FUNDAMENTOS DE SEGURIDAD Y APLICACIONES ESTÁNDARES

Descripción

Mapa mental sobre cifrado y descifrado, referente a temas planteados en la película Takedown
mechis1acosta
Mapa Mental por mechis1acosta, actualizado hace más de 1 año
mechis1acosta
Creado por mechis1acosta hace más de 9 años
50
0

Resumen del Recurso

FUNDAMENTOS DE SEGURIDAD Y APLICACIONES ESTÁNDARES
  1. CRIPTOGRAFÍA
    1. Usos
      1. Cifrar: Mensaje que no puede ser leído por terceros
        1. Autenticación: necesidad de demostrar quienes somos y quien es el receptor
          1. Firmar: Asociar una identidad a un mensaje
        2. CIFRADO/DESCIFRADO
          1. Clases de cifrado
            1. Simétrica: monoclave: es decir utiliza la misma clave para cifrar y descifrar
              1. DES: (Data Encryption Standard): Desarrollado por la NSA
                1. Clave de 56 Bits, insegura computación actual
                  1. Cifrado por bloques
                    1. Tamaño del bloque: 64 bits
                      1. Clave también de 64 bits, 8 se emplean para comprobar la paridad
                        1. 16 rondas
                          1. Al comienzo y al final se realiza una permutación
                            1. Antes de cada ronda el bloque se divide en dos mitades de 32 bits
                  2. Función F-Feistel
                    1. Expansión: 32 bits expandidos por permutación a 48bits
                      1. Mezcla: el resultado se combina con una subclave utilizando operación XOR
                        1. 16 subclaves, una para cada ronda
                          1. Se deriva la clave inicial mediante la generación de subclaves
                            1. Sustitución: Tras la mezcla, el bloque se divide en 8 trozos de 6 bits
                              1. Permutación: los 32 bits salientes se reordenan de acuerdo a una permutación fija
                      2. AES: (Advanced Encryption Standard)
                        1. Estándar efectivo
                          1. Algoritmo más popular de la criptografía simétrica
                            1. Opera sobre una matriz de 4x4 Bytes
                              1. El cifrado es clave simétrica
                                1. el cifrado y el descifrado utilizan la misma clave
                                  1. Basado en El algoritmo Rijndael
                                    1. Al contrario que su predecesor DES, Rijndael es una red de sustituciónpermutación, no una red de Feistel.
                      3. One-time pad
                        1. Algoritmo
                          1. Texto claro se combina con una clave aleatoria
                            1. Mensaje y clave con la misma longitud
                              1. Solo se utiliza una vez
                                1. Se mantiene en secreto
                                  1. Ventajas
                                    1. Sistema perfectamente secreto
                                      1. el valor de un bit cualquiera es equiprovablemente 0 o 1.
                                    2. Desventajas
                                      1. Requiere libretas de un solo uso perfectamente aleatorias
                                        1. La generación e intercambio de las libretas de un solo uso tiene que ser segura
                                          1. Hace falta un tratamiento cuidadoso para asegurarse de que siempre permanecerán en secreto
                        2. Cifradores de flujo y cifradores de Bloque: WEP (RC4) y ECB
                          1. Los cifradores de bloque trabajan con clave simétrica sobre grupos de bits de una determinada longitud
                            1. El cifrador de bloque toma en la entrada un bloque de texto plano y produce un bloque de texto cifrado de igual longitud
                              1. Un cifrador de flujo consiste en un algoritmo que convierte el texto claro en texto cifrado
                                1. trabaja bit a bit
                                  1. El algoritmo WEP (Wired Equivalent Privacy) es el sistema de cifrado incluido en el estandar IEEE 802.11
                                    1. WEP está basado en el algoritmo de cifrado RC4
                                      1. En ECB la información se divide en bloques y cada uno de ellos es cifrado por separado aplicando una clave común
                          2. Cifrado asimétrico: RSA y Diffie Hellman
                            1. La criptografía asimétrica es de clave pública
                              1. emplea una pareja de claves
                                1. El remitente usa la clave pública del destinatario y sólo con la clave privada se podrá descifrar el mensaje
                                  1. si el propietario usa su clave privada para cifrar un mensaje sólo se podrá descifrar con la clave pública
                            2. RSA (Rivest, Shamir y Adleman)
                              1. se basa en escoger 2 números primos grandes elegidos de forma aleatoria
                                1. seguridad radica en la dificultad a la hora de factorizar números grandes
                              2. Diffie Hellman
                                1. sistema de intercambio de claves entre partes
                                  1. protocolo se utiliza principalmente para intercambiar claves simétricas
                                    1. posteriormente se pasa a utilizar un cifrado simétrico
                                2. Funciones Hash criptográficas
                                  1. algoritmo matemático que, con una entrada A, nos da una salida B
                                    1. cualquier algoritmo matemático
                                      1. sea cual sea la longitud de la entrada A la salida B tiene que ser de un tamaño fijo
                                        1. Para cada A, B tiene que ser única
                                          1. No se puede volver a A desde B
                                            1. No puede presentar colisiones
                                      Mostrar resumen completo Ocultar resumen completo

                                      Similar

                                      Mi PLE @ddmcelia
                                      Celia de Diego Munilla
                                      Competencias digitales docentes basadas en el enfoque PLE
                                      Roberto Iván Ramirez Avila
                                      TECNOLOGÍAS DE LA INFORMACIÓN Y LA EDUCACIÓN
                                      yusmary villasmil
                                      Plataforma Virtual
                                      Grover Figueroa Orozco
                                      Nuevas Tecnologías de la Información y Comunicación
                                      Valeria Rivera
                                      Nuevas Tecnologias de la Informacion y Comunicacion
                                      Karen Gonzalez
                                      La educación como integración de la personalidad
                                      Analy Pavón Amén
                                      NUEVAS TEC. APLICADAS A LA EDUC.
                                      JOSE MIGUEL sandoval dominguez
                                      CIFRADO/DESCIFRADO=CRIPTOGRAFÍA
                                      yeimibarci
                                      COMUNIDADES VIRTUALES DE APRENDIZAJE EN RED
                                      andrea florez