Apuntes de seguridad informatica

En el dia de hoy me acordé del modulo de seguridad informatica en el centro de servicios de gestion empresarial donde el Maestro Fernando quintero y Camilo Zapata nos impartian el modulo

último dia de tutoria

 

Las categorias de ingredientes principales a tener en cuenta en la arquitectura en las comunicaciones son los siguientes servicios de seguridad


la identidad nos perpite la autentificación y autorización tanto del emisor como del receptor  de la información.

la integridad asegura que los datos no han sido alterados.la autenticación establece

conficialidad asegura que nadie a excepción del emisor y receptor  entiendan los datos.

Dentro de la infraestructura

la Disponibilidad nos permite que los datos esten donde siempre deben de estar

La autidoria nos permite hacer seguimiento de los datos

ummm interesante

conceptos a tener encuenta

la criptografía es la ciencia de diseñar funciones que nos permita transformar mensajes legibles en cifrados y cifrados en descifrados.

el cifrado es la ciencia de escribir y leer mensajes codificados, estos utilizan un algoritmo que en si es una función matematica y  un valor secreto que se le llama clave  o llave, que lo que hace es personalizar la función o algoritmo.

aunque en estos algoritmos existe mucha complejidad algo sencillo de entender partiendo de las funciones es lo siguiente:

si tenemos f(x)=y    aquí hay una varible dependiente y otra independiente que lo que hace es personalizar el resultado de la función, podemos notar visualizando esto,  que  ” y ” es el mensaje  y ” x” es la clave  y  para poder obtener “y” debenos saber de  ” x “.

un ejemplo de función o algoritmo es el RSA que es asimentrico, utiliza dos claves

1Escoger dos números primos muy grandes p y q (secretos) y calcular el número n (público)
correspondiente a su producto, n = p * q
2 Escoger la clave de descifrado constituida por un gran número entero d (secreto), que es primo con
el número Ф (n) (secreto) obtenido mediante: Ф (n) = (p-1) * (q-1)
3 Calcular el entero e (público) tal que 1 ≤ e ≤ Ф (n) , mediante la fórmula: e * d = 1 (mod Ф (n))
4 Hacer pública la clave de cifado (e, n)
5 Para cifrar texto, es necesario previamente codificar el texto en un sistema numérico en base b
dividiéndolo en bloques de tamaño j-1 de forma que b  elevado  j-1 < n < b elevado j
6 Cifrar cada bloque M i transformándolo en un nuevo bloque de tamaño j C i de acuerdo con la
expresión C i ≡ M i elevado  e  por  (mod n)
7 Para descifrar el bloque C i , se usa la clave privada d según la expresión: M i ≡ C i  elevado d  por (mod n)

un ejemplo

1. Seleccionamos dos números primos p = 7 y q = 3.
2. Calculamos  n= p * q   = 21  y       Ф = (p-1) * (q-1) =  6* 2 =  12
3. Elegimos el exponente e = 3   ;      1 ≤  3 ≤ 12
4. Calcular d tal que e * d = 1 (mod Ф(n) ) , por ejemplo d = 9 (comprobamos e * d-1 = 3 * 9-1 = 24
que es divisible por Ф)
5. Clave Pública = (n, e) = (21, 3)
Clave Privada = (n, d) = (21, 9)

ejemplo de cómo generar un mensaje cifrado con RSA:
1. Queremos encriptar el mensaje m = 7
2. Calculamos el cifrado        C  ≡ m elevado e por  (mod n)     = 343  mod 21 = 7
3. Nuestro texto cifrado es c = 7
4. Calculamos el descifrado m’ = c elevado d  mod n =      7 elevado 9   mod 21 = 7
5. El mensaje descifrado es m’ = 7

video criptografía

si hablamos de criptografia existen  ramificaciónes en las cuales hay una clasificacion según los metodos utilizados para cifrar mensajes


En este caso se hablará de los metodos modernos

cifrado Simetrico

en la criptografia Simetrica se usa una función matematica para cifrar y descifrar mensajes y se utiliza una llave secreta en ambos casos

cifrado Asimetrico

en la criptografia asimetrica se usa una función matematica para cifrar y decifrar y se utilzan dos llaves una secreta y otra publica en la cual con una se cifra y con la otra se decifra pero una llave no hace ambas acciones

funciones hash unidireccionales

Se utilizan para proporcionar una hulla dactilar a los archivos  pero que es lo que hace?

toma un mensaje de entrada de longitud arbitraria y genera un codigo de longitud fija osea toma cualquier parte del archivo y saca un resumen

firma digital

es un hash cifrado con la clave privada  y     este se adjunta a un documento  siendo este el mensaje que se va a enviar

Advertisements

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s