null
US
Sign In
Sign Up for Free
Sign Up
We have detected that Javascript is not enabled in your browser. The dynamic nature of our site means that Javascript must be enabled to function properly. Please read our
terms and conditions
for more information.
Next up
Copy and Edit
You need to log in to complete this action!
Register for Free
2422542
FUNDAMENTOS DE SEGURIDAD Y APLICACIONES ESTÁNDARES
Description
Mapa mental sobre cifrado y descifrado, referente a temas planteados en la película Takedown
No tags specified
red de aprendizaje
tic ntic
ntic
Mind Map by
mechis1acosta
, updated more than 1 year ago
More
Less
Created by
mechis1acosta
over 9 years ago
50
0
0
Resource summary
FUNDAMENTOS DE SEGURIDAD Y APLICACIONES ESTÁNDARES
CRIPTOGRAFÍA
Usos
Cifrar: Mensaje que no puede ser leído por terceros
Autenticación: necesidad de demostrar quienes somos y quien es el receptor
Firmar: Asociar una identidad a un mensaje
CIFRADO/DESCIFRADO
Clases de cifrado
Simétrica: monoclave: es decir utiliza la misma clave para cifrar y descifrar
DES: (Data Encryption Standard): Desarrollado por la NSA
Clave de 56 Bits, insegura computación actual
Cifrado por bloques
Tamaño del bloque: 64 bits
Clave también de 64 bits, 8 se emplean para comprobar la paridad
16 rondas
Al comienzo y al final se realiza una permutación
Antes de cada ronda el bloque se divide en dos mitades de 32 bits
Función F-Feistel
Expansión: 32 bits expandidos por permutación a 48bits
Mezcla: el resultado se combina con una subclave utilizando operación XOR
16 subclaves, una para cada ronda
Se deriva la clave inicial mediante la generación de subclaves
Sustitución: Tras la mezcla, el bloque se divide en 8 trozos de 6 bits
Permutación: los 32 bits salientes se reordenan de acuerdo a una permutación fija
AES: (Advanced Encryption Standard)
Estándar efectivo
Algoritmo más popular de la criptografía simétrica
Opera sobre una matriz de 4x4 Bytes
El cifrado es clave simétrica
el cifrado y el descifrado utilizan la misma clave
Basado en El algoritmo Rijndael
Al contrario que su predecesor DES, Rijndael es una red de sustituciónpermutación, no una red de Feistel.
One-time pad
Algoritmo
Texto claro se combina con una clave aleatoria
Mensaje y clave con la misma longitud
Solo se utiliza una vez
Se mantiene en secreto
Ventajas
Sistema perfectamente secreto
el valor de un bit cualquiera es equiprovablemente 0 o 1.
Desventajas
Requiere libretas de un solo uso perfectamente aleatorias
La generación e intercambio de las libretas de un solo uso tiene que ser segura
Hace falta un tratamiento cuidadoso para asegurarse de que siempre permanecerán en secreto
Cifradores de flujo y cifradores de Bloque: WEP (RC4) y ECB
Los cifradores de bloque trabajan con clave simétrica sobre grupos de bits de una determinada longitud
El cifrador de bloque toma en la entrada un bloque de texto plano y produce un bloque de texto cifrado de igual longitud
Un cifrador de flujo consiste en un algoritmo que convierte el texto claro en texto cifrado
trabaja bit a bit
El algoritmo WEP (Wired Equivalent Privacy) es el sistema de cifrado incluido en el estandar IEEE 802.11
WEP está basado en el algoritmo de cifrado RC4
En ECB la información se divide en bloques y cada uno de ellos es cifrado por separado aplicando una clave común
Cifrado asimétrico: RSA y Diffie Hellman
La criptografía asimétrica es de clave pública
emplea una pareja de claves
El remitente usa la clave pública del destinatario y sólo con la clave privada se podrá descifrar el mensaje
si el propietario usa su clave privada para cifrar un mensaje sólo se podrá descifrar con la clave pública
RSA (Rivest, Shamir y Adleman)
se basa en escoger 2 números primos grandes elegidos de forma aleatoria
seguridad radica en la dificultad a la hora de factorizar números grandes
Diffie Hellman
sistema de intercambio de claves entre partes
protocolo se utiliza principalmente para intercambiar claves simétricas
posteriormente se pasa a utilizar un cifrado simétrico
Funciones Hash criptográficas
algoritmo matemático que, con una entrada A, nos da una salida B
cualquier algoritmo matemático
sea cual sea la longitud de la entrada A la salida B tiene que ser de un tamaño fijo
Para cada A, B tiene que ser única
No se puede volver a A desde B
No puede presentar colisiones
Media attachments
42b083ec-43a7-4620-900c-7b9ca6e63c25 (image/png)
Show full summary
Hide full summary
Want to create your own
Mind Maps
for
free
with GoConqr?
Learn more
.
Similar
Mi PLE @ddmcelia
Celia de Diego Munilla
Competencias digitales docentes basadas en el enfoque PLE
Roberto Iván Ramirez Avila
TECNOLOGÍAS DE LA INFORMACIÓN Y LA EDUCACIÓN
yusmary villasmil
Plataforma Virtual
Grover Figueroa Orozco
Nuevas Tecnologías de la Información y Comunicación
Valeria Rivera
Nuevas Tecnologias de la Informacion y Comunicacion
Karen Gonzalez
TIC
Ofelia Solorio
La educación como integración de la personalidad
Analy Pavón Amén
NUEVAS TEC. APLICADAS A LA EDUC.
JOSE MIGUEL sandoval dominguez
CIFRADO/DESCIFRADO=CRIPTOGRAFÍA
yeimibarci
COMUNIDADES VIRTUALES DE APRENDIZAJE EN RED
andrea florez
Browse Library