Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
INTEGRANTES:
ALBERTO TORRES
CARLOS DÍAZ CARMONA
CARLOS IBÁÑEZ
MIGUEL ÁNGEL DAZA
TUTOR
JULIO ALBERTO VARGAS
GRUPO: 233011_8
INTRODUCCIÓN ..................................................................................................... 3
DESCRIPCIÓN DEL MÉTODO DE CIFRADO AFIN ............................................... 4
JUSTIFICACIÓN ...................................................................................................... 5
ARQUITECTURA DE SEGURIDAD ........................................................................ 6
DESCRIPCIÓN DEL PROCESO DE CIFRADO ...................................................... 7
POLÍTICAS DE SEGURIDAD .................................................................................. 8
CONCLUSIONES .................................................................................................. 10
BIBLIOGRAFÍA ...................................................................................................... 11
INTRODUCCIÓN
3
DESCRIPCIÓN DEL MÉTODO DE CIFRADO AFIN
Ci = (a*Mi + b) mod n
donde:
Se debe tener en cuenta que hoy en día el cifrado afín es uno de los métodos más
inseguros, el cual se puede descifrar de una manera muy fácil, como cuando se
conoce dos caracteres. Posiblemente una forma más sencilla de cifrar y descifrar,
especialmente para mensajes grandes, es crear el alfabeto de texto cifrado
mediante el proceso de cifrado en cada letra del alfabeto de texto simple. Esto se
puede usar para cifrar o descifrar cada letra individual del texto sin formato (Aguirre,
2016).
4
JUSTIFICACIÓN
5
ARQUITECTURA DE SEGURIDAD
6
DESCRIPCIÓN DEL PROCESO DE CIFRADO
7
POLÍTICAS DE SEGURIDAD
Teniendo en cuenta el uso del Cifrado Afín, se procede a presentar las siguientes
políticas de seguridad, la cual brindaran apoyo al proceso y así garantizar el
cumplimiento de esta por medio de reglas y lineamientos técnicos para el uso
controlado de activos de información que minimice el riesgo de pérdida de dato,
accesos no autorizados, divulgación no controlada, duplicación e interrupción
intencional de la información.
8
6. Para el acceso al servidor de encriptación de la compañía BANGOV, se
deberá contar con una autenticación la cual estará asociada a cada
empleado de la organización, además, los dispositivos móviles de la
compañía, como tables y smartphones también deberán incluirse tanto para
la administración de datos como para el almacenamiento de estos.
9
CONCLUSIONES
10
BIBLIOGRAFÍA
11