Aprendiz

Please download to get full document.

View again

of 4
All materials on our website are shared by users. If you have any questions about copyright issues, please report us to resolve them. We are always happy to assist you.
Categories
Published
ENCRIPTACIÓN CIFRADOS Y ALGORITMO
  ENCRIPTACIÓN CIFRADOS Y ALGORITMO Desarrollo de actividad semana 4 virtualidad sexto trimestre arc SERVICIO NACIONAL DE APRENDIZAJE “SENA”  ADMINISTRACIÓN DE REDES DE COMPUTADORES231055 CENTRO DE ELECTRICIDAD ELECTRÓNICA Y TELECOMUNICACIONES BOGOTA 2012 Palabras:    Operaciones de cifrado   Sustitución:   es un método de cifrado por el que unidades de texto plano son sustituidas con texto cifrado siguiendo un sistema regular; las unidades pueden ser una sola letra (el caso más común), pares de letras, tríos de letras, mezclas de lo anterior, entre otros. El receptor descifra el texto realizando la sustitución inversa.   Transposición:   El método de cifrado por transposición consiste en reordenar datos para cifrarlos a fin de hacerlos ininteligibles. Esto puede significar, por ejemplo, reordenar los datos geométricamente para hacerlos visualmente inutilizables.   Confusión :   la confusión consiste en ocultar esta relación y hacer que sea muy difícil de encontrar. El mecanismo básico de confusión es la sustitución donde un carácter se sustituye por otro, para esto pueden emplearse métodos simples o muy complejos.   Difusión:   La difusión consiste en disminuir la significancia del texto adyacente mediante trasposiciones, esto se logra básicamente cambiando de orden trozos dentro de un texto para que no puedan ser deducidos a partir del contexto.   Protocolos:   AES:   sus principales características fueron su fácil diseño, su versatilidad en ser implementado en diferentes dispositivos, así como ser inmune a los ataques conocidos hasta la fecha, soportar bloques de datos de 128bits y claves de 128, 192, y 256 bits. La idea básica general es tener un estándar que mejore el “performance” de TDES y sea resistente a los ataques conocidos.   3DES   No llega a ser un cifrado múltiple, porque no son independientes todas las subclases. Este hecho se basa en que DES tiene la característica matemática de no ser un grupo, lo que implica que si se cifra el mismo bloque dos veces con dos claves diferentes se aumenta el tamaño efectivo de la clave.   Hash    Se utiliza habitualmente para firmas digitales.   que tiene como entrada un conjunto de elementos, que suelen ser  cadenas, y los convierte (mapea) en un rango de salida finito, normalmente cadenas de longitud fija. Es decir, la función actúa como una proyección del conjunto U sobre el conjunto M.   2. De acuerdo con la infografía entregada y después de realizar el punto 1 , realice un ejemplo de criptografía, usando código binario y código ASCII.   Ejemplo 1:   En Linux existe un tipo de algoritmo que no esta presente en Windows este algoritmo se llama Encfs y es el que he utilizado desde hace mas de 2 años me voy a basar en este algoritmo de cifrado para realizar el siguiente ejemplo:   Encfs  proporciona un sistema de ficheros encriptados, en el cual nuestros ficheros se van encriptado transparentemente para el usuario. Además su licencia es GPL. La principal ventaja que ofrece Encfs es que cada fichero es encriptado individualmente y no todo el volumen el que se encripta directamente, por lo que nos proporciona las siguientes ventajas:      El volumen encriptado no ocupa un tamaño fijo, sino que va creciendo a medida que vamos modificando nuestros ficheros.      Podemos tener subdirectorios en nuestro sistema de ficheros encriptado en distintos dispositivos físicos de almacenamiento.      Podemos hacer copias de seguridad de los ficheros que únicamente hayan cambiado, en lugar de hacerla de toda la unidad.      En caso de corrupción de ficheros, podemos usar las herramientas convencionales para intentar reparar dichos ficheros, como puede ser FSCK.    Además, Encfs nos permite usar cualquier algoritmo de cifrado que se encuentre en las librerías de nuestro sistema, siendo Blowfish y AES los más utilizados.  1.  La carpeta o archivo a cifrar   2.  Elegir Algoritmo de Cifrado  3.  Escoger el Documento o carpeta a cifrar     4.  Establecer una contraseña en ASCII  5.  Proceder a cifrar la carpeta  6.  En el proceso de encriptado el algoritmo utiliza cada byte y lo convierte en una cadena de 8 bits que contendrán un gran numero de números BINARIOS y Hexadecimal.  7.  Completara el algoritmo con la Carpeta cifrada.   EL PROCESO QUE HACE UN ALGORITMO DE CIFRADO ES PARECIDO AL QUE UNA PERSONA HACE CON EL CODIGO ASCII UNA COMBINACION DE TECLAS PARA ESTABLECER UN CARÁCTER.   NOTA: CABE RESALTAR QUE EL CODIGO ASCII UTLIZA LA CADENA DE BITS CORRESPONDIENTES PARA SABER QUE ALT + 64 ES @ 3. Mis artículos de interés son los de test de seguridad porque ayuda a las personas a despejar dudas acerca de seguridad básicas que hay en una red y dentro del hogar o sitio de trabajo.   6. Conclusiones:   * Un algoritmo de cifrado protege la información el grado de seguridad depende del algoritmo a utilizar medios de transmisión de la información entre otros, OJO si la clave sea simétrica o asimétrica se olvida la información quedara inservible.   * La información es el activo mas importante en el mundo entero por tal razón fueron creados los sistemas de encriptación.   * Entre mayor longitud y complejidad sea la llave para un diccionario informático mayor va a ser la seguridad de nuestros documentos.  
We Need Your Support
Thank you for visiting our website and your interest in our free products and services. We are nonprofit website to share and download documents. To the running of this website, we need your help to support us.

Thanks to everyone for your continued support.

No, Thanks
SAVE OUR EARTH

We need your sign to support Project to invent "SMART AND CONTROLLABLE REFLECTIVE BALLOONS" to cover the Sun and Save Our Earth.

More details...

Sign Now!

We are very appreciated for your Prompt Action!

x