Por la necesidad de transportar
información sensible
Por ejemplo
Datos fiancieros, militares o referentes a
mandos gubernamentales.
Inseguridad en las
redes de datos
Las microondas y en general todos los
medios inalambricos son vulnerables a
interceptaciones
Los sistemas cableados, presentan
conexiones aisladas o remotas, puntos de
acceso que permite intrusión a las redes.
¿Que se puede
hacer?
Una forma practica es alterar la
información de tal manera que solo el
receptor autorizado la pueda interpretar
¿Que significan?
Cifrado: Emisor transforma la
información y envía mensaje inteligible
por la red
Descifrado: Invierte el proceso del cifrado
para volver el mensaje a su código
original
¿Como se utiliza?
El emisor utiliza un algoritmo de
cifrado y una llave para
transformar el texto nativo
Luego
El receptor utiliza un algoritmo de
descifrado y la clave para devolver al
mensaje plano original
MÉTODOS CONVENCIONALES
Las claves de cifrado Ke y la clave de
descifrado Kd son iguales y secretas
Categorias
Cifrado a Nivel carácter
Se realiza sobre los caracteres hay
dos métodos generales
Cifrado por transposición
los caracteres mantienen la forma que tienen en el
texto nativo pero cambian sus posiciones para
crear el texto cifrado
Su funcionamiento
El texto se organiza en una tabla de dos
dimensiones, y las columnas se
intercambian de acuerdo a una clave
Ejemplo
Se puede organizar el texto nativo en una tabla de
once columnas y reorganizar las columnas de
acuerdo a la clave que indica la regla de intercambio.
Cifrado por sustitución
cada carácter es sustituido por otro
carácter del conjunto de caracteres
¿Como funciona?
Añade un numero al código ASCII de carácter;
el algoritmo de descifrado simplemente resta el
numero del código ASCII
Cifrado a Nivel Bit
cifran el mensaje con correspondencias
bit a bit sobre el flujo (stream). Algunos
cifrados de flujo son RC4 o RC6.
¿Que es?
Transformar información con el fin de
protegerla de visualizaciones ajenas
BIBLIOGRAFIA
Mino, A. (1995). Evolución de un pensamiento-experiencias
personales y algunos datos cifrados.
Fúster, A., de la Guía, D., Hernandez, L., Montoya, F., & Muñoz,
J. (2001). Técnicas criptográficas de protección de datos. México.
Pousa, A. (2011). Algoritmo de cifrado simétrico AES (Doctoral
dissertation, Facultad de Informática).
Telemática. (23 de Noviembre de 2015). Recuperado el 25 de Octubre de
2016, de El Cifrado/Descifrado:
http://telematicaolgaunad.blogspot.com.co/2015/11/el-cifradodescifrado.html