Вы находитесь на странице: 1из 3

Firma Digital Se dice firma digital a un esquema matemtico que sirve para demostrar la autenticidad de un mensaje digital o de un documento

electrnico. Una firma digital da al destinatario seguridad en que el mensaje fue creado por el remitente, y que no fue alterado durante la transmisin. Las firmas digitales se utilizan comnmente para la distribucin de software, transacciones financieras y en otras reas donde es importante detectar la falsificacin y la manipulacin. Consiste en un mtodo criptogrfico que asocia la identidad de una persona o de un equipo informtico al mensaje o documento. En funcin del tipo de firma, puede, adems, asegurar la integridad del documento o mensaje. La firma electrnica, como la firma holgrafa (autgrafa, manuscrita), puede vincularse a un documento para identificar al autor, para sealar conformidad (o disconformidad) con el contenido, para indicar que se ha ledo y, en su defecto mostrar el tipo de firma y garantizar que no se pueda modificar su contenido.
Algoritmos De Cifrado Para El Encriptamiento De Claves - Presentation Transcript
1. 2. ALGORITMOS DE CIFRADO PARA EL ENCRIPTAMIENTO DE CLAVES PUBLICAS Y CLAVES PRIVADAS CLAVES PUBLICAS El sistema de cifrado de claves publicas se basan en funciones o trampa de un solo sentido que aprovechan propiedades particulares una funcin de un solo sentido es aquella cuya computacin es fcil, mientras que su inverso resultan mas complicado Podemos citas 3 algoritmos de Claves Pblicas RSA DSA DiffieHellman El RSA, llamado as por las siglas de sus creadores (Rivest, Shamir y Adelman), es el algoritmo de clave pblica ms popular. El algoritmo se puede usar para encriptar comunicaciones, firmas digitales e intercambio de claves. DiffieHellmanes un algoritmo de clave pblica que permite el intercambio seguro de un secreto compartido. Generalmente se emplea junto con algoritmos de cifrado simtrico, como mtodo para acordar una clave secreta. El algoritmo no se puede usar para encriptar conversaciones o firmas digitales. CLAVES PRIVADAS Entre claves de cifrado de claves privadas podemos citar: RC5 DES IDEA El RC5 es un algoritmo parametrizable con tamao de bloque variable, tamao de clave variable y nmero de rotaciones variable. Los valores ms comunes de los parmetros son 64 o 128 bits para el tamao de bloque, de 0 a 255 rotaciones y claves de 0 a 2048 bits. Fue diseado en 1994 por Ron Rivest.

3.

4.

5.

El DES (Data Encription Standard o Estndar de Encriptacin de Datos) es el nombre del documento FIPS (Federal InformationProcessing Standard) 46-1 del Instituto Nacional de Estndares y Tecnologa (NIST) del Departamento de Comercio de Estados Unidos. Fue publicado en 1977. En este documento se describe el DEA (Data EncriptionAlgorithm o Algoritmo de Encriptacin de Datos. Es el algoritmo de cifrado simtrico ms estudiado, mejor conocido y ms empleado del mundo. El IDEA (International Data EncriptionAlgorithm) es un algoritmo de cifrado por bloques de 64 bits iterativo. La clave es de 128 bits. La encriptacin precisa 8 rotaciones complejas. El algoritmo funciona de la misma forma para encriptar que para desencriptar (excepto en el clculo de las subclaves). El algoritmo es fcilmente implementable en hardware y software, aunque algunas de las operaciones que realiza no son eficientes en software, por lo que su eficiencia es similar a la del DES.

HASH En informtica, hash se refiere a una funcin o mtodo para generar claves o llaves que representen de manera casi unvoca a un documento, registro,archivo, etc., resumir o identificar un dato a travs de la probabilidad, utilizando una funcin hash o algoritmo hash. Un hash es el resultado de dichafuncin o algoritmo. Una funcin de hash es una funcin para resumir o identificar probabilsticamente un gran conjunto de informacin, dando como resultado un conjunto imagen finito generalmente menor (un subconjunto de los nmeros naturales por ejemplo). Varan en los conjuntos de partida y de llegada y en cmo afectan a la salida similitudes o patrones de la entrada. Una propiedad fundamental del hashing es que si dos resultados de una misma funcin son diferentes, entonces las dos entradas que generaron dichos resultados tambin lo son. Es posible que existan claves resultantes iguales para objetos diferentes, ya que el rango de posibles claves es mucho menor que el de posibles objetos a resumir (las claves suelen tener en torno al centenar de bits, pero los ficheros no tienen un tamao lmite). Son usadas en mltiples aplicaciones, como los arrays asociativos, criptografa, procesamiento de datos y firmas digitales, entre otros. Una buena funcin de hash es una que experimenta pocas colisiones en el conjunto esperado de entrada; es decir que se podrn identificar unvocamente las entradas (ver funcin inyectiva). Muchos sistemas relacionados con la seguridad informtica usan funciones o tablas hash. Otras Funciones Estos mtodos son muy variados, pueden llegar a tomar en cuenta diversos parmetros tales como el nombre de un archivo, su longitud, hora de creacin, datos que contenga, etc. aplicndole diversas transformaciones y operaciones matemticas. Algunas aplicaciones de las funciones resumen son las siguientes:

Identificar algn archivo de computadora independientemente de su nombre o ubicacin, lo

cual es ampliamente usado en redes P2P o Peer to peer (intercambio de archivos punto a punto), tales como Kazaa,Ares Galaxy, Overnet, BitTorrent, entre otras. Corroborar que el archivo no ha cambiado (que algn virus se haya agregado, se haya

copiado con errores, se haya transferido mal, se haya cambiado su comportamiento en caso de ser un ejecutable, etc.), un ejemplo de esto es el algoritmo MD5, el cual es comnmente empleado para corroborar la integridad de un archivo descargado de internet, usualmente en la misma pgina que se publica el archivo, se encuentra su hash MD5 para que una vez completada la descarga comprobemos que se haya transmitido correctamente. Esto es una prctica comn dentro del ambiente del software libre, donde despus de bajar el archivo se puede comprobar su integridad ejecutando el comando md5sum e indicndole el archivo a analizar. Identificar un registro en una base de datos y permitir con ello un acceso ms rpido a los

registros (incluso ms rpido que teniendo ndices).

Вам также может понравиться