Mecanismos de Proteccion

Plan your website and create the next important tasks for get your project rolling

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Rocket clouds
Mecanismos de Proteccion por Mind Map: Mecanismos de Proteccion

1. criptografía

1.1. estudia, desde un punto de vista matemático, los métodos de protección de la información. Por otro lado, el criptoanálisis estudia las posibles técnicas utilizadas para contrarrestar los métodos criptográficos, y es de gran utilidad para ayudar a que estos sean más robustos y difíciles de atacar.

2. Criptografía de clave simétrica

2.1. Los sistemas criptográficos de clave simétrica se caracterizan porque la clave de descifrado x es idéntica a la clave de cifrado k, o bien se puede deducir directamente a partir de ésta.

3. Algoritmos de cifrado en flujo

3.1. El funcionamiento de una cifrado en flujo consiste en la combinación de un texto en claro M con un texto de cifrado S que se obtiene a partir de la clave simétrica k. Para descifrar, sólo se requiere realizar la operación inversa con el texto cifrado y el mismo texto de cifrado S.

4. Algoritmos de cifrado en bloque

4.1. En una cifra de bloque, el algoritmo de cifrado o descifrado se aplica separadamente a bloques de entrada de longitud fija b, y para cada unode ellos el resultado es un bloque de la misma longitud.

5. Funciones hash seguras

5.1. nos permite obtener una cadena de bits de longitud fija, relativamente corta, a partir de un mensaje de longitud arbitraria:

6. Algoritmos de clave pública

6.1. En un algoritmo criptográfico de clave pública se utilizan claves distintas para el cifrado y el descifrado. Una de ellas, la clave pública, se puede obtener fácilmente a partir de la otra, la clave privada, pero por el contrario es computacionalmente de muy difícil obtención la clave privada a partir de la clave pública.

7. Certificados de clave pública

7.1. Partes

7.1.1. Una identificación de usuario como, por ejemplo, su nombre.

7.1.2. El valor de la clave pública de este usuario.

7.1.3. La firma de las dos partes anteriores.

8. Sistemas de autenticación

8.1. Este servicio permite garantizar que nadie ha falsificado la comunicación.

8.1.1. Tipos:

8.1.1.1. La autenticación de mensaje o autenticación de origen de datos permite confirmar que el originador A de un mensaje es auténtico,es decir, que el mensaje no ha sido generado por un tercero Z que quiere hacer creer que lo ha generado A.

8.1.1.2. La autenticación de entidad permite confirmar la identidad de un participante A en una comunicación, es decir, que no se trata de un tercero Z que dice ser A.