criptografía 304

Post on 31-Jul-2015

89 Views

Category:

Education

1 Downloads

Preview:

Click to see full reader

TRANSCRIPT

Brian Sánchez Patiño

Frasco Coria Frida

304

Formada por dos técnicas complementarias: criptoanálisis: Técnica de convertir un texto intangible en otro llamado criptograma cuyo contenido de la información igual al interior; solo lo pueden leer personas autorizadas.

Criptoanálisis: Técnica de descifrar un criptograma sin tener la autorización.

Pata encriptar se debe transformar un texto mediante un método cuya función inversa únicamente conocen las personas autorizadas. Se utiliza un algoritmo secreto o público por medio de palabras clave conocida por las personas autorizadas.

Actualmente se utilizan algoritmos públicos y claves secretas debido a los siguientes motivos:

Nivel de seguridad es el mismo.

Los algoritmos públicos se pueden fabricar en cadena.

Los algoritmos públicos están más probados.

Es más fácil y seguro transmitir una clave.

Sólo utiliza una clave para descifrar el mensaje que tiene que conocer el emisor y receptor.

Las claves se mandan por medio de un correo electrónico u ordinario o haciendo una llamada telefónica.

MÁQUINA ENIGMA: (rodillos con diferentes órdenes y posiciones)

Usaba un método simétrico con un algoritmo que dependía de una clave.

La máquina enigma contaba también con un libro de claves.

Si quieres tener un contenido totalmente confidencial con 10 personas tienes que aprenderte las 10 claves.

Se basa en el uso de dos claves: “PÚBLICA” y “PRIVADA”.

Usa algoritmos bastante complejos.Las contraseñas y/o claves pueden tener un

tamaño de 2048 bits. Otro propósito de éste sistema es también

poder firmar documentos certificando que el emisor es quien dice ser.

top related