves


secretas distintas

Actualmente existen dos métodos de cifrado para criptografía de clave secreta, el cifrado de flujo y
el cifrado en bloques.

 Cifrado de flujo
El emisor A, con una clave secreta y un algoritmo determinístico (RKG), genera una
secuencia binaria (s) cuyos elementos se suman módulo 2 con los correspondientes bits de
texto claro m, dando lugar a los bits de texto cifrado c, Esta secuencia (c) es la que se envía
a través del canal. En recepción, B, con la misma clave y el mismo algoritmo
determinístico, genera la misma secuencia cifrante (s), que se suma modulo 2 con la
secuencia cifrada (c) , dando lugar a los bits de texto claro m.
Los tamaños de las claves oscilan entre 120 y 250 bits

 Cifrado en bloque
Los cifrados en bloque se componen de cuatro elementos:
- Transformación inicial por permutación.
- Una función criptográfica débil (no compleja) iterada r veces o "vueltas".
- Transformación final para que las operaciones de encriptación y desencriptación sean
simétricas.
- Uso de un algoritmo de expansión de claves que tiene como objeto convertir la clave de
usuario, normalmente de longitud limitada entre 32 y 256 bits, en un conjunto de
subclaves que puedan estar constituidas por varios cientos de bits en total.

3. Algoritmos Asimétricos (RSA):

Requieren dos Claves, una Privada (única y personal, solo conocida por su dueño) y la otra llamada
Pública, ambas relacionadas por una fórmula matemática compleja imposible de reproducir. El
concepto de criptografía de clave pública fue introducido por Whitfield Diffie y Martin Hellman a
fin de solucionar la distribución de claves secretas de los sistemas tradicionales, mediante un canal
inseguro. El usuario, ingresando su PIN genera la clave Pública y Privada necesarias. La clave
Publica podrá ser distribuida sin ningún inconveniente entre todos los interlocutores. La Privada
deberá ser celosamente guardada. Cuando se requiera verificar la autenticidad de un documento
enviado por una persona se utiliza la Clave Publica porque el utilizó su Clave Privada.

Firma Digital

Origen

El concepto de firma digital nació como una oferta tecnológica para acercar la operatoria social
usual de la firma ológrafa (manuscrita) al marco de lo que se ha dado en llamar el ciberespacio o el
trabajo en redes.
Concepto: Es la transformación de un mensaje utilizando un sistema de cifrado asimétrico de
manera que la persona que posee el mensaje original y la clave pública del firmante, pueda
establecer de forma segura, que dicha transformación se efectuó utilizando la clave privada
correspondiente a la pública del firmante, y si el mensaje es el original o fue alterado desde su
concepción.

Ventajas Ofrecidas por la Firma Digital:


El uso de la firma digital satisface los siguientes aspectos de seguridad:

 Integridad de la información: la integridad del documento es una protección contra la


modificación de los datos en forma intencional o accidental. El emisor protege el
documento, incorporándole a ese un valor de control de integridad, que corresponde a un
valor único, calculado a partir del contenido del mensaje al momento de su creación. El
receptor deberá efectuar el mismo cálculo sobre el documento recibido y comparar el
valor calculado con el enviado por el emisor. De coincidir, se concluye que el documento
no ha sido modificado durante la transferencia.

 Autenticidad del origen del mensaje: este aspecto de seguridad protege al receptor del
documento, garantizándole que dicho mensaje ha sido generado por la parte identificada
en el documento como emisor del mismo, no pudiendo alguna otra entidad suplantar a un
usuario del sistema. Esto se logra mediante la inclusión en el documento transmitido de
un valor de autenticación (MAC, Message autentication code). El valor depende tanto del
contenido del documento como de la clave secreta en poder del emisor.

 No repudio del origen: el no repudio de origen protege al receptor del documento de la


negación del emisor de haberlo enviado. Este aspecto de seguridad es más fuerte que los
anteriores ya que el emisor no puede negar bajo ninguna circunstancia que ha generado
dicho mensaje, transformándose en un medio de prueba inequívoco respecto de la
responsabilidad del usuario del sistema.

También podría gustarte