You are on page 1of 5

UNIVERSIDAD JOSE CARLOS

MARIATEGUI

Nombre: paola katherin ccahuaya
ibarcena
Curso: programación digital
Ciclo: iv
Año: 2015

2015

QUÉ ES LA ENCRIPTACIÓN el proceso en que uno o varios archivos o datos. tiene varios cometidos. hacer ilegible una contraseña o firmar digitalmente un documento. . En la mayoría de los métodos o algoritmos de encriptación para que la desencriptación sea exit osa es necesario poseeruna clave. podría haber colisiones. son protegidos mediante el uso de un algoritmo que desordena sus componentes.QUE ES UN HASH Hash o funciones de resumen son algoritmos que consiguen crear a partir de una entrada (ya sea un texto. una contraseña o un archivo. m ediante el cual un criptograma es transformado en el texto plano que le dio origen. entre ellos está asegurar que no se ha modificado un archivo en una transmisión. por más que consiga abrirlo sólo verá un grupo de caracteres ilegibles. por ejemplo) una salida alfanumérica de longitud normalmente fija que representa un resumen de toda la información que se le ha dado (es decir. Estas funciones no tienen el mismo propósito que la criptografía simétrica y asimétrica. ya que se requiere una llave especial para llevarlos a formato normal. lo que indica que es una función unidireccional. pero esto no supone un problema. ya que no es fácil tener una función hash perfecta (que consiga que no se repita la respuesta). Sabiendo que se puede generar cualquier resumen a partir de cualquier dato nos podemos preguntar si se podrían repetir estos resúmenes (hash) y la respuesta es que teóricamente si. ya sea pública o privada que asegura que quién reali za el proceso está acreditado para tener accesoa la información original. haciendo imposible que sean abiertos o decodificados si es que no se tiene la llave. Si una persona intercepta un archivo encriptado y que no está dirigido a ella. QUÉ ES LA DESCRIPTACIÓN La desencriptación (correctamente: descifrado) es el proceso contrarioa la encriptación. ya que si se consiguieran (con un buen algoritmo) doshash iguales los contenidos serían totalmente distintos. CARACTERÍSTICAS DE LOS HASH Este sistema de criptografía usa algoritmos que aseguran que con la respuesta (o hash) nunca se podrá saber cuáles han sido los datos insertados. a partir de los datos de la entrada crea una cadena que solo puede volverse a crear con esos mismos datos).

la comunicación de las claves entre ambos sujetos. CRIPTOGRAFÍA ASIMÉTRICA La criptografía asimétrica se basa en el uso de dos claves: la pública (que se podrá difundir sin ningún problema a todas las personas que necesiten mandarte algo cifrado) y la privada (que no debe de ser revelada nunca). que tiene que conocer el emisor y el receptor previamente y este es el punto débil del sistema. ASIMÉTRICA E HIBRIDA CRIPTOGRAFÍA SIMÉTRICA La criptografía simétrica solo utiliza una clave para cifrar y descifrar el mensaje. ya que resulta más fácil interceptar una clave que se ha transmitido sin seguridad (diciéndola en alto. Sabiendo lo anterior. mandándola por correo electrónico u ordinario o haciendo una llamada telefónica).TIPOS DE CRIPTOGRAFÍA: SIMÉTRICA. . si queremos que tres compañeros de trabajo nos manden un archivo cifrado debemos de mandarle nuestra clave pública (que está vinculada a la privada) y nos podrán mandar de forma confidencial ese archivo que solo nosotros podremos descifrar con la clave privada.

 Cifrar un archivo de forma síncrona.CRIPTOGRAFÍA HÍBRIDA Este sistema es la unión de las ventajas de los dos anteriores.  El receptor nos envía su clave pública. El proceso para usar un sistema criptográfico híbrido es el siguiente (para enviar un archivo):  Generar una clave pública y otra privada (en el receptor).  Enviamos el archivo cifrado (síncronamente) y la clave del archivo cifrada (asíncronamente y solo puede ver el receptor).  Ciframos la clave que hemos usado para encriptar el archivo con la clave pública del receptor. FIRMA DIGITAL Origen: . debemos de partir que el problema de ambos sistemas criptográficos es que el simétrico es inseguro y el asimétrico es lento.

Esto se logra mediante la inclusión en el documento transmitido de un valor de autenticación (MAC. Autenticidad del origen del mensaje: este aspecto de seguridad protege al receptor del documento. Concepto: Es la transformación de un mensaje utilizando un sistema de cifrado asimétrico de manera que la persona que posee el mensaje original y la clave pública del firmante. no pudiendo alguna otra entidad suplantar a un usuario del sistema. Message autentication code). se concluye que el documento no ha sido modificado durante la transferencia. El emisor protege el documento. . De coincidir. que dicha transformación se efectuó utilizando la clave privada correspondiente a la pública del firmante. El receptor deberá efectuar el mismo cálculo sobre el documento recibido y comparar el valor calculado con el enviado por el emisor. calculado a partir del contenido del mensaje al momento de su creación. incorporándole a ese un valor de control de integridad. Ventajas Ofrecidas por la Firma Digital: El uso de la firma digital satisface los siguientes aspectos de seguridad: Integridad de la información: la integridad del documento es una protección contra la modificación de los datos en forma intencional o accidental. garantizándole que dicho mensaje ha sido generado por la parte identificada en el documento como emisor del mismo. pueda establecer de forma segura.El concepto de firma digital nació como una oferta tecnológica para acercar la operatoria social usual de la firma ológrafa (manuscrita) al marco de lo que se ha dado en llamar el ciberespacio o el trabajo en redes. El valor depende tanto del contenido del documento como de la clave secreta en poder del emisor. que corresponde a un valor único. y si el mensaje es el original o fue alterado desde su concepción.