THOUSANDS OF FREE BLOGGER TEMPLATES »

viernes, 23 de noviembre de 2007

Encriptamiento de datos practica N.16

1.-Definición:
Aún cuando hemos autenticado alguna información, ésta sigue siendo totalmente visible; un agente malicioso puede intervenir las líneas de comunicación y estar recolectando toda la información que se envía. Para prevenir que esta información pueda serle de utilidad podemos encriptar los datos antes de enviarlos. El encriptamiento es necesario cuando necesitamos que la información que estamos enviando permanezca en secreto.
Java no tiene un buen soporte para el encriptamiento de datos por dos razones: por un lado los algoritmos más eficientes están protegidos por patentes; por otro lado las leyes de los Estados Unidos sólo permiten que sean exportados algoritmos de encriptamiento que tienen un nivel de seguridad bajo. En febrero de 1997 se presentó el paquete Java Criptographic Extensions (JCE) que contiene los algoritmos criptográficos. En JCE está la clase java.security.Cipher para implementar la transferencia de datos en forma segura y encriptada.
La clase Cipher es la clase base de JCE. Un objeto del tipo Cipher puede ser usado para encriptar y decriptar datos. Es posible escoger distintos algoritmos. Hay algoritmos simétricos en los que utilizamos la misma llave secreta para encriptar y decriptar y hay

http://www.mcc.unam.mx/~cursos/Algoritmos/javaDC99-1/resumen5.html

2.-Tipos de encriptamiento:
Existen distintos tipos de encriptamiento y distintos niveles de complejidad para hacerlo. Como con cualquier código, los de encriptamiento pueden ser rotos si se cuenta con tiempo y recursos suficientes. Los altamente sofisticados niveles de encriptamiento con que se cuenta hoy en día hacen muy difícil descifrar la información encriptada.
Una forma muy común de encriptamiento son los sistemas criptográficos de llave pública-llave abierta. Este sistema utiliza dos llaves diferentes para cerrar y abrir los archivos y mensajes. Las dos llaves están matemáticamente ligadas. Una persona puede distribuir su lleve pública a otros usuarios y utilizada para enviarle mensajes encriptados. La persona guarda en secreto la llave privada y la utiliza para decodificar los mensajes que le han enviado con la llave pública


En el encriptamiento de llave privada, el DATA ENCRYPTION STANDARD (DES), desarrollado por IBM, ha sido el estándar oficial para el gobierno de E.U.
Son dos las operaciones básicas usadas en el algoritmo DES, la permutación y la sustitución.
http://aceproject.org/main/espanol/et/ete08.htm
http://www.itcolima.edu.mx/profesores/tutoriales/sistemas_distribuidos_I/sd_u2_2.htm

3.-Uso
El encriptamiento de la información tiene distintos usos para propósitos electorales. Cuando se envía información sensible a través de una red pública, es recomendable encriptarla: Esto es particularmente importante cuando se envía información personal o sobre la votación a través de una red, en especial por internet o correo electrónico.
*(2007;http://www.aceproject.org/main/espanol/et/ete08.htm - 18k )


4.-Clasificación de sistemas de encriptamiento
Es el proceso de convertir un texto cifrado a un texto normal, esto requiere un conjunto de algoritmos y un conjunto de parámetros de entrada. Generalmente la encripción y la desencripción requieren de un parámetro clave el cual es secreto y absolutamente escencial para el funcionamiento del proceso.(2007;www.itcolima.edu.mx/profesores/tutoriales/sistemas_distribuidos_I/sd_u2_2.htm - 20k - )


5.-Definición de codigo:
Sistema de símbolos y reglas para expresar una información. *
6 y 7*(2007:

www.prteducativo.com/jovenes/glosario.htm)

0 comentarios: