Explorando los Métodos de Criptografía: Técnicas, Algoritmos y Aplicaciones
Clasificado en Otras materias
Escrito el en español con un tamaño de 3,35 KB
Métodos de Criptografía
Técnicas de Cifrado
Transposición: Consiste en descolocar las letras.
- Se puede clasificar en transposición simple o múltiple.
Sustitución: Reemplaza algunas letras.
- Literal: letras
- Numérico: números
- Esteganográfica: signos
Ejemplos de Métodos de Sustitución
- Método César
- Método Polybios
Tipos de Cifrado
Cifrado simétrico (o de clave privada): Utiliza la misma clave para cifrado y descifrado.
Cifrado asimétrico (o de clave pública): Utiliza una pareja de claves para cifrar y descifrar.
Algoritmos Criptográficos
Los algoritmos son los métodos que se encargan de transformar el texto claro en cifrado.
Ejemplos de Algoritmos
Clave privada: 3DES, RC4, IDEA y AES
Clave pública: DH, ElGamal, RSA
Tipos de Algoritmos según Operación
- Bloque: Dividen el documento en bloques de bits.
- Flujo: Se cifra bit a bit.
Resumen (o Hash)
MD5 y SHA crean un hash del documento.
PKI (Public Key Infrastructure)
Se compone de:
- CA (Certificate Authority): Entidad encargada de emitir y revocar los certificados.
- RA (Registration Authority): Controla la generación de cifrados.
Test de Conocimientos
1. En criptografía de clave pública:
Todo el mundo puede descifrar mensajes cifrados con la clave pública, pero sólo el poseedor de la clave privada puede descifrar mensajes cifrados usando la clave pública.
2. Para firmar un mensaje usando criptografía de clave pública:
Se cifra un resumen del mensaje usando la clave privada.
3. Para acordar de forma segura, eficiente y escalable una clave secreta como las usadas en criptografía simétrica:
Se cifra con la clave pública del destinatario.
4. En los algoritmos de clave pública:
El conocimiento de la clave pública no permite obtener ninguna información sobre la correspondiente clave privada ni descifrar el texto cifrado con dicha clave pública.
5. El ataque del hombre en el medio consiste en:
Interceptar todos los mensajes enviados entre emisor y receptor, haciéndoles creer que se comunican directamente, cuando en realidad todos los mensajes son leídos y manipulados por el atacante.
6. Los mecanismos criptográficos:
Construyen protocolos de seguridad.
7. En criptografía simétrica:
Es necesario que nos digan la clave por algún otro medio.
8. ¿Cuál es correcta?
Cifrado híbrido utiliza ventajas del cifrado simétrico y cifrado con clave pública.
9. La firma digital:
Tiene validez legal.
10. La función hash:
Es una función de un solo sentido.
11. El algoritmo César:
Sustituye cada letra por su correspondiente.
12. Algoritmo:
Un programa que desarrolla un método.