FUNDAMENTOS DE SEGURIDAD Y APLICACIONES ESTÁNDARES

mechis1acosta
Mind Map by mechis1acosta, updated more than 1 year ago
mechis1acosta
Created by mechis1acosta almost 5 years ago
28
0

Description

Mapa mental sobre cifrado y descifrado, referente a temas planteados en la película Takedown
Tags

Resource summary

FUNDAMENTOS DE SEGURIDAD Y APLICACIONES ESTÁNDARES
1 CRIPTOGRAFÍA
1.1 Usos
1.1.1 Cifrar: Mensaje que no puede ser leído por terceros
1.1.2 Autenticación: necesidad de demostrar quienes somos y quien es el receptor
1.1.3 Firmar: Asociar una identidad a un mensaje
2 CIFRADO/DESCIFRADO
2.1 Clases de cifrado
2.1.1 Simétrica: monoclave: es decir utiliza la misma clave para cifrar y descifrar
2.1.1.1 DES: (Data Encryption Standard): Desarrollado por la NSA
2.1.1.1.1 Clave de 56 Bits, insegura computación actual
2.1.1.1.1.1 Cifrado por bloques
2.1.1.1.1.1.1 Tamaño del bloque: 64 bits
2.1.1.1.1.1.1.1 Clave también de 64 bits, 8 se emplean para comprobar la paridad
2.1.1.1.1.1.1.1.1 16 rondas
2.1.1.1.1.1.1.1.1.1 Al comienzo y al final se realiza una permutación
2.1.1.1.1.1.1.1.1.1.1 Antes de cada ronda el bloque se divide en dos mitades de 32 bits
2.1.1.1.2 Función F-Feistel
2.1.1.1.2.1 Expansión: 32 bits expandidos por permutación a 48bits
2.1.1.1.2.1.1 Mezcla: el resultado se combina con una subclave utilizando operación XOR
2.1.1.1.2.1.1.1 16 subclaves, una para cada ronda
2.1.1.1.2.1.1.2 Se deriva la clave inicial mediante la generación de subclaves
2.1.1.1.2.1.1.3 Sustitución: Tras la mezcla, el bloque se divide en 8 trozos de 6 bits
2.1.1.1.2.1.1.3.1 Permutación: los 32 bits salientes se reordenan de acuerdo a una permutación fija
2.1.1.2 AES: (Advanced Encryption Standard)
2.1.1.2.1 Estándar efectivo
2.1.1.2.1.1 Algoritmo más popular de la criptografía simétrica
2.1.1.2.1.1.1 Opera sobre una matriz de 4x4 Bytes
2.1.1.2.1.1.1.1 El cifrado es clave simétrica
2.1.1.2.1.1.1.1.1 el cifrado y el descifrado utilizan la misma clave
2.1.1.2.1.1.1.1.1.1 Basado en El algoritmo Rijndael
2.1.1.2.1.1.1.1.1.1.1 Al contrario que su predecesor DES, Rijndael es una red de sustituciónpermutación, no una red de Feistel.
2.1.2 One-time pad
2.1.2.1 Algoritmo
2.1.2.1.1 Texto claro se combina con una clave aleatoria
2.1.2.1.1.1 Mensaje y clave con la misma longitud
2.1.2.1.1.1.1 Solo se utiliza una vez
2.1.2.1.1.1.1.1 Se mantiene en secreto
2.1.2.1.1.1.1.1.1 Ventajas
2.1.2.1.1.1.1.1.1.1 Sistema perfectamente secreto
2.1.2.1.1.1.1.1.1.1.1 el valor de un bit cualquiera es equiprovablemente 0 o 1.
2.1.2.1.1.1.1.1.2 Desventajas
2.1.2.1.1.1.1.1.2.1 Requiere libretas de un solo uso perfectamente aleatorias
2.1.2.1.1.1.1.1.2.1.1 La generación e intercambio de las libretas de un solo uso tiene que ser segura
2.1.2.1.1.1.1.1.2.1.1.1 Hace falta un tratamiento cuidadoso para asegurarse de que siempre permanecerán en secreto
2.2 Cifradores de flujo y cifradores de Bloque: WEP (RC4) y ECB
2.2.1 Los cifradores de bloque trabajan con clave simétrica sobre grupos de bits de una determinada longitud
2.2.1.1 El cifrador de bloque toma en la entrada un bloque de texto plano y produce un bloque de texto cifrado de igual longitud
2.2.1.1.1 Un cifrador de flujo consiste en un algoritmo que convierte el texto claro en texto cifrado
2.2.1.1.1.1 trabaja bit a bit
2.2.1.1.1.1.1 El algoritmo WEP (Wired Equivalent Privacy) es el sistema de cifrado incluido en el estandar IEEE 802.11
2.2.1.1.1.1.1.1 WEP está basado en el algoritmo de cifrado RC4
2.2.1.1.1.1.1.1.1 En ECB la información se divide en bloques y cada uno de ellos es cifrado por separado aplicando una clave común
2.3 Cifrado asimétrico: RSA y Diffie Hellman
2.3.1 La criptografía asimétrica es de clave pública
2.3.1.1 emplea una pareja de claves
2.3.1.1.1 El remitente usa la clave pública del destinatario y sólo con la clave privada se podrá descifrar el mensaje
2.3.1.1.1.1 si el propietario usa su clave privada para cifrar un mensaje sólo se podrá descifrar con la clave pública
2.4 RSA (Rivest, Shamir y Adleman)
2.4.1 se basa en escoger 2 números primos grandes elegidos de forma aleatoria
2.4.1.1 seguridad radica en la dificultad a la hora de factorizar números grandes
2.5 Diffie Hellman
2.5.1 sistema de intercambio de claves entre partes
2.5.1.1 protocolo se utiliza principalmente para intercambiar claves simétricas
2.5.1.1.1 posteriormente se pasa a utilizar un cifrado simétrico
2.6 Funciones Hash criptográficas
2.6.1 algoritmo matemático que, con una entrada A, nos da una salida B
2.6.1.1 cualquier algoritmo matemático
2.6.1.1.1 sea cual sea la longitud de la entrada A la salida B tiene que ser de un tamaño fijo
2.6.1.1.2 Para cada A, B tiene que ser única
2.6.1.1.3 No se puede volver a A desde B
2.6.1.1.4 No puede presentar colisiones
Show full summary Hide full summary

Similar

Mi PLE @ddmcelia
Celia de Diego Munilla
Competencias digitales docentes basadas en el enfoque PLE
Roberto Iván Ramirez Avila
TECNOLOGÍAS DE LA INFORMACIÓN Y LA EDUCACIÓN
yusmary villasmil
Nuevas Tecnologías de la Información y Comunicación
Valeria Rivera
Plataforma Virtual
Grover Figueroa Orozco
Nuevas Tecnologias de la Informacion y Comunicacion
Karen Gonzalez
La educación como integración de la personalidad
Analy Pavón Amén
COMUNIDADES VIRTUALES DE APRENDIZAJE EN RED
andrea florez
CIFRADO/DESCIFRADO=CRIPTOGRAFÍA
yeimibarci
TIC en el proceso de enseñanza y aprendizaje
Diego Alberto Báez Palencia