Criptografía en teléfono móvil e internet

Criptografía en teléfono móvil e internet

Criptografía en telefonía móvil e internet

Contenido

Criptografía

La criptografía permite encubrir la información enviada en una extensión que es completamente ilegible por un detector no autorizado. La principal aplicación de la criptografía es la de proteger información contra ataques pasivos (en señales de datos PDU) en la comunicación mediante el proceso de “cifrado” de datos. Este sistema se aplica en: sistemas celulares y redes de datos.

Telefonía móvil

En la telefonía móvil celular en GSM la criptografía se utiliza para la protección de escuchas no autorizadas. El cifrado se realiza sobre pares de grupos de 57 bits con cifrado de interleaver es decir permutaciones. Son similares para el proceso de autenticación y cifrado de datos de usuario, sin embargo tienen diferentes algoritmos. Desde el centro de conmutación MSC la red GSM envía un número aleatorio RAND de 128 bits. El móvil utiliza el número RAND para mezclarlos con un parámetro secreto Ki disponible en el centro de autenticación. El algoritmo llamado A8 procede a mezclar el número RAND de 128 con Ki generando la señal Kc de 64 bits.El algoritmo de criptografía A5 mezcla el número de trama de 22bits con Kc de 64 bits generando la señal S2 de 114bits. La señal S2 se utiliza para recuperar o componer los datos 2x57 bits luego son transmitidos por puertas lógicas XOR.

Internet

En 1976 Diffie y hellman junto con el establecimiento del concepto de "Criptografía de clave Pública” se da comienzo a la criptografía orientada a Internet.

Proceso

Sea lo siguiente:

- Un número público [P],

- Dos números privados [I,J]

- Un módulo [M].

El extremo A envía la clave [PI] con módulo [M] y el extremo B la clave [PJ] con módulo [M]. En la recepción se realizan las operaciones [PI]J y [PJ]I que son iguales y esta es la clave de criptografía secreta y única.

El problema de la criptografía de clave pública es la lentitud de cálculo y la posibilidad de ser descifrada mediante el criptoanálisis.

Método estándar

Se usa una criptografía denominada DES(Data Encryption Standard) fundamentado en bloques de códigos conocidos ECB(Electronic Code Book). Se basa en segmentar la información en bloques fijos de 64 ó 128 bits de longitud, cada bloque tiene concatenación entre si,de forma que el resultado de un bloque este relacionado con el siguiente bloque.


Véase también

Algoritmos

AES

RSA

DES

IDEA

TEA

ARC4

DSA

ECDSA

MD5

ROT-13

Enigma

Base64


Protocolos

TLS

SSL

SET

OpenPGP

DSS

SSH

Obtenido de "Criptograf%C3%ADa en tel%C3%A9fono m%C3%B3vil e internet"

Wikimedia foundation. 2010.

Mira otros diccionarios:

  • Cifrado César — El cifrado César mueve cada letra un determinado número de espacios en el alfabeto. En este ejemplo se usa un de …   Wikipedia Español

  • Contraseña — Utilización de una contraseña en Wikipedia. Una contraseña o clave (en inglés password) es una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso. La contraseña normalmente debe mantenerse en… …   Wikipedia Español

  • Firma electrónica — Este artículo o sección necesita referencias que aparezcan en una publicación acreditada, como revistas especializadas, monografías, prensa diaria o páginas de Internet fidedignas. Puedes añadirlas así o avisar …   Wikipedia Español

  • Edad Contemporánea — La carga de los mamelucos, de Francisco de Goya, 1814, representa un episodio del levantamiento del 2 de mayo de 1808 en Madrid. Los pueblos europeos, convertidos en protagonistas de su propia historia y a los que se les había proclamado sujetos… …   Wikipedia Español

  • Seguridad de la información — Este artículo o sección necesita ser wikificado con un formato acorde a las convenciones de estilo. Por favor, edítalo para que las cumpla. Mientras tanto, no elimines este aviso. También puedes ayudar wikificando otros artículos o cambiando este …   Wikipedia Español


Compartir el artículo y extractos

Link directo
Do a right-click on the link above
and select “Copy Link”

We are using cookies for the best presentation of our site. Continuing to use this site, you agree with this.