null
US
Entrar
Registre-se gratuitamente
Registre-se
Detectamos que o JavaScript não está habilitado no teu navegador. Habilite o Javascript para o funcionamento correto do nosso site. Por favor, leia os
Termos e Condições
para mais informações.
Próximo
Copiar e Editar
Você deve estar logado para concluir esta ação!
Inscreva-se gratuitamente
2422542
FUNDAMENTOS DE SEGURIDAD Y APLICACIONES ESTÁNDARES
Descrição
Mapa mental sobre cifrado y descifrado, referente a temas planteados en la película Takedown
Sem etiquetas
red de aprendizaje
tic ntic
ntic
Mapa Mental por
mechis1acosta
, atualizado more than 1 year ago
Mais
Menos
Criado por
mechis1acosta
mais de 9 anos atrás
50
0
0
Resumo de Recurso
FUNDAMENTOS DE SEGURIDAD Y APLICACIONES ESTÁNDARES
CRIPTOGRAFÍA
Usos
Cifrar: Mensaje que no puede ser leído por terceros
Autenticación: necesidad de demostrar quienes somos y quien es el receptor
Firmar: Asociar una identidad a un mensaje
CIFRADO/DESCIFRADO
Clases de cifrado
Simétrica: monoclave: es decir utiliza la misma clave para cifrar y descifrar
DES: (Data Encryption Standard): Desarrollado por la NSA
Clave de 56 Bits, insegura computación actual
Cifrado por bloques
Tamaño del bloque: 64 bits
Clave también de 64 bits, 8 se emplean para comprobar la paridad
16 rondas
Al comienzo y al final se realiza una permutación
Antes de cada ronda el bloque se divide en dos mitades de 32 bits
Función F-Feistel
Expansión: 32 bits expandidos por permutación a 48bits
Mezcla: el resultado se combina con una subclave utilizando operación XOR
16 subclaves, una para cada ronda
Se deriva la clave inicial mediante la generación de subclaves
Sustitución: Tras la mezcla, el bloque se divide en 8 trozos de 6 bits
Permutación: los 32 bits salientes se reordenan de acuerdo a una permutación fija
AES: (Advanced Encryption Standard)
Estándar efectivo
Algoritmo más popular de la criptografía simétrica
Opera sobre una matriz de 4x4 Bytes
El cifrado es clave simétrica
el cifrado y el descifrado utilizan la misma clave
Basado en El algoritmo Rijndael
Al contrario que su predecesor DES, Rijndael es una red de sustituciónpermutación, no una red de Feistel.
One-time pad
Algoritmo
Texto claro se combina con una clave aleatoria
Mensaje y clave con la misma longitud
Solo se utiliza una vez
Se mantiene en secreto
Ventajas
Sistema perfectamente secreto
el valor de un bit cualquiera es equiprovablemente 0 o 1.
Desventajas
Requiere libretas de un solo uso perfectamente aleatorias
La generación e intercambio de las libretas de un solo uso tiene que ser segura
Hace falta un tratamiento cuidadoso para asegurarse de que siempre permanecerán en secreto
Cifradores de flujo y cifradores de Bloque: WEP (RC4) y ECB
Los cifradores de bloque trabajan con clave simétrica sobre grupos de bits de una determinada longitud
El cifrador de bloque toma en la entrada un bloque de texto plano y produce un bloque de texto cifrado de igual longitud
Un cifrador de flujo consiste en un algoritmo que convierte el texto claro en texto cifrado
trabaja bit a bit
El algoritmo WEP (Wired Equivalent Privacy) es el sistema de cifrado incluido en el estandar IEEE 802.11
WEP está basado en el algoritmo de cifrado RC4
En ECB la información se divide en bloques y cada uno de ellos es cifrado por separado aplicando una clave común
Cifrado asimétrico: RSA y Diffie Hellman
La criptografía asimétrica es de clave pública
emplea una pareja de claves
El remitente usa la clave pública del destinatario y sólo con la clave privada se podrá descifrar el mensaje
si el propietario usa su clave privada para cifrar un mensaje sólo se podrá descifrar con la clave pública
RSA (Rivest, Shamir y Adleman)
se basa en escoger 2 números primos grandes elegidos de forma aleatoria
seguridad radica en la dificultad a la hora de factorizar números grandes
Diffie Hellman
sistema de intercambio de claves entre partes
protocolo se utiliza principalmente para intercambiar claves simétricas
posteriormente se pasa a utilizar un cifrado simétrico
Funciones Hash criptográficas
algoritmo matemático que, con una entrada A, nos da una salida B
cualquier algoritmo matemático
sea cual sea la longitud de la entrada A la salida B tiene que ser de un tamaño fijo
Para cada A, B tiene que ser única
No se puede volver a A desde B
No puede presentar colisiones
Anexos de mídia
42b083ec-43a7-4620-900c-7b9ca6e63c25 (image/png)
Quer criar seus próprios
Mapas Mentais
gratuitos
com a GoConqr?
Saiba mais
.
Semelhante
Mi PLE @ddmcelia
Celia de Diego Munilla
Competencias digitales docentes basadas en el enfoque PLE
Roberto Iván Ramirez Avila
TECNOLOGÍAS DE LA INFORMACIÓN Y LA EDUCACIÓN
yusmary villasmil
Plataforma Virtual
Grover Figueroa Orozco
Nuevas Tecnologías de la Información y Comunicación
Valeria Rivera
Nuevas Tecnologias de la Informacion y Comunicacion
Karen Gonzalez
TIC
Ofelia Solorio
La educación como integración de la personalidad
Analy Pavón Amén
NUEVAS TEC. APLICADAS A LA EDUC.
JOSE MIGUEL sandoval dominguez
CIFRADO/DESCIFRADO=CRIPTOGRAFÍA
yeimibarci
COMUNIDADES VIRTUALES DE APRENDIZAJE EN RED
andrea florez
Explore a Biblioteca