Como descifrar feistel

Clasificado en Informática

Escrito el en español con un tamaño de 3,04 KB

UNIDAD 2###LA Criptografía es el arte de escribir con clave secreta o de un modo enigmático. En informática consiste en tomar un documento original y aplicarle un algoritmo junto con una clave para obtener un documento cifrado.##AMENAZAS:los algoritmos de fuerza bruta pueden hallar la clave. CONTRAMEDIDA: utilizar contraseñas de gran longitud, cambiar la clave regularmente, no utilizar solo números, no usar palabras fáciles,###Criptografía Simétrica se caracteriza porque: usanla misma clave para cifrar que para descifrar. Y porque son sencillos de utilizar y muy rápidos. Los primeros algoritmos que existieron fueros asimétricos.### PROBLEMAS DE LA Criptografía Simétrica:1-> como conseguimos que el emisor y el receptor tengan la misma clave si no podemos utilizar el canal inseguro de los mensajes. 2-> Si almacenamos una clave única por cada pareja emisor/receptor debemos almacenar muchas claves de un modo seguro.###PARA INTENTAR SOLUCIONAR ESTOS PROBLEMAS Empezó A EMPLEARSE LA Criptografía Asimétrica, QUE SE CARACTERIZA POR: 1->el algoritmo de cifrado utiliza dos claves relacionadas matemáticamente.2.->el receptor enviauna clave al emidor para que cifre el documeto y solo puede descifrarlo con otra clave.###ALGUNAS VENTAJAS DE LA Criptografía Asimétrica:* No necesitamos canales seguros para mandar la clave publica. * No hay que almacenar muchas claves ya que cada receptor es el responsable de custodiar el par de claves y enviar la clave publica a todos los emisores que quieran enviarle algún documento cifrado.###ALGUNOS PROBLEMAS DE LA Criptografía Asimétrica:* Los algoritmos son mas lentos porque utilizan claves mas largas. *Se podriadescifrar la clave si se analiza gran cantidad de paquetes cifrados. *Hay que proteger la clave privada.###exiten dos tipos de interfaces para las TARJETAS INTELIGENTES: tarjeta de contacto(DNI) y tarjeta sin contacto(tarjeta de transporte).###FUNCIONES HASH son algoritmos que reciben un texto y generan una nueva cadena alfanumérica.Sirven para  asegurarnos de que no se ha alterado un fichero durante la transmisión . Para hacer ilegible una contraseña y para firmar digitalmente un documento.###CIFRAR: Encriptamos un mensaje para asegurar su confidencialidad. FIRMAR: demuestra la autencticidad del emisor.###EL EMISOR... 1 aplica la función hash al documento original. 2 encripta el resumen con su clave privada, que solo tiene el(firma). 3 envía el documento original y la firma al receptor.###### EL RECPTOR...1 aplica la función hash al documento original para obtener el resumen. 2 desencripta la firma con la clave publica de emisor para obtebner el resumen. 3 si los dos documentos son iguales entonces si es el emisor quien dice ser.

Entradas relacionadas: