CIFRADO/DESCIFRADO DE DATOS

Description

Incluye la descripción de lo referente al cifrado y descifrado de la información a través de las redes de datos
Christian Fabian Muñoz Medina
Mind Map by Christian Fabian Muñoz Medina, updated more than 1 year ago
Christian Fabian Muñoz Medina
Created by Christian Fabian Muñoz Medina over 7 years ago
31
0

Resource summary

CIFRADO/DESCIFRADO DE DATOS
  1. ¿Porque surge?
    1. Por la necesidad de transportar información sensible
      1. Por ejemplo
        1. Datos fiancieros, militares o referentes a mandos gubernamentales.
      2. Inseguridad en las redes de datos
        1. Las microondas y en general todos los medios inalambricos son vulnerables a interceptaciones
          1. Los sistemas cableados, presentan conexiones aisladas o remotas, puntos de acceso que permite intrusión a las redes.
            1. ¿Que se puede hacer?
              1. Una forma practica es alterar la información de tal manera que solo el receptor autorizado la pueda interpretar
        2. ¿Que significan?
          1. Cifrado: Emisor transforma la información y envía mensaje inteligible por la red
            1. Descifrado: Invierte el proceso del cifrado para volver el mensaje a su código original
            2. ¿Como se utiliza?
              1. El emisor utiliza un algoritmo de cifrado y una llave para transformar el texto nativo
                1. Luego
                  1. El receptor utiliza un algoritmo de descifrado y la clave para devolver al mensaje plano original
              2. MÉTODOS CONVENCIONALES
                1. Las claves de cifrado Ke y la clave de descifrado Kd son iguales y secretas
                  1. Categorias
                    1. Cifrado a Nivel carácter
                      1. Se realiza sobre los caracteres hay dos métodos generales
                        1. Cifrado por transposición
                          1. los caracteres mantienen la forma que tienen en el texto nativo pero cambian sus posiciones para crear el texto cifrado
                            1. Su funcionamiento
                              1. El texto se organiza en una tabla de dos dimensiones, y las columnas se intercambian de acuerdo a una clave
                                1. Ejemplo
                                  1. Se puede organizar el texto nativo en una tabla de once columnas y reorganizar las columnas de acuerdo a la clave que indica la regla de intercambio.
                          2. Cifrado por sustitución
                            1. cada carácter es sustituido por otro carácter del conjunto de caracteres
                              1. ¿Como funciona?
                                1. Añade un numero al código ASCII de carácter; el algoritmo de descifrado simplemente resta el numero del código ASCII
                        2. Cifrado a Nivel Bit
                          1. cifran el mensaje con correspondencias bit a bit sobre el flujo (stream). Algunos cifrados de flujo son RC4 o RC6.
                      2. ¿Que es?
                        1. Transformar información con el fin de protegerla de visualizaciones ajenas
                        2. BIBLIOGRAFIA
                          1. Mino, A. (1995). Evolución de un pensamiento-experiencias personales y algunos datos cifrados.
                            1. Fúster, A., de la Guía, D., Hernandez, L., Montoya, F., & Muñoz, J. (2001). Técnicas criptográficas de protección de datos. México.
                              1. Pousa, A. (2011). Algoritmo de cifrado simétrico AES (Doctoral dissertation, Facultad de Informática).
                                1. Telemática. (23 de Noviembre de 2015). Recuperado el 25 de Octubre de 2016, de El Cifrado/Descifrado: http://telematicaolgaunad.blogspot.com.co/2015/11/el-cifradodescifrado.html
                                Show full summary Hide full summary

                                Similar

                                CRIPTOGRAFIA
                                oswaldo chaverra
                                CIFRADO Y DESCIFRADO DE LA INFORMACION
                                bey-11
                                Sistemas de Seguridad y Aplicaciones Estándar
                                Robinson Gomez
                                Cifrado y descifrado
                                144.mauricio
                                CIFRADO / DESCIFRADO
                                Andrea Muñoz
                                Cifrado/Descifrado
                                lore perdomo
                                Cifrado y descifrado
                                Andrés Hernández
                                Criptografia
                                Jorge Lopez
                                CRIPTOGRAFIA CLÁSICA
                                KATERINE MARCELES
                                CRIPTOGRAFIA
                                Carlos Maya
                                CRIPTOGRAFIA
                                Javys Licona