Este documento habla sobre la encriptación de información. Explica que la encriptación es el proceso de volver ilegible la información para protegerla de terceros. Detalla tres métodos de encriptación: algoritmos hash, simétricos y asimétricos. Los algoritmos hash generan un número único llamado MAC para cada documento. Los simétricos usan una clave para encriptar y desencriptar pero es arriesgado si la clave viaja con los datos. Los asimétricos usan dos claves - una privada y otra pública - para proteger
1. CECYTE 4
SEGURIDAD
ENCRIPTACION DE INFORMACIÒN
INTEGRANTES:
ULISES FERNANDO EUAN LOEZA
ARTURO CAUICH SALAS
ANGEL GOMEZ UICAB
OMAR SANTIAGO AREVALO
2. ¿QUE ES ENCRIPTACION?
La encriptación es el proceso para volver ilegible información
considera importante. La información una vez encriptado sólo
puede leerse aplicándole una clave. Encriptar es una manera de
codificar la información para protegerla frente a terceros.
Por lo tanto la encriptación informática sería la codificación la
información de archivos o de un correo electrónico para que no
pueda ser descifrado en caso de ser interceptado por alguien
mientras esta información viaja por la red.
3. Encriptación de Datos
Como sabemos, en un Sistema de Comunicación de Datos, es de
vital importancia
asegurar que la Información viaje segura, manteniendo su
autenticidad, integridad,
confidencialidad y el no repudio de la misma entre otros aspectos.
Estas características solo se pueden asegurar utilizando las
Técnicas de Firma Digital
Encriptada y la Encriptación de Datos.
Métodos de encriptación:
Para poder Encriptar un dato, se pueden utilizar tres procesos
matemáticos diferentes:
Los algoritmos HASH, los simétricos y los asimétricos.
Algoritmo HASH:
Este algoritmo efectúa un cálculo matemático sobre los datos que
constituyen el documento y da como resultado un número único
llamado MAC. Un mismo documento dará siempre un mismo
MAC.
4. Algoritmos Simétricos:
Utilizan una clave con la cual se encripta y desencripta el
documento. Todo documento encriptado con una clave,
deberá
desencriptarse, en el proceso inverso, con la misma clave. Es
importante destacar que la clave debería viajar con los
datos, lo que
hace arriesgada la operación, imposible de utilizar en
ambientes
donde interactuan varios interlocutores.
Algoritmos Asimétricos (RSA):
Requieren dos Claves, una Privada (única y personal, solo
conocida
por su dueño) y la otra llamada Pública, ambas relacionadas
por una
fórmula matemática compleja imposible de reproducir