Your SlideShare is downloading. ×
0
Métodos de encriptacion en las redes privadas virtuales
Métodos de encriptacion en las redes privadas virtuales
Métodos de encriptacion en las redes privadas virtuales
Métodos de encriptacion en las redes privadas virtuales
Métodos de encriptacion en las redes privadas virtuales
Métodos de encriptacion en las redes privadas virtuales
Métodos de encriptacion en las redes privadas virtuales
Métodos de encriptacion en las redes privadas virtuales
Métodos de encriptacion en las redes privadas virtuales
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Métodos de encriptacion en las redes privadas virtuales

472

Published on

Método de encriptación de datos en …

Método de encriptación de datos en
que una llave criptográfica y un algoritmo son aplicados a un bloque de datos

Published in: Education, Technology, Business
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
472
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
9
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. MÉTODOS DE ENCRIPTACION EN LAS REDES PRIVADAS VIRTUALES<br />AUTORA: Katherine Andrango<br />
  • 2. CIFRADO DE BLOQUES<br />*El cifrado de bloques (block cipher) es un método de encriptación de datos en<br />que una llave criptográfica y un algoritmo son aplicados a un bloque de datos<br />(por ejemplo, 64 bits contiguos) de una vez sobre todo el grupo, en lugar de<br />aplicarlo a un bit cada vez. Para evitar que bloques idénticos de datos queden<br />cifrados igual, lo que haría mñas sencillo de reventar el sistema, es habitual<br />aplicar el texto cifrado del bloque anteriormente cifrado al bloque siguiente, en<br />una secuencia. Para evitar que mensajes idénticos encriptados de la misma<br />forma no den el mismo resultado, un vector de inicialización, derivado de un<br />generador de números aleatorios, se combina con los datos del primer bloque y<br />la llave.<br />
  • 3.
  • 4. DES<br />*(Data Encryption Standard) es un método de encriptación de clave privada<br />muy usado. El gobierno de USA restringió su exportación a otros paises debido<br />a su estimación de la dificultad para reventarlo por hackers. Hay 72<br />cuadrillones (72,000,000,000,000,000) o más de posibles claves. Para cada<br />mensaje, se elige una clave al azar entre todas esas posibilidades. Es un<br />método de encriptación simétrico, lo que obliga a que tanto el emisor como el<br />receptor han de conocer la clave privada. DES aplica una clave de 56 bits a<br />cada bloque de 64 bits de datos. El proceso se puede ejecutar en diferentes<br />modos e implica 16 turnos de operaciones. <br />
  • 5. Esto no quiere decir que un mensaje<br />encriptado por DES no pueda ser reventado. En 1997, Rivest-Shamir-Adleman,<br />propietarios de otro sistema de encriptación de diferente filosofía, el RSA,<br />ofrecieron una recompensa de 10 mil dólares ($10,000) por reventar la<br />encriptación de un mensaje encriptado con el algoritmo DES. Más de 14,000<br />ordenadores de todo el mundo, en un enorme esfuerzo cooperativo, finalmente<br />descifraron el mensaje, descubriendo la clave después de probar únicamente<br />18 cuadrillones de entre las posibles 72 cuadrillones de claves. Pocos<br />mensajes pueden estar sujetos a este esfuerzo tan intensivo para<br />desencriptarlos.<br />
  • 6.
  • 7. RSA<br />*(Rivest-Shamir-Adleman) es el algoritmo de encriptación y autentificación<br />más comunmente usado. Fué desarrollado en 1977 por Ron Rivest, Adi Shamir<br />y Leonard Adleman, y se incluye como parte de los navegadores de Netscape y<br />Microsoft, así como aplicaciones como Lotus Notes y muchos otros productos.<br />El sistema de encriptación era propiedad de RSA Security hasta que en<br />septiembre de 2000 caducó la patente que había sobre este algoritmo. El<br />funcionamiento de este algoritmo se basa en multiplicar dos números primos<br />extremadamente grandes, y a través de operaciones adicionales obtener un<br />par de números que constituyen la clave pública y otro número que costituye la<br />clave privada.<br />
  • 8. Una vez que se han obtenido las claves, los números primos<br />originales ya no son necesarios para nada, y se descartan. Se necesitan tanto<br />las claves públicas como las privadas para encriptar y desencriptar, pero<br />solamente el dueño de la clave privada lo necesitará. Usando el sistema RSA,<br />la clave privada nunca necesitará ser enviada. La clave privada se usa para<br />desencriptar el código que ha sido encriptado con la clave pública. Por tanto,<br />para enviar un mensaje a alguien, hay que conocer su clave pública, pero no su<br />clave privada. Al recibir el mensaje, se necesitará la clave privada para<br />desencriptarlo. También se puede usar para autentificar un mensaje, firmando<br />con la clave privada un certificado digital.<br />

×