Comprension De Datos
Enviado por 01254 • 5 de Septiembre de 2013 • 2.087 Palabras (9 Páginas) • 294 Visitas
3 Cifrado y compresión de datos
La capa 6 también es responsable del cifrado de datos: el cifrado de los datos protege la información durante la transmisión. Las transacciones financieras (por ej., los datos de las tarjetas de crédito) utilizan el cifrado para proteger la información confidencial que se envía a través de Internet. Se utiliza una clave de cifrado para cifrar los datos en el lugar origen y luego descifrarlos en el lugar destino.
Otra de las funciones de esta capa de presentación es la compresión de los archivos. La compresión funciona mediante el uso de algoritmos (fórmulas matemáticas complejas) para reducir el tamaño de los archivos. El algoritmo busca patrones de bits repetidos en el archivo y entonces los reemplaza con un token. Un token es un patrón de bit mucho más corto que representa el patrón largo.
Ya nuevamente hemos terminado otra capa, así que ya ves que esto es muy sencillo y nos vamos acercando a nuestro Windows 2008 Server. Antes terminemos con la última y más sencilla capa...
Cifrado, codificación). La encriptación es el proceso para volver ilegible información considera importante. La información una vez encriptada sólo puede leerse aplicándole una clave.
Se trata de una medida de seguridad que es usada para almacenar o transferir información delicada que no debería ser accesible a terceros. Pueden ser contraseñas, nros. de tarjetas de crédito, conversaciones privadas, etc.
Para encriptar información se utilizan complejas fórmulas matemáticas y para desencriptar, se debe usar una clave como parámetro para esas fórmulas.
El texto plano que está encriptado o cifrado se llama criptograma.
Aclaración: encriptación vs. cifrado
Se prefiere el uso de la palabra "cifrado" en lugar de "encriptación", debido a que esta última es una mala traducción del inglés encrypt.
En primera instancia el Servicio de Acceso Privado a REDUNAM te proporcionará el uso de 4 protocolos:
http
https
telnet
ssh
http
Protocolo HTTP (Protocolo de transferencia de hipertexto) es el protocolo más utilizado en Internet. La versión 0.9 sólo tenía la finalidad de transferir los datos a través de Internet (en particular páginas web escritas en HTML). La versión 1.0 del protocolo (la más utilizada) permite la transferencia de mensajes con encabezados que describen el contenido de los mensajes mediante la codificación MIME.
El propósito del protocolo HTTP es permitir la transferencia de archivos (principalmente, en formato HTML) entre un navegador (el cliente) y un servidor web (denominado, entre otros, httpd en equipos UNIX) localizado mediante una cadena de caracteres denominada dirección URL.
https
El protocolo HTTPS es una versión segura del protocolo HTTP que implementa un canal de comunicación seguro y basado en SSL (Secure Socket Layers) entre el navegador del cliente y el servidor HTTP.
HTTPS trabaja por defecto por el puerto 443 TCP, y antes de enviar los datos realiza algunas acciones previas.
Para hacer esta negociación, el cliente envía al servidor las opciones de cifrado, compresión y versión de SSL junto con algunos bytes aleatorios llamados Challenge de Cliente.
El servidor, escoge las opciones de cifrado, compresión y versión de SSL entre las que ha ofertado el cliente y le envía su decisión y su certificado.
Ambos negocian la clave secreta llamada master secret y usando esta clave, la Challenge de Cliente y las opciones pactadas se envían la información encriptada de tal manera que de ser interceptada no se puede descifrar.
telnet
La herramienta Telnet es una implementación del protocolo Telnet. Esto significa que traduce las especificaciones del protocolo al lenguaje de programación para crear un programa que pueda emular una terminal.
Telnet opera en un entorno de cliente/servidor. Esto significa que la máquina remota se configura como servidor, por lo que espera la solicitud de servicio de otra máquina. Por lo tanto, dado que la máquina envía datos que deben mostrarse, el usuario siente que está trabajando directamente en una máquina remota. En UNIX, el servicio se brinda por medio de lo que se conoce como un daemon, una tarea pequeña que se ejecuta en un plano de fondo. El daemon de Telnet se denomina Telnetd.
Ssh
Es un protocolo que hace posible que un cliente (un usuario o incluso un equipo) abra una sesión interactiva en una máquina remota (servidor) para enviar comandos o archivos a través de un canal seguro.
Los datos que circulan entre el cliente y el servidor están cifrados y esto garantiza su confidencialidad (nadie más que el servidor y el cliente pueden leer la información que se envía a través de la red). Como resultado, no es posible controlar la red con unrastreador.
El cliente y el servidor se autentifican uno a otro para asegurarse que las dos máquinas que se comunican son, de hecho, aquellas que las partes creen que son. El hacker ya no puede adoptar la identidad del cliente o de su servidor (falsificación)
El cliente de servidores de Telnet/SSH permite a cualquier equipo con Sun Java 1.4+ acceso a servidores internos.
NOTA: El cliente de Telnet/SSH soporta solamente SSH Version 1.0.
PGP (Pretty Good Privacy) es un criptosistema (sistema de cifrado) inventado por Philip Zimmermann, un analista de sistemas. Desde 1984 hasta 1991, Philip Zimmermann trabajó en un programa que permitiera ejecutar el algoritmo RSA en los PC (PGP).
Sin embargo, dado que estaba utilizando RSA sin la autorización de sus autores, su investigación le costó 3 años de juicios, cuyo resultado fue que, desde 1993, el programa se vendiera por unos US$150.
Es extremadamente rápido y fiable, lo que lo hace casi imposible de criptoanalizar.
El principio de PGP
PGP es un sistema de criptografía híbrido que usa una combinación de funciones tomadas de la criptografía de clave pública y de la criptografía simétrica.
Cuando un usuario cifra un texto con PGP, los datos primero se comprimen. Esta compresión de datos permite reducir el tiempo de transmisión a través del canal de comunicación, ahorra espacio en disco y, lo más importante, aumenta la seguridad criptográfica.
La mayoría de los criptoanalistas sacan provecho de los modelos encontrados en formato de sólo texto para descubrir el cifrado. La compresión reduce estos modelos de sólo texto y mejora considerablemente su resistencia a los criptoanalistas.
El cifrado se realiza, principalmente, en dos fases:
• PGP crea una clave secreta IDEA en forma aleatoria
...