Ejercicios Shannon

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 3

Unipanamericana Compensar

Facultad de ingeniería

Evaluación Teoría de la información y comunicación

Nombre: __Diana Marcela Sarmiento Castillo___ Fecha__15/03/2019_____Autoevaluación_4.7___

1. ¿Cuáles son las características de la criptografía asimétrica (Realice un diagrama)?

Es conocida como cable pública, emplea dos llaves diferentes en cada uno de los extremos de la comunicación. Cada
usuario tendrá una clave pública y otra privada. La clave privada tendrá que ser protegida y guardada por el propio
usuario, será secreta y no la deberá conocer nadie. La clave pública será accesible a todos los usuarios del sistema de
comunicación.

Los algoritmos asimétricos están basados en funciones matemáticas fáciles de resolver en un sentido, pero muy
complicadas realizarlo en sentido inverso, a menos que se conozca la llave. Las claves públicas y privadas se generan
simultáneamente y están ligadas la una a la otra. Esta relación debe ser muy compleja para que resulte muy difícil que
obtengamos una a partir de la otra.

Las parejas de claves tienen funciones diversas y muy importantes, entre las que destacan:

Cifrar la información.

Asegurar la integridad de los datos transmitidos.

Garantizar la autenticidad del emisor.


2. De acuerdo al método Vigeneré, ¿cuál sería el texto cifrado?

Texto claro: Libertad

Clave: a b

Texto cifrado: _ _____

3. En que consiste la firma digital?

Rta: La firma digital es el tipo de firma electrónica más avanzado y seguro, que te permite cumplir con los requisitos
legales y normativos más exigentes al ofrecerte los más altos niveles de seguridad sobre la identidad de cada firmante
y la autenticidad de los documentos que firman.

Las firmas digitales utilizan un ID digital basado en certificado que emite una autoridad de certificación (CA) acreditada
o un proveedor de servicios de confianza (TSP). De este modo, cuando firmas un documento de forma digital, tu
identidad acaba vinculada a ti de forma exclusiva, la firma se asocia al documento mediante cifrado y todo puede
verificarse con la tecnología subyacente que conocemos como “infraestructura de clave pública” (PKI)

4. Cuáles son las diferencias entre criptografía simétrica y asimétrica?

Los dos métodos básicos para el cifrado de la información son el simétrico y el asimétrico. El cifrado simétrico es la
técnica más antigua y es también conocida como cifrado de clave secreta. La criptografía asimétrica es una técnica de
codificación más segura y más reciente y también se conoce como cifrado de clave pública.

El cifrado simétrico permite que dos personas envíen mensajes basados en texto entre sí. Los mensajes se cifran con
una clave compartida única. La forma más frecuente de enviar estos mensajes es a través de correo electrónico. Para
trabajar con el cifrado simétrico, ambas personas deben conocer la palabra secreta o clave. Esta puede ser un número,
una palabra o una serie de letras al azar. Los mensajes cifrados enviados a través de correo electrónico requieren que el
usuario adquiera una firma digital, que es gratuita.

El cifrado asimétrico utiliza dos claves diferentes, o un par de claves, para combatir el problema de que la clave secreta
se convierta en no tan secreta. Con el cifrado asimétrico, una clave de cifrado pública está a disposición de cualquiera
que quiera enviarte un mensaje. La segunda clave es una que solo tu conoces. Puedes descifrar todos los mensajes
recibidos con la clave privada. De esta misma manera, puedes cifrar todos los mensajes salientes y alguien con la clave
correspondiente debe descifrarlos.
5. De los siguientes algoritmos de encriptación, explique dos de ellos: DES, 3DES, AES, Blowfish, RSA, Idea, RC5,
Diffie Hellman

Rta:

El algoritmo AES (Advanced Encryption Standard) es uno de los algoritmos más seguros que existen hoy en día. Está
clasificado por la National Security Agency (NSA) de EE.UU. para la más alta seguridad de la información secreta. Se
basa en varias sustituciones, permutaciones y transformaciones lineales, ejecutadas en bloque de datos de 16 bytes,
que se repiten varias veces.

Hasta el momento no existe posibilidad de ataque contra AES, por lo que este algoritmo sigue siendo el estándar de
cifrado preferido por gobiernos, bancos y sistemas de alta seguridad de todo el mundo.

El algoritmo 3DES (Triple Data Encryption Standard), se basa en el algoritmo DES, que aplica una serie de operaciones
básicas para convertir un texto en otro cifrado, empleando una clave criptográfica. 3DES es el algoritmo que hace
triple cifrado del DES; se basa en aplicarlo tres veces, con tres claves distintas, por lo que resulta mucho más seguro.

Este método está siendo paulatinamente sustituido por el AES, ya que éste tiene una velocidad hasta seis veces más
rápida, sin embargo, aún existen medios de pago electrónicos, tarjetas de crédito, etc. que utilizan el estándar 3DES,
por lo que continua estando muy vigente.

También podría gustarte