Que es la transposición de virus

Share Button
La criptografía es la ciencia de cifrar y descifrar información con técnicas especiales, usado frecuentemente en mensajes que solo puedan ser leídos por las personas a las que van dirigidos. 
Los problemas de seguridad de las redes se dividen de forma general es las siguientes cuatro áreas: 
 1. El secreto , encargado de mantener la información fuera de las manos de usuarios no autorizados.
2. La validación de identificación, encargada de determinar la identidad de la persona u ordenador con el que se establece una comunicación.
3. El control de integridad, encargado de asegurar que un mensaje recibido es recibido con el contenido enviado por la otra parte, no un mensaje manipulado por un tercero.
4. El no repudio, encargado de asegurar la “firma” de los mensajes, de igual forma que se firma en papel cualquier operación realizadas por las personas.

Clasificación de los métodos de Criptografía

Sistemas de transposición:
Como indica su nombre consiste en descolocar el orden de las letras, sílabas o conjunto de letras. En función del número de transposiciones podemos clasificar los sistemas de transposición en: 

1. Sistemas de transposición simple:


cuando un texto en claro solo es sometido a una transposición. 
― Sistemas de transposición simple: cuando un texto en claro solo es              sometido a una transposición. 
 Sistemas de transposición doble o múltiple: cuando se realiza una              segunda transposición sobre texto que ya había sido cifrado mediante      transposición simple. Con este método se consigue una mayor seguridad. 

2. Sistemas de sustitución


Como su nombre indica se reemplazan algunas letras del alfabeto por otras o por un conjunto de ellas según el método. 

Criptografía Simétrica y Asimétrica

― Cifrado simétrico o de clave privada, el cual utiliza la misma clave para el cifrado y para el descifrado. 
Este método se basa en un secreto compartido entre la entidad que cifra el mensaje y la que lo quiere descifrar, es decir, utiliza la misma clave en el proceso de cifrado que en el descifrado.       

Desventajas:

 
– Canal seguro para transmitir la clave – Cantidad de claves a memorizar
 

Algoritmos: –


 DES. – 3DES. – RC5. – AES – Blowfish. – IDEA. 
― Cifrado asimétrico o de clave pública, utiliza una pareja de claves para el proceso de cifrado y descifrado.

Algoritmos: –

 DH (Diffie-Hellman)          – ElGamal – RSA 
 

Criptografía híbrida:


La desventaja de la criptografía de clave pública es la lentitud del proceso de cifrado y descifrado, que obedece tanto a la complejidad de los métodos utilizados como a la longitud de las claves. Otra de las desventajas es el mayor tamaño de la información cifrada con clave pública frente al tamaño de la misma cuando se cifra con clave privada. 
 

Algoritmo:


Los algoritmos son los métodos que se utilizan para transformar el texto claro en el texto cifrado. El principio de Kerckhoff establece que la fortaleza de un sistema de cifrado debe recaer en la clave y no en el algoritmo, lo cual quiere decir que, aunque el algoritmo sea de dominio público (y este es el caso de la mayoría de ellos en la actualidad), si no conocemos la clave, no seremos capaces de descifrar los mensajes. 
 

Los algoritmos de cifrado se clasifican en dos tipos:


 

1. De bloque:


llamados así porque dividen el documento en bloques de bits, que por lo general son del mismo tamaño, y cifran cada uno de estos de manera independiente, para posteriormente construir el documento cifrado.  
 

2. De flujo:


se diferencian de los anteriores en que se cifra bit a bit, byte a byte o carácter a carácter, en vez de grupos completos de bits. Son muy útiles cuando tenemos que transmitir información cifrada según se va creando, es decir, se cifra sobre la marcha.  
 Resolución del repudio:

Firmas digitales

La validación de identificación y autenticidad de muchos documentos legales, financieros y de otros tipos se determina por la presencia o ausencia de una firma manuscrita autorizada. Para que los sistemas computarizados de mensajes reemplacen el transporte físico de papel y tinta, debe encontrarse una solución a estos problemas. 
 

Certificado Digital

Un certificado digital es un documento digital mediante el cual un tercero confiable garantiza la vinculación entre la identidad de un sujeto o entidad y una clave pública. Este tipo de certificados se emplea para comprobar que una clave pública pertenece a un individuo o entidad. Las existencias de firmas en los certificados aseguran por parte del firmante del certificado que la información de identidad y la clave pública perteneciente al usuario o entidad referida en el certificado digital están vinculadas. 
 

PKI


PKI son las siglas de Publica Key Infrastructure (Infraestructura de clave pública), o lo que es lo mismo, todo lo necesario, tanto de hardware como de software, para las comunicaciones seguras mediante el uso de certificados digitales y firmas digitales. De esta manera se alcanzan los cuatro objetivos de la seguridad informática que estudiamos en la primera unidad: autenticidad, confidencialidad, integridad y no repudio. Las PKI están compuestas de: 
 La autoridad de certificación, también conocida por sus siglas CA, es la entidad de confianza encargada de emitir y revocar los certificados digitales.
La autoridad de registro, también conocida por sus siglas RA, es la encargada de controlar la generación de certificados. Primero procesa las peticiones que hacen los usuarios, posteriormente comprueba la identidad de los usuarios exigíéndoles que les presenten la documentación oportuna que permita verificar la identidad de los mismos y por último solicita a la autoridad de certificación la expedición del certificado digital. 

Hash:


También se conocen por su nombre inglés hash o funciones de un solo sentido. Son funciones que asocian a cada documento un número y que sirven para comprobar que la información recibida se corresponde exactamente con la información enviada. La función hash (algoritmo) consiste en obtener un número como resultado de un cálculo matemático realizado sobre un mensaje. La función hash se describe como una firma en el paquete. Las funciones HASH sirven para garantizar la integridad de los textos. Los textos enviados electrónicamente pueden deformarse, bien por la intervención de terceras personas, o bien por errores en la transmisión.

Criptografía clásica:


1. Sistemas de transposición: como indica su nombre consiste en descolocar el orden de las letras, sílabas o conjunto de letras. En función del número de transposiciones podemos clasificar los sistemas de transposición en:
– Sistemas de transposición simple: cuando un texto en claro solo es sometido a una transposición.
– Sistemas de transposición doble o múltiple: cuando se realiza una segunda transposición sobre texto que ya había sido cifrado mediante transposición simple. Con este método se consigue una mayor seguridad.
2. Sistemas de sustitución: como su nombre indica se reemplazan algunas letras del alfabeto por otras o por un conjunto de ellas según el método. Según el tipo de sustitución se clasifica en:
– Literal, se sustituyen letras por letras.
– Numéricas, se sustituyen por números.
– Esteganográficas, se sustituyen por signos o se oculta el mensaje tras una imagen, sonido, etc.
Share Button

Deja una respuesta

Tu dirección de correo electrónico no será publicada.

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.