ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Aplicación Encriptado Simétrico, Asimétrico, Sobre Digital y PKI


Enviado por   •  29 de Mayo de 2023  •  Documentos de Investigación  •  4.080 Palabras (17 Páginas)  •  86 Visitas

Página 1 de 17

                                                   

                        

                                                                 

        [pic 1]                

                                                

Aplicación Encriptado Simétrico, Asimétrico, Sobre Digital y PKI

                                                

Daniel Llamas Torres
0225488
Ingeniería en Tecnologías de la Información

                                                

29 de mayo del 2023

                                        

Introducción                                                                        

La seguridad informática es un tema que cada día se vuelve más importante. En un tiempo donde se procesa tanta información día a día resulta imprescindible tener esa información lo más resguardada posible. Dentro de las características que se buscan hoy en día en la ciberseguridad se encuentran:                                        

Integridad: Si podemos asegurar que los mensajes no han sido modificados por alguien no autorizado. Es íntegro si el documento recibido es igual al original.                        

Autenticidad: Las entidades (emisor y receptor) son quienes dicen ser.                        

No repudio: El emisor no debe poder negar la autoría del documento.                                

La encriptación es un método de proteger la información que está en tránsito. Básicamente es hacer que el mensaje o documento enviado sea ilegible para cualquier otro usuario que no sea el destinatario final. Lo anterior se logra a través de llaves públicas o privadas.                                                

Es posible hacer una comparación con los buzones de correo postal. Aunque la ubicación del buzón es pública y cualquiera puede enviar mensajes a él, solo el propietario o usuario permitido es capaz de leer esos mensajes. Las llaves sirven para autentificar al usuario que quiere acceder a la información. Podemos entonces diferenciar entre dos tipos de encriptado, simétrico y asimétrico.

[pic 2]        

Encriptado simétrico.                                                

Este encriptado es muy sencillo de explicar. Básicamente se tiene un mensaje en texto plano que se modifica con la magnitud de la llave pública. Es decir, si se tiene una llave con valor de 2, el mensaje se afectará en dos unidades. De manera más ilustrativa si se tiene el mensaje “hola”, se encriptará de la manera jqnc ya que cada letra aumentó en dos su valor. En términos más computacionales, se aumenta el valor ASCII de cada caracter.                                                

Para desencriptar se hace el mismo procedimiento pero a la inversa. Es importante hacer enfásis en que la llave es pública, es decir tanto el emisor como el receptor la conocen y es la misma para ambos. Entonces para desencriptar el mensaje “jqnc” se le resta el valor de la llave pública (2) y vuelve a ser el mensaje original “hola”.                                                

Como es posible imaginarse, este algoritmo presenta una protección muy limitada. Si nos limitamos a un alfabeto de 27 caracteres, por fuerza bruta resulta muy sencillo poder quebrar la seguridad y acceder a la información cifrada. Bastará recorrer una vez todo el alfabeto para poder dar con la llave pública. Sin embargo, este algoritmo sirve como fundamento para otros algoritmos que presentan una mayor seguridad.                                                

Cifrado asimétrico                                        

El cifrado asimétrico tiene la misma base que el cifrado asimétrico, ambos basados en llaves. Sin embargo, la diferencia radica en que en esta versión hay una llave de encriptamiento y otra de desencriptamiento. Son diferentes pero están matemáticamente relacionadas. Para lograr esto, se propone un algoritmo como el RSA. Sus pasos son los siguientes:

                                                

  1.                                                                                                                          
    Elegir dos números primos grandes (
    p y q)
                                                            
  2.                                                                                                                          
    Calcular
    n=p*q además de z=(p-1)(q-1)
                                                            
  3.                                                                                                                          
    Elegir un número
    e tal que 1<e<z.
                                                            
  4.                                                                                                                          
    Calcular
    d= e- 1 mod z
                                                            
  5.                                                                                                                          
    La llave privada será (
    n,d)
                                                            
  6.                                                                                                                          
    La llave pública será (
    n,e)
                                                            

                                                                                                 

...

Descargar como (para miembros actualizados) txt (12 Kb) pdf (1 Mb) docx (1 Mb)
Leer 16 páginas más »
Disponible sólo en Clubensayos.com