Criptografía

laudyeneth
Mind Map by laudyeneth, updated more than 1 year ago
laudyeneth
Created by laudyeneth almost 5 years ago
3
0

Description

Mapa mental de Telematica, sobre Criptografía
Tags

Resource summary

Criptografía
1 Uso de métodos matemáticos para cifrar un mensaje o archivo por medio de un algoritmo y una o varias claves, dando lugar a los Criptosistemas que permiten asegurar, la confidencialidad y la integridad de la información.
2 Técnicas para la protección (ocultamiento frente a observadores no autorizados) de la información
3 Ataque criptográfico
3.1 El atacante necesita recursos como: tiempo, información previa y recursos computacionales.
3.2 El criptoanálisis se dedica a investigar los puntos débiles de las técnicas de cifrado
4 Inconvenientes del cifrado
4.1 Perdida la clave que se usó al cifrar, perdido para siempre el acceso a la información
4.2 La lentitud, el costo e incomodidad que supone el uso de técnicas de cifrado fuertes (esto con los años se ha ido suavizando).
4.3 La sensación de falsa seguridad que genera el cifrado, si las técnicas se aplican a la ligera, pues los ataques pueden echar a perder la más robusta de las claves.
5 Cifrado simétrico
5.1 Existe una única clave (secreta) que deben compartir emisor y receptor.
5.2 El esquema de este cifrado tiene
5.2.1 Algoritmo de cifrado: Ejecuta varias sustituciones y transformaciones sobre el texto plano
5.2.2 Texto plano: Es el mensaje original legible y es suministrado como dato de entrada al algoritmo de cifrado.
5.2.3 Clave secreta: Es un valor independiente del texto plano y del algoritmo.
5.2.4 Texto cifrado: Es una cadena aleatoria de datos no legibles que es producido como salida del algoritmo.
5.2.5 Algoritmo de descifrado: Su objetivo es tomar el texto cifrado y la clave secreta y producir el texto plano original.
6 Cifrado de flujo
6.1 Este cifrado Vernam verifica las condiciones de secreto perfecto (Shannon), este procedimiento de cifrado es muy seguro.
6.2 Requiere un bit de clave por cada bit de texto claro.
6.3 El procedimiento de cifrado y descifrado es el mismo.
6.4 La secuencia cifrante se obtiene a partir de un algoritmo determinístico, este cifrado considera secuencias pseudo-aleatorias.
7 Cifrado asimétricos
7.1 Cada usuario crea un par de claves, una privada y otra pública
7.2 La seguridad reside en la dificultad de descubrir la clave privada a partir de la pública, salvo que se conozca una trampa
7.3 La criptografía de clave pública es asimétrica, en donde se usa dos claves separadas
Show full summary Hide full summary

Similar

REDES WIFI
behernandezg
HERRAMIENTAS TELEMATICAS Ing. Edwin Ortiz Tutor.
edwin Ortiz
Criptologia
caasidepi
SEGURIDAD REDES WIFI PELIGRO LATENTE
yuleilorenamende
CRIPTOGRAFIA CLÁSICA
KATERINE MARCELES
PRINCIPIOS DE TRANSMISIÓN DE DATOS.
Ereyde Paladinez Chavez
Integridad y Mecanismos de Seguridad, Integridad en los Datos
GermanRamirezPina
Criptografia
Jorge Lopez
Daniel García
mauricio_070707
HACKEAR
mencho1217
Takedown
Andres Ospina