Criptografía

Descripción

Mapa mental de Telematica, sobre Criptografía
laudyeneth
Mapa Mental por laudyeneth, actualizado hace más de 1 año
laudyeneth
Creado por laudyeneth hace más de 9 años
48
0

Resumen del Recurso

Criptografía
  1. Uso de métodos matemáticos para cifrar un mensaje o archivo por medio de un algoritmo y una o varias claves, dando lugar a los Criptosistemas que permiten asegurar, la confidencialidad y la integridad de la información.
    1. Técnicas para la protección (ocultamiento frente a observadores no autorizados) de la información
      1. Ataque criptográfico
        1. El atacante necesita recursos como: tiempo, información previa y recursos computacionales.
          1. El criptoanálisis se dedica a investigar los puntos débiles de las técnicas de cifrado
          2. Inconvenientes del cifrado
            1. Perdida la clave que se usó al cifrar, perdido para siempre el acceso a la información
              1. La lentitud, el costo e incomodidad que supone el uso de técnicas de cifrado fuertes (esto con los años se ha ido suavizando).
                1. La sensación de falsa seguridad que genera el cifrado, si las técnicas se aplican a la ligera, pues los ataques pueden echar a perder la más robusta de las claves.
                2. Cifrado simétrico
                  1. Existe una única clave (secreta) que deben compartir emisor y receptor.
                    1. El esquema de este cifrado tiene
                      1. Algoritmo de cifrado: Ejecuta varias sustituciones y transformaciones sobre el texto plano
                        1. Texto plano: Es el mensaje original legible y es suministrado como dato de entrada al algoritmo de cifrado.
                          1. Clave secreta: Es un valor independiente del texto plano y del algoritmo.
                            1. Texto cifrado: Es una cadena aleatoria de datos no legibles que es producido como salida del algoritmo.
                              1. Algoritmo de descifrado: Su objetivo es tomar el texto cifrado y la clave secreta y producir el texto plano original.
                            2. Cifrado de flujo
                              1. Este cifrado Vernam verifica las condiciones de secreto perfecto (Shannon), este procedimiento de cifrado es muy seguro.
                                1. Requiere un bit de clave por cada bit de texto claro.
                                  1. El procedimiento de cifrado y descifrado es el mismo.
                                    1. La secuencia cifrante se obtiene a partir de un algoritmo determinístico, este cifrado considera secuencias pseudo-aleatorias.
                                    2. Cifrado asimétricos
                                      1. Cada usuario crea un par de claves, una privada y otra pública
                                        1. La seguridad reside en la dificultad de descubrir la clave privada a partir de la pública, salvo que se conozca una trampa
                                          1. La criptografía de clave pública es asimétrica, en donde se usa dos claves separadas
                                          Mostrar resumen completo Ocultar resumen completo

                                          Similar

                                          REDES WIFI
                                          behernandezg
                                          CICLO DE VIDA DE LAS REDES TELEMÁTICAS
                                          Obed Barrios
                                          HERRAMIENTAS TELEMATICAS Ing. Edwin Ortiz Tutor.
                                          edwin Ortiz
                                          Criptografia
                                          Jorge Lopez
                                          HACKEAR
                                          mencho1217
                                          Normas de gestión de Calidad en Redes
                                          Luis Botero
                                          Criptologia
                                          caasidepi
                                          SEGURIDAD REDES WIFI PELIGRO LATENTE
                                          yuleilorenamende
                                          CRIPTOGRAFIA CLÁSICA
                                          KATERINE MARCELES
                                          PRINCIPIOS DE TRANSMISIÓN DE DATOS.
                                          Ereyde Paladinez Chavez
                                          Criptografia
                                          Cristian Barraza