6. Son un par de secuencias de
caracteres, que usadas por un programa
adecuado pueden cifrar y descifrar una
información. La llave pública solamente
puede cifrar. La llave privada puede
descifrar.
9. Verificación de la identidad de una persona, usuario o
proceso, para así acceder a determinados recursos o poder
realizar determinadas tareas.
Para autentificarnos, se puede hacer mediante:
•Clave o contraseña
•Tarjeta o Chip
•Sistemas biométricos.
10.
11.
12. Para poder cifrar la información, es necesario
disponer de mecanismos de cifrado. En
algunos casos los propios sistemas operativos
pueden proporcionar mecanismos para cifrar
la información.
13. Para cumplir con este objetivo contamos con
un sin número de mecanismos de encriptación
o algoritmos entre los cuales se pueden
destacar :
•HASH
•Simétricos
•Asimétricos
La característica del sistema y el tipo de
información que maneja será la que
deberá determinar la necesidad y qué
algoritmo se adapta mejor .
14. Es un algoritmo que realiza un cálculo matemático
sobre los datos que constituyen el documento y sirve
para generar claves o llaves para identificar
unívocamente a ese documento.
15. Entre los algoritmos de hash más comunes están:
SHA-1:
Algoritmo de síntesis que genera un hash de 160 bits. Se utiliza, por
ejemplo, como algoritmo para la firma digital.
MD2 y MD4:
Algoritmos de hash que generan un valor de 128 bits.
MD5:
Esquema de hash de 128 bits muy utilizado para autenticación
cifrada. Gracias al MD5 se consigue, por ejemplo, que un usuario
demuestre que conoce una contraseña sin necesidad de enviar la
contraseña a través de la red.
16. La firma digital consiste en la creación de un
código, a través de la utilización de una llave
privada, de modo que la persona o entidad que
recibe un mensaje conteniendo este código
pueda verificar si el remitente es quien dice ser
e identificar cualquier mensaje que pueda
haber sido modificado.
17. Utilizan una clave con la cual se encripta y
desencripta el documento. Todo documento
encriptado con una clave es desencriptado por ella
misma. Es importante destacar que la clave debería
viajar con los datos, lo que hace arriesgada la
operación. Por lo tanto no es recomendable para
sistemas donde interactúen múltiples usuarios.
18. Requiere dos claves para cada usuario, una privada
(única y personal solo conocida por su dueño) y la
otra llamada pública, ambas relacionadas por una
fórmula matemática imposible de reconocer y se
creó a fin de solucionar la distribución de claves
secretas a través de canales inseguros.