fbpx
Wikipedia

Criptografía en teléfono móvil e internet

Criptografía en telefonía móvil e internet

Criptografía

La criptografía permite encubrir la información enviada en una extensión que es completamente ilegible por un detector no autorizado. La principal aplicación de la criptografía es la de proteger información contra ataques pasivos (en señales de datos PDU) en la comunicación mediante el proceso de “cifrado” de datos. Este sistema se aplica en sistemas celulares y redes de datos.

Telefonía móvil

En la telefonía móvil celular en GSM la criptografía se utiliza para la protección de escuchas no autorizadas. El cifrado se realiza sobre pares de grupos de 57 bits con cifrado de interleaver, es decir permutaciones. Son similares para el proceso de autenticación y cifrado de datos de usuario, sin embargo tienen diferentes algoritmos. Desde el centro de conmutación MSC la red GSM envía un número aleatorio RAND de 128 bits. El móvil utiliza el número RAND para mezclarlos con un parámetro secreto Ki disponible en el centro de autenticación. El algoritmo llamado A8 procede a mezclar el número RAND de 128 con Ki generando la señal Kc de 64 bits.El algoritmo de criptografía A5 mezcla el número de trama de 22bits con Kc de 64 bits generando la señal S2 de 114 bits. La señal S2 se utiliza para recuperar o componer los datos 2x57 bits luego son transmitidos por puertas lógicas XOR.

Internet

En 1976 Diffie y hellman junto con el establecimiento del concepto de "Criptografía de clave Pública” se da comienzo a la criptografía orientada a Internet.

Proceso

Sea lo siguiente:

- Un número público [P],

- Dos números privados [I,J]

- Un módulo [M]. +

El extremo A envía la clave [PI] con mó o [M]. En la recepción se realizan las operaciones [PI]J y [PJ]I que son iguales y esta es la clave de criptografía secreta y única. + El problema de la criptografía de clave pública es la lentitud de cálculo y la posibilidad de ser descifrada mediante el criptoanálisis.

Método estándar

Se usa una criptografía denominada DES (Data Encryption Standard) fundamentado en bloques de códigos conocidos ECB (Electronic Code Book). Se basa en segmentar la información en bloques fijos de 64 o 128 bits de longitud, cada bloque tiene concat

Véase también

Algoritmos

Protocolos

Referencias


  •   Datos: Q5394501

criptografía, teléfono, móvil, internet, este, artículo, sección, necesita, referencias, aparezcan, publicación, acreditada, este, aviso, puesto, octubre, 2007, criptografía, telefonía, móvil, internet, Índice, criptografía, telefonía, móvil, internet, proceso. Este articulo o seccion necesita referencias que aparezcan en una publicacion acreditada Este aviso fue puesto el 26 de octubre de 2007 Criptografia en telefonia movil e internet Indice 1 Criptografia 2 Telefonia movil 3 Internet 3 1 Proceso 3 2 Metodo estandar 4 Vease tambien 4 1 Algoritmos 4 2 Protocolos 5 ReferenciasCriptografia EditarLa criptografia permite encubrir la informacion enviada en una extension que es completamente ilegible por un detector no autorizado La principal aplicacion de la criptografia es la de proteger informacion contra ataques pasivos en senales de datos PDU en la comunicacion mediante el proceso de cifrado de datos Este sistema se aplica en sistemas celulares y redes de datos Telefonia movil EditarEn la telefonia movil celular en GSM la criptografia se utiliza para la proteccion de escuchas no autorizadas El cifrado se realiza sobre pares de grupos de 57 bits con cifrado de interleaver es decir permutaciones Son similares para el proceso de autenticacion y cifrado de datos de usuario sin embargo tienen diferentes algoritmos Desde el centro de conmutacion MSC la red GSM envia un numero aleatorio RAND de 128 bits El movil utiliza el numero RAND para mezclarlos con un parametro secreto Ki disponible en el centro de autenticacion El algoritmo llamado A8 procede a mezclar el numero RAND de 128 con Ki generando la senal Kc de 64 bits El algoritmo de criptografia A5 mezcla el numero de trama de 22bits con Kc de 64 bits generando la senal S2 de 114 bits La senal S2 se utiliza para recuperar o componer los datos 2x57 bits luego son transmitidos por puertas logicas XOR Internet EditarEn 1976 Diffie y hellman junto con el establecimiento del concepto de Criptografia de clave Publica se da comienzo a la criptografia orientada a Internet Proceso Editar Sea lo siguiente Un numero publico P Dos numeros privados I J Un modulo M El extremo A envia la clave PI con mo o M En la recepcion se realizan las operaciones PI J y PJ I que son iguales y esta es la clave de criptografia secreta y unica El problema de la criptografia de clave publica es la lentitud de calculo y la posibilidad de ser descifrada mediante el criptoanalisis Metodo estandar Editar Se usa una criptografia denominada DES Data Encryption Standard fundamentado en bloques de codigos conocidos ECB Electronic Code Book Se basa en segmentar la informacion en bloques fijos de 64 o 128 bits de longitud cada bloque tiene concatVease tambien EditarCriptografia simetrica o convencional Criptografia asimetrica o de clave publica Criptografia de curva eliptica Criptografia hibrida Firma digital Esteganografia Criptoanalisis Infraestructura de clave publica Atbash Test de primalidadAlgoritmos Editar AES RSA DES IDEA TEA ARC4 DSA ECDSA MD5 ROT 13 Enigma Base64Protocolos Editar SSL TLS SET OpenPGP DSS SSHReferencias Editar Datos Q5394501Obtenido de https es wikipedia org w index php title Criptografia en telefono movil e internet amp oldid 131294218, wikipedia, wiki, leyendo, leer, libro, biblioteca,

español

, española, descargar, gratis, descargar gratis, mp3, video, mp4, 3gp, jpg, jpeg, gif, png, imagen, música, canción, película, libro, juego, juegos