Zusammenfassung der Ressource
CIFRADO/DESCIFRADO DE DATOS
- ¿Porque
surge?
- Por la necesidad de transportar
información sensible
- Por ejemplo
- Datos fiancieros, militares o referentes a
mandos gubernamentales.
- Inseguridad en las
redes de datos
- Las microondas y en general todos los
medios inalambricos son vulnerables a
interceptaciones
- Los sistemas cableados, presentan
conexiones aisladas o remotas, puntos de
acceso que permite intrusión a las redes.
- ¿Que se puede
hacer?
- Una forma practica es alterar la
información de tal manera que solo el
receptor autorizado la pueda interpretar
- ¿Que significan?
- Cifrado: Emisor transforma la
información y envía mensaje inteligible
por la red
- Descifrado: Invierte el proceso del cifrado
para volver el mensaje a su código
original
- ¿Como se utiliza?
- El emisor utiliza un algoritmo de
cifrado y una llave para
transformar el texto nativo
- Luego
- El receptor utiliza un algoritmo de
descifrado y la clave para devolver al
mensaje plano original
- MÉTODOS CONVENCIONALES
- Las claves de cifrado Ke y la clave de
descifrado Kd son iguales y secretas
- Categorias
- Cifrado a Nivel carácter
- Se realiza sobre los caracteres hay
dos métodos generales
- Cifrado por transposición
- los caracteres mantienen la forma que tienen en el
texto nativo pero cambian sus posiciones para
crear el texto cifrado
- Su funcionamiento
- El texto se organiza en una tabla de dos
dimensiones, y las columnas se
intercambian de acuerdo a una clave
- Ejemplo
- Se puede organizar el texto nativo en una tabla de
once columnas y reorganizar las columnas de
acuerdo a la clave que indica la regla de intercambio.
- Cifrado por sustitución
- cada carácter es sustituido por otro
carácter del conjunto de caracteres
- ¿Como funciona?
- Añade un numero al código ASCII de carácter;
el algoritmo de descifrado simplemente resta el
numero del código ASCII
- Cifrado a Nivel Bit
- cifran el mensaje con correspondencias
bit a bit sobre el flujo (stream). Algunos
cifrados de flujo son RC4 o RC6.
- ¿Que es?
- Transformar información con el fin de
protegerla de visualizaciones ajenas
- BIBLIOGRAFIA
- Mino, A. (1995). Evolución de un pensamiento-experiencias
personales y algunos datos cifrados.
- Fúster, A., de la Guía, D., Hernandez, L., Montoya, F., & Muñoz,
J. (2001). Técnicas criptográficas de protección de datos. México.
- Pousa, A. (2011). Algoritmo de cifrado simétrico AES (Doctoral
dissertation, Facultad de Informática).
- Telemática. (23 de Noviembre de 2015). Recuperado el 25 de Octubre de
2016, de El Cifrado/Descifrado:
http://telematicaolgaunad.blogspot.com.co/2015/11/el-cifradodescifrado.html