Mecanismos de Protección.

马上开始. 它是免费的哦
注册 使用您的电邮地址
Mecanismos de Protección. 作者: Mind Map: Mecanismos de Protección.

1. Los sistemas Criptograficos de clave simétrica se caracterizan por que la clave x es idéntica a la clave del cifrado k, o bien se puede deducir directamente a partir de esto.

2. Canales Seguros: podrían ser ejemplos de canales seguros el correo tradicional (no electrónico), o servicios de mensajería "física"; una conversación telefónica o cara a cara.

3. En una cifra de bloque, el algoritmo de cifrado o descifrado se aplica separadamente a bloques de entrada de longitud fija b, y para cada uno de ellos el resultado es un bloque de la misma longitud.

4. La Sustitución: consiste en traducir cada grupo de bits de la entrada a otro, de acuerdo con una permutacion determinada.

5. La Autenticacion: basada en clave publica se puede utilizar si el algoritmo permite utilizar las claves a la inversa; la clave privada para cifrar y la clave publica para descifrar.

6. Un método alternativo que no necesita modificaciones en los equipos de interconexion es introducir la seguridad en los protocolos de transporte . La solución mas usada actualmente es el uso del protocolo SSL o de otros basados en SSL.

7. Criptografia: Es una herramienta que nos permite evitar que alguien intercepte, manipule o falsifique los datos transmitidos.

8. La finalidad básica de la Criptografia es el envió de información secreta. Si aplicamos una transformación conocida como cifrado, a la información que queremos mantener en secreto.

9. Uso de Cifrado: esto parte de la idea que es muy costoso intentar evitar que un intruso intercepte la información. Enviar mensajes cifrados es mas fácil, ya que no podrá interpretar la información que contiene.

10. Una premisa fundamental en la criptografia moderna es la suposición de Kerckhoffs, que establece que los algoritmos deben ser conocidos públicamente y su seguridad solo depende de la clave.

11. Existen 2 formas de llevar a cabo un ataque:

11.1. 1. El Criptoanalisis: esto se realiza estudiando matemáticamente la forma de deducir el texto en claro a partir del texto cifrado.

11.2. 2. Aplicando la Fuerza Bruta: es decir probando una a una todos los valores posibles de la clave de descifrado x hasta encontrar una que produzca un texto en claro con sentido.

12. La Transposición: Consiste en reordenar la información del texto en claro según un patrón determinado. La transposición por si sola no dificulta extraordinariamente, el criptoanalisis, pero puede combinarse con otras operaciones para añadir complejidad a los algoritmos de cifrado.