Metodo De Encriptacion

8,456 views

Published on

Published in: Technology
1 Comment
0 Likes
Statistics
Notes
  • Be the first to like this

No Downloads
Views
Total views
8,456
On SlideShare
0
From Embeds
0
Number of Embeds
3
Actions
Shares
0
Downloads
104
Comments
1
Likes
0
Embeds 0
No embeds

No notes for slide

Metodo De Encriptacion

  1. 1. ESTEFANIA BENAVIDESINGENIERIA COMERCIAL1 - A<br />
  2. 2. MÉTODOS DE ENCRIPTACIÓN<br />La encriptación es la única forma eficiente de transmitir información confidencial por Internet. El objetivo de la encriptación es garantizar la confidencialidad, integridad e irrefutabilidad de la información. El objetivo es desarrollar y aplicar mecanismos de encriptación que no puedan detectarse ni piratearse teóricamente. Estos métodos se llaman &quot;métodos de encriptación de alto nivel&quot;.<br /> La operación de cifrado consiste en algoritmos matemáticos complejos en los que la clave es una cifra larga. La fuerza de la encriptación depende de la longitud de la clave, es decir, el número de bits que tiene el número. Es imposible piratear un código mediante métodos técnicos si la clave utilizada es lo suficientemente larga.<br />
  3. 3. En la criptografía con claves simétricas es esencial que la clave utilizada para codificar y descodificar el mensaje se mantenga confidencial. Si alguien de fuera descubre la clave, la información que se transmite deja de estar protegida. Hay que tomar muchas precauciones para enviar la clave al destinatario de forma segura.<br />
  4. 4. ENCRIPTACIÓN CON CLAVES PRIVADAS<br />El método de encriptación con claves privadas utiliza la misma clave de encriptación para codificar y descodificar el mensaje. Es por esta razón que este método también se denomina &quot;criptografía con claves simétricas&quot;.<br />
  5. 5. En la práctica, se combinan varios métodos de encriptación para garantizar que la información permanece realmente protegida. Una forma de garantizar la encriptación es hacer que el programa de encriptación cree una clave simétrica en cada sesión y la envíe al destinatario codificada asimétricamente. El remitente y el destinatario sólo necesitan las claves asimétricas para implementar y descodificar el mensaje: el remitente tiene la clave pública del destinatario y el destinatario tiene su propia clave privada.<br />
  6. 6. METODOS DE ENCRIPTACIÓN DE CLAVES PRIVADAS<br />
  7. 7. IPSec<br />IPSec (seguridad del protocolo de Internet) es un mecanismo de seguridad de la información que garantiza la confidencialidad e integridad de los paquetes IP. Protege y blinda el tráfico y la información de la aplicación durante la comunicación. El IPSec puede utilizarse, por ejemplo, para construir una relación de confianza entre servidores al crear redes privadas virtuales Virtual Private Network(VPN).<br />
  8. 8. VPN (RED PRIVADA VIRTUAL)<br />Las VPN (redes privadas virtuales) se suelen utilizar cuando las redes de área local se han conectado mediante una red no fiable. La conexión se hace utilizando algo parecido a un túnel protegido. Por ejemplo, las intranets locales de una empresa que opera en dos ubicaciones diferentes pueden conectarse mediante una solución VPN. La técnica VPN más utilizada es el mecanismo de encriptación IPSec. Este mecanismo garantiza la confidencialidad e integridad así como la certificación de las partes implicadas.<br />Las conexiones VPN pueden hacerse entre dos redes, con lo cual la encriptación puede estar conectada a un cortafuego. Cuando se instala una conexión VPN directamente entre el ordenador de un cliente y la red, es necesario un programa VPN independiente para el ordenador del cliente. En lo que a redes se refiere, lo más fácil es colocar los servicios VPN en el cortafuego. Esto permite controlar las conexiones y evita que entre software malicioso en la red de área local.<br />
  9. 9. SSL (Secure Sockets Layer)<br />El método SSL es el método de protección más utilizado. La mayoría de usuarios de Internet se habrán topado con él, posiblemente sin ni tan siquiera conocerlo. El SSL se utiliza en aplicaciones de correo electrónico y varias aplicaciones web, como, por ejemplo, en la protección de conexiones bancarias en red entre la estación de trabajo y el servidor. El mecanismo SSL viene incorporado en los navegadores de Internet más usuales. La última versión del SSL es el TLS (seguridad en la capa de transporte).<br />Las páginas protegidas pueden reconocerse porque la dirección empieza con https (HTTP seguro). Además, aparece un pequeño candado en la barra de herramientas de la parte inferior de la ventana del servidor. Si hace clic en el candado, obtendrá más información sobre el grado de protección y el certificado del proveedor del servicio.<br />El SSL puede utilizarse para garantizar la identidad de las partes, asegurarse de que la información se transmite de forma confidencial y asegurar, asimismo, la integridad de los datos transmitidos.<br />
  10. 10. ENCRIPTACIÓN CON CLAVES PÚBLICAS<br />Los sistemas de cifrado de clave pública o sistemas de cifrado asimétricos se inventaron con el fin de evitar por completo el problema del intercambio de claves de los sistemas de cifrado simétricos. Con las claves públicas no es necesario que el remitente y el destinatario se pongan de acuerdo en la clave a emplear. Todo lo que se requiere es que, antes de iniciar la comunicación secreta, el remitente consiga una copia de la clave pública del destinatario. Es más, esa misma clave pública puede ser usada por cualquiera que desee comunicarse con su propietario. Por tanto, se necesitarán sólo n pares de claves por cada n personas que deseen comunicarse entre sí.<br />
  11. 11. METODOS DE ENCRIPTACIÓN DE CLAVES PÚBLICAS<br />
  12. 12. RSA<br />  Es un algoritmo asimétrico cifrador de bloques, que utiliza una clave pública, la cual se distribuye (en forma autenticada preferentemente), y otra privada, la cual es guardada en secreto por su propietario.<br />Sirve no solo para firmas, también para cifrado general de contenidos, por lo que su exportación está (1997) sujeto a severas restricciones por parte del Gobierno USA. Esto, a pesar de que como hemos señalado, los fundamentos matemáticos del sistema son universalmente conocidos.<br />
  13. 13. Diffie-Hellman<br />Este algoritmo de encriptación de WhitfieldDiffie y Martin Hellman fue el punto de partida para los sistema asimétricos, basados en claves pública y la privada.<br />Su importancia se debe sobre todo al hecho de ser el inicio de los sistemas asimétricos, ya que en la práctica sólo es válido para el intercambio de claves simétricas, y con esta funcionalidad es muy usado en los diferentes sistemas seguros implementados en Internet, como SSL (Secure Socket Layer) y VPN (Virtual Private Network).<br />

×