Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Aplicaciones de la Criptografía

No description
by

Erick Aguilar

on 3 October 2013

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Aplicaciones de la Criptografía

Introducción
Primeramente, y con el fin de reafirmar lo correspondiente a lo que entendemos por el término de la criptografía, se va a establecer las bases sobre lo correspondiente a lo que engloba el término criptografía.
Uso con respecto a la seguridad de las comunicaciones
Uso con respecto a la identificación y autentificación en recursos y sistemas.
Actualmente se da el uso de las firmas digitales, esto junto a otras técnicas criptográficas mediante las cuales es posible identificar a un individuo o realizar la validación de el acceso a un recurso en un entorno de red, y realizarlo de una manera mucho más garantizada que con los sistemas de usuario y clave tradicionales.
o Uso con respecto a la certificación
Otro factor interesante es como puede darse el manejo de certificaciones, estas podrían definirse como una representación mediante se define una entidad que se va a encargar de realizar la validación de los usuarios que se tengan, validándolos como verdaderos usuarios.

Aplicaciones de la Criptografía
Seguridad Informática
Esta seria básicamente la base sobre la cual se definen otros términos como Sistema criptográfico (Es un sistema para encriptar y desencriptar información compuesto por un conjunto de algoritmos criptográficos), Algoritmos de resumen de mensajes ( estos transforman los mensajes de tamaño variable a textos cifrados de tamaño fijo sin hacer uso de claves),
Criptoanálisis ( procedimientos, procesos y métodos empleados para romper un algoritmo criptográfico, desencriptar un texto cifrado o descubrir las claves empleadas para generarlo), esto además de un par de temas en el que se ahondara más en fondo, tales como los algoritmos de clave secreta o simétricos, o los algoritmos de clave pública o asimétricos.
Esta es en si la principal aplicación que se da de la criptografía sobre las redes de computadores, ya que permiten establecer canales seguros sobre redes que no lo son.
Además, con la potencia de cálculo actual y empleando algoritmos de cifrado simétrico (que se intercambian usando algoritmos de clave pública) se permite conseguir la privacidad sin perder velocidad en la transferencia.
- Cifrado extremo a extremo
Capa 7 de OSI, solo se cifran los datos, las cabeceras se añaden y se transmiten sin cifrar, el cifrado se mantiene desde el origen hasta el destino.
- Cifrado de enlace
Este se realiza en el nivel 1. Básicamente se da a la tarea de cifrar la información que sale del ordenador o de descifrar la que entra, en el cifrado de enlace se ubica en la capa física, por lo que cada bit que sale de la máquina sufre un proceso de cifrado y cada bit que entra en la máquina sufre un proceso de descifrado, dentro de esta se define al encargado de cifrar es el software de red, que es el que se comunica con las aplicaciones y el sistema operativo.


Para enfocarse un poco más dentro de esta firma digital, de esta puede decirse que es un componente basado en la criptografía, el cual permite al receptor de algún mensaje firmado mediante este mecanismo de donde viene este mensaje, confirmando que el mensaje no haya sido alterado durante el proceso de comunicación que haya tenido. Esta se aplica sobre cualquier área en donde se necesite verificar la legitimidad y la integridad de datos, como en documentos electrónicos, esta es muy utilizada por los gobiernos.
o Uso con respecto al comercio electrónico.

En beneficio del buen manejo de la seguridad de las identidades virtuales, se pueden definir mecanismo seguros para que se dé un buen uso del comercio electrónico, esto porque se asegurara a quienes hagan uso de estos, ya sea usuarios o empresas, que sus operaciones serán seguras, reduciéndose el riesgo de fraudes y robos.
- Encriptación Simétrica

Este tipo de criptografía solo utiliza una clave para cifrar y descifrar el mensaje, por lo que este tiene que ser conocida tanto por el emisor como por el receptor previamente, en este recae el punto débil de este tipo de encriptación, a esto se le ha denominado “intercambio de claves”, la comunicación de las claves entre ambos sujetos, esto porque resulta más fácil interceptar una clave que se ha transmitido sin seguridad alguna.
La diferencia entre estas se encuentra en que para poder saber el contenido del paquete se necesitara conocer la clave privada, y estas serán relacionadas con algoritmos actuales demasiados complejos, que los hace prácticamente imposibles de reconocer mediante determinados métodos como fuerza bruta por ejemplo.
- Encriptación Asimétrica

Este tipo de tipo de encriptación aparece para cubrir el problema que se tenía sobre el manejo con respecto al “intercambio de claves”, por lo que este se basa en el uso de dos claves: la pública (que se podrá difundir sin ningún problema a todas las personas que necesiten mandarte algo cifrado) y la privada (que no debe de ser revelada nunca), estas estarán vinculadas.

Muchas gracias!
Full transcript