Conseguir un trabajo en red: conceptos básicos de criptografía

Video: Atraer un trabajo deseado | Encontrar el empleo de mis sueños | Hipnosis Online

los profesionales de redes deben estar familiarizados con la criptografía. Criptografía es el arte y la ciencia de ocultar datos a la vista, y juega un papel clave en la protección de los datos de los espectadores y adversarios. A continuación, se descubre cómo se utiliza para proteger los datos sensibles.

Conceptos básicos de la criptografía

encriptación es el proceso de transformación de texto claro en texto cifrado a través de un algoritmo de cifrado y una clave de cifrado. descifrado es el proceso de transformación de texto cifrado de nuevo en texto plano, de nuevo con un algoritmo de cifrado y la clave de cifrado. En parte, la fuerza de cifrado se basa en la longitud de la clave y la complejidad de la clave de cifrado.

Una implementación de claves de encriptación y cifrado se conoce como una criptosistema. Un ataque a un sistema de cifrado se llama criptoanálisis.

La mayoría de los algoritmos de cifrado emplean un generador de números pseudoaleatorios (PRNG), que es una técnica para derivar un número aleatorio para el uso durante el cifrado y el descifrado.

Tipos de cifrado

Existen dos formas básicas para cifrar los datos son de bloques de cifrado y cifrado de flujo. Detalles siguen:

  • Cifrado de bloques: UN cifrado de bloques cifra y descifra los datos en lotes o bloques. cifrados en bloque son frecuentes en los ordenadores y en Internet, donde se encriptan discos duros y memorias USB, y proteger los datos en tránsito con SSL y TLS. cifrados en bloque son notables

  • Estándar de Encriptación Avanzado (AES): Seleccionado en 2001 por el NIST (Instituto Nacional de Estándares y Tecnología) para reemplazar a DES, AES se basa en el cifrado Rijndael y es de uso generalizado hoy en día.

  • Data Encryption Standard (DES): El estándar de cifrado oficial que lleva en uso desde 1977 hasta la década de 2000. El DES se considera obsoleto sobre todo debido a sus longitudes de claves cortas.

  • Triple DES (3DES): Derivado de DES, 3DES es esencialmente DES con una longitud de clave más larga y, por lo tanto, más resistente a comprometer que DES.

  • Blowfish: Desarrollado en 1993, Blowfish fue desarrollado como una alternativa a la DES, que era casi veinte años. Blowfish es no patentados y son del dominio público.

  • Serpiente: Otro algoritmo de dominio público, la serpiente fue finalista en el proceso de selección AES.

Video: ENCUENTRA ALQUILER Y TRABAJO EN LIMA - PERÚ + ¿DONDE VIVO? Distrito Comas - Eduard Millán

  • Cifrado de flujo: UN cifrado de flujo encripta un flujo continuo de información, como un canal de video o una conversación de audio. El cifrado de flujo RC4 es más común.

  • cifrados en bloque son los más utilizados para cifrar los servicios de streaming basados ​​en Internet. En Internet, todo lo que se transmite en paquetes, que se cifran de forma individual utilizando cifrado por bloques.

    Hash, firmas digitales y certificados digitales

    hash se utiliza para crear una longitud fija corto resumen del mensaje desde un archivo o un bloque de Datos- esto es algo así como una huella digital: resúmenes de mensajes son únicos y difíciles de falsificar. Hashing es a menudo utilizado para verificar la integridad de un archivo, o el creador de un archivo, o ambos. algoritmos hash comunes incluyen los siguientes:

    • MD-5 es un algoritmo hash anteriormente popular desarrolladas en 1992. En la actualidad se considera demasiado débil para un uso confiable.

    • SHA-1 es otro algoritmo de hash populares que se determinó en el 2005 sea demasiado débil para su uso continuado. Para el año 2010, se exigió a las agencias del gobierno de Estados Unidos para reemplazar SHA-1 con SHA-2.

    • SHA-2 es una familia de algoritmos hash: SHA-224, SHA-256, SHA-384, SHA-512, SHA-512/224, y SHA-512/256. Estos son todos considerados fiables para su uso continuo.

    UN firma digital es una operación de hash llevado a cabo en un archivo. Dependiendo de la aplicación, la firma digital puede ser incrustado en el archivo o separada. Una firma digital se usa para verificar el creador del archivo.

    UN certificado digital es un documento electrónico que consiste en un identificador personal o corporativa y una clave de cifrado pública, y está firmado por una autoridad de certificación (CA). El formato más común para un certificado digital X.509 es. El uso de certificados digitales y otras herramientas tales como la autenticación fuerte puede conducir al fracaso de un individuo sea capaz de negar plausiblemente relación con una transacción o evento específico. Este proceso se conoce como no repudio.

    Las claves de cifrado

    Los dos tipos principales de claves de cifrado en uso hoy en día son

    • clave simétrica: Tanto el emisor como el receptor tienen la misma clave de cifrado.

      Video: ¿Cómo conseguí mi primer trabajo en Chile?

    • clave asimétrica: También conocido como La criptografía de clave pública, utiliza un par de claves de cifrado - una clave pública y una clave privada. Un usuario que crea un par de claves haría que la clave pública disponible ampliamente y proteger la clave privada tan vigorosamente como uno podría proteger una clave simétrica.

    Las claves privadas y las claves simétricas deben ser celosamente guardados de adversarios. Cualquier persona que obtiene una clave de cifrado privada o simétrica puede descifrar cualquier mensaje cifrado entrante. El manejo y protección de claves de cifrado se conoce como gestión de claves.

    Los programas de software a menudo emplean contraseñas para proteger las claves de cifrado.

    alternativas de cifrado

    Dos alternativas de cifrado proporcionan algunas de las mismas características que un sistema de cifrado:

    • Esteganografía (estego): Un mensaje se oculta en un archivo más grande, como un archivo de imagen, un vídeo o archivo de sonido. Se hace correctamente, esta técnica puede ser tan eficaz como el cifrado.

    • marcas de agua: Una huella visible (o audible) se añade a un documento, una imagen, una grabación de sonido, o una grabación de vídeo. Marcas de agua es un elemento de disuasión potencialmente poderosa de control.

    temas emergentes en la criptografía

    Hay numerosas preocupaciones que van desde nuevos tipos de ataques a la mala conducta oficial del gobierno.

    • Man-in-the-middle: Muchos ataques a sistemas criptográficos implican un ataque man-in-the-middle en el inicio de una sesión de llamada comunicaciones seguras.

    • usos indebidos de la criptografía: Dos ejemplos están fallando a sal cuando las contraseñas hashing y no proteger adecuadamente una clave de cifrado.

    • ataques de fuerza bruta: UN bruto-ataque de fuerza emplea ordenadores rápidos de adivinar todas las combinaciones posibles hasta encontrar la correcta.

    • algoritmos de cifrado Precompromised: En 2012-2013, las revelaciones al descubierto la plausibilidad de que varias organizaciones de espionaje del gobierno han sido capaces de subvertir el desarrollo o la aplicación o ambos de ciertos algoritmos de cifrado y sistemas criptográficos. El resultado es una grave crisis de confianza en los sistemas criptográficos utilizados para proteger la información sensible de los adversarios.

    • El uso persistente de los sistemas criptográficos comprometidas: Los algoritmos de cifrado tienen una vida útil limitada, después de lo cual se revela una técnica para poner en peligro ellos.

    Artículos Relacionados