Mecanismos de protección

Solve your problems or get new ideas with basic brainstorming

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Mecanismos de protección por Mind Map: Mecanismos de protección

1. Algoritmos de cifrado en flujo

1.1. El funcionamiento de una cifrado en flujo consiste en la combinación de un texto en claro M con un texto de cifrado S que se obtiene a partir de la clave simétrica k. Para descifrar, sólo se requiere realizar la operación inversa con el texto cifrado y el mismo texto de cifrado S

1.2. Los algoritmos de cifrado en flujo actualmente en uso tienen la propiedad queson poco costosos de implementar. Las implementaciones en hardware son relativamente simples y, por lo tanto, eficientes en su rendimiento (en términos de bits cifrados por segundo). Pero también las implementaciones en softwarepueden ser muy eficientes.

1.3. Las características del cifrado en flujo lo hacen apropiado para entornos en los que se necesite un rendimiento alto y los recursos (capacidad de cálculo, consumo de energía) sean limitados.

2. Algoritmos de cifrado en bloque

2.1. En una cifra de bloque, el algoritmo de cifrado o descifrado se aplica separadamente a bloques de entrada de longitud fija b, y para cada uno de ellos el resultado es un bloque de la misma longitud.

2.2. La sustitución consiste en traducir cada grupo de bits de la entrada a otro,de acuerdo con una permutación determinada.

2.3. La transposición consiste en reordenar la información del texto en claro según un patrón determinado. Un ejemplo podría ser la formación grupos de cinco letras, incluidos los espacios en blanco, y rescribir cada grupo (1,2,3,4,5) en el orden (3,1,5,4,2):

3. Sistemas de autenticación

3.1. La autenticación de mensaje o autenticación de origen de datos permite confirmar que el originador A de un mensaje es auténtico, es decir, que el mensaje no ha sido generado por un tercero Z que quiere hacer creer que lo ha generado A.

3.2. La autenticación de entidad permite confirmar la identidad de un participante A en una comunicación, es decir, que no se trata de un tercero Z que dice ser A.

3.3. Autenticación de mensaje

3.4. Firmas digitales

3.4.1. Autenticación de entidad

3.4.1.1. Contraseñas

4. Criptografía

4.1. Estudia métodos matematicos para la protección de datos

4.2. Mediante el criptoanálisis, es decir, estudiando matemáticamente la forma de deducir el texto en claro a partir del texto cifrado.

4.3. Aplicando la fuerza bruta, es decir, probando uno a uno todos los valores posibles de la clave de descifrado x hasta encontrar uno que produzca un texto en claro con sentido.