CIFRADO Y DESCIFRADO
By: Denís Celín Mendoza Gamboa
Definiciones
Cifrado: Codificar información para protegerla de terceros. Permite contar con información confidencial; usa un algoritmo de encriptación que transforma los mensajes o información en estructuras difíciles de comprender. A esta información se puede acceder generalmente con clave secreta. Descifrado: Es el proceso mediante el cual un criptograma se transforma en texto mediante la utilización de una clave que protege la información.
Fuente: http://seguridadinformatica-umex.blogspot.com.co/p/encriptacion.html
ALGORITMO DE CIFRADO SIMÉTRICO
..............................................
Algoritmos en función de la cantidad de datos que son utilizados a la vez. Pueden ser: * Algoritmo de cifrado por bloques * Algoritmo de cifrado de flujo
Cifrado por Bloques
Bloques de texto de tamaño fijo, que es cifrado, que producen bloque de texto cifrado, generalmente de tamaño grande para evitar ataques.
Los algoritmos de cifrado simétrico realizan:
Sustituciones: Reemplaza un valor de entrada por uno de posible salida. Permutaciones: Tipo de sustitución donde los bits de un bloque de entrada es reordenado para producir el bloque cifrado.
Métodos de Descomposición de texto de entrada
OFB (Output Feedback Mode). Usa clave de sesión al crear bloques, el pad puede ser generado independientemente del texto; incrementa
la velocidad de cifrado y descifrado.
ECB (Electronic Code Book). Se divide en k bits, se rellena el último si es necesario, para poder encriptar cada bloque.
CBC (Cipher Block Chaining). Soluciona el ECB haciendo una o-exclusiva de cada bloque de texto con el bloque anterior cifrado antes de cifrar.
CFB (Cipher Feedback Mode). Variante de OFB, usado en mensajes largos
Fuentes Gráficos:to: http://serdis.dis.ulpgc.es/~ii-cript/PAGINA%20WEB%20CLASICA/CRIPTPGRAFIA%20MODERNA/CIFRAS%20DE%20BLOQUE%20ECB%20Y%20CBC.html
Cifrado de Flujo
Opera sobre 1 bit de los datos de entrada a la vez, generando secuencia de bit que son usados como clave.
One Time Pad. Aplica XOR a cada bit de entrada con otro generado de forma aleatoria con el fin de producir los bits de salida. La secuencia aleatoria es la clave de sesión. La recuperación de texto se realilza pasando por el mismo proceso de cifrado mediante el Pad.
http://pepgonzalez.blogspot.com.co/2012/10/cripto-cifrado-de-flujo.html
CIFRADO ASIMÉTRICO O DE CLAVE PÚBLICA
La característica principal es la utilización de claves para cifrado y descifrado, Esto facilita el intercambio de claves entre emisor y receptor. Se usa una clave pública para envío y una clave privada para la recepción. La longitud es mayor que en el sistema simétrico, es ideal usar claves de al menos 1024 bits. Es usado en las clave de sesión.
Fuente: http://geekland.eu/wp-content/uploads/2013/08/esquema-funcionamiento-del-cifrado-asimetrico.png
Tipos de Algoritmos
- Reversible. El mensaje cifrado con clave privada es descifrado con clave pública y viceversa
- Irreversible. El mensaje cifrado con clave privada es descifrado con clave privada, la clave privada no desencripta el mensaje cifrado con clave pública
- De intercambio de claves. Se comparte la clave entre los 2 interesados.
Cifrado con clave pública y descifrado con clave privada.
Cifrado
http://instintologico.com/wp-content/uploads/2015/12/criptografiaSimetrica.gif
Cifrar mediante el uso de una clave pública
Firma Digital
http://instintologico.com/wp-content/uploads/2015/12/criptografiaAsimetrica.gif
Algoritmo de resumen de mensaje
....................................................
También llamado función de dispersión criptográfica. Toma como entrada un mensaje de tamañan variable y genera uno de longitud fija. Son empleados para genera códigos de autenticación y firma digital. Propiedades:
- No debe posibilitar averiguar el mensaje de entrada con el resumen.
- No se debe encontrar un mensaje que genera un resumen ya dado.
- No se debe encontrar dos mensajes con el mismo resumen
http://ciberconta.unizar.es/ecofin/drupal1/documento-electronico-firma.
Referencias
Talens, S. Introducción a la Criptología. InfoCentre. Disponibel en: http://campus14.unad.edu.co/ecbti09/mod/book/view.php? id=7671&chapterid=2029
Cifrado y Descifrado
denma923
Created on October 22, 2016
Cifrado y Descifrado
Start designing with a free template
Discover more than 1500 professional designs like these:
View
Visual Presentation
View
Vintage Photo Album
View
Animated Chalkboard Presentation
View
Genial Storytale Presentation
View
Higher Education Presentation
View
Blackboard Presentation
View
Psychedelic Presentation
Explore all templates
Transcript
CIFRADO Y DESCIFRADO
By: Denís Celín Mendoza Gamboa
Definiciones
Cifrado: Codificar información para protegerla de terceros. Permite contar con información confidencial; usa un algoritmo de encriptación que transforma los mensajes o información en estructuras difíciles de comprender. A esta información se puede acceder generalmente con clave secreta. Descifrado: Es el proceso mediante el cual un criptograma se transforma en texto mediante la utilización de una clave que protege la información.
Fuente: http://seguridadinformatica-umex.blogspot.com.co/p/encriptacion.html
ALGORITMO DE CIFRADO SIMÉTRICO
..............................................
Algoritmos en función de la cantidad de datos que son utilizados a la vez. Pueden ser: * Algoritmo de cifrado por bloques * Algoritmo de cifrado de flujo
Cifrado por Bloques
Bloques de texto de tamaño fijo, que es cifrado, que producen bloque de texto cifrado, generalmente de tamaño grande para evitar ataques.
Los algoritmos de cifrado simétrico realizan:
Sustituciones: Reemplaza un valor de entrada por uno de posible salida. Permutaciones: Tipo de sustitución donde los bits de un bloque de entrada es reordenado para producir el bloque cifrado.
Métodos de Descomposición de texto de entrada
OFB (Output Feedback Mode). Usa clave de sesión al crear bloques, el pad puede ser generado independientemente del texto; incrementa la velocidad de cifrado y descifrado.
ECB (Electronic Code Book). Se divide en k bits, se rellena el último si es necesario, para poder encriptar cada bloque.
CBC (Cipher Block Chaining). Soluciona el ECB haciendo una o-exclusiva de cada bloque de texto con el bloque anterior cifrado antes de cifrar.
CFB (Cipher Feedback Mode). Variante de OFB, usado en mensajes largos
Fuentes Gráficos:to: http://serdis.dis.ulpgc.es/~ii-cript/PAGINA%20WEB%20CLASICA/CRIPTPGRAFIA%20MODERNA/CIFRAS%20DE%20BLOQUE%20ECB%20Y%20CBC.html
Cifrado de Flujo
Opera sobre 1 bit de los datos de entrada a la vez, generando secuencia de bit que son usados como clave.
One Time Pad. Aplica XOR a cada bit de entrada con otro generado de forma aleatoria con el fin de producir los bits de salida. La secuencia aleatoria es la clave de sesión. La recuperación de texto se realilza pasando por el mismo proceso de cifrado mediante el Pad.
http://pepgonzalez.blogspot.com.co/2012/10/cripto-cifrado-de-flujo.html
CIFRADO ASIMÉTRICO O DE CLAVE PÚBLICA
La característica principal es la utilización de claves para cifrado y descifrado, Esto facilita el intercambio de claves entre emisor y receptor. Se usa una clave pública para envío y una clave privada para la recepción. La longitud es mayor que en el sistema simétrico, es ideal usar claves de al menos 1024 bits. Es usado en las clave de sesión.
Fuente: http://geekland.eu/wp-content/uploads/2013/08/esquema-funcionamiento-del-cifrado-asimetrico.png
Tipos de Algoritmos
Cifrado con clave pública y descifrado con clave privada.
Cifrado
http://instintologico.com/wp-content/uploads/2015/12/criptografiaSimetrica.gif
Cifrar mediante el uso de una clave pública
Firma Digital
http://instintologico.com/wp-content/uploads/2015/12/criptografiaAsimetrica.gif
Algoritmo de resumen de mensaje
....................................................
También llamado función de dispersión criptográfica. Toma como entrada un mensaje de tamañan variable y genera uno de longitud fija. Son empleados para genera códigos de autenticación y firma digital. Propiedades:
http://ciberconta.unizar.es/ecofin/drupal1/documento-electronico-firma.
Referencias
Talens, S. Introducción a la Criptología. InfoCentre. Disponibel en: http://campus14.unad.edu.co/ecbti09/mod/book/view.php? id=7671&chapterid=2029