Professional Documents
Culture Documents
Cifrado y Descifrado de Archivos y Texto Mediante Servicios Web (Sinopsis)
Cifrado y Descifrado de Archivos y Texto Mediante Servicios Web (Sinopsis)
servicios web
INTRODUCCIÓN AL PROYECTO
El cifrado es el proceso de transformar la información para que sea ininteligible para cualquiera que no
sea el destinatario previsto. El descifrado es el proceso de transformar la información cifrada para que
vuelva a ser inteligible. Un algoritmo criptográfico, también llamado cifrado, es una función matemática
utilizada para cifrar o descifrar. En la mayoría de los casos, se emplean dos funciones relacionadas, una
para cifrar y otra para descifrar. .
Con el cifrado de clave simétrica, la clave de cifrado se puede calcular a partir de la clave de descifrado y
viceversa. Con la mayoría de los algoritmos simétricos, se utiliza la misma clave tanto para el cifrado
como para el descifrado, como se muestra en Figura 1
El cifrado de clave simétrica sólo es efectivo si las dos partes involucradas mantienen en secreto
la clave simétrica. Si alguien más descubre la clave, afectará tanto la confidencialidad como la
autenticación. Una persona con una clave simétrica no autorizada no sólo puede descifrar mensajes
enviados con esa clave, sino que también puede cifrar mensajes nuevos y enviarlos como si vinieran de
una de las dos partes que originalmente estaban usando la clave. .
El cifrado de clave pública (también llamado cifrado asimétrico ) implica un par de claves (una
clave pública y una clave privada ) asociadas con una entidad que necesita autenticar su identidad
electrónicamente o firmar o cifrar datos.
La Figura 2 muestra una vista simplificada de cómo funciona el cifrado de clave pública.
Figura 2 Cifrado de clave pública
El propósito de una clave en los sistemas de cifrado es garantizar la privacidad manteniendo oculta
la información a quienes no está destinada. Hay dos tipos de sistemas de cifrado: sistemas de clave
secreta y sistemas de clave pública.
El cifrado es la transformación de datos, el texto sin formato , en una forma que sea lo más
imposible de leer posible, el texto cifrado , sin el conocimiento adecuado (una clave). Su propósito es
garantizar la privacidad manteniendo la información oculta a cualquier persona a la que no esté
destinada, incluso aquellos que tienen acceso a los datos cifrados, el texto cifrado.
Hay dos tipos de sistemas de cifrado: sistemas de clave secreta y sistemas de clave pública (ver
Figura 1). En el cifrado de clave secreta, también conocido como criptografía simétrica, se utiliza la
misma clave tanto para el cifrado como para el descifrado. En un ataque de fuerza bruta, una clave de N
bits de longitud, lo que implica 2 N claves posibles, necesitará 2 N intentos para que el hacker encuentre
la clave correcta. Es decir, cuanto más larga sea la clave, más tiempo tardará un determinado ordenador
en encontrar la clave correcta entre las 2 N claves posibles. Además de la clave, hay otro factor para
determinar el intervalo de un ataque de fuerza bruta exitoso: la velocidad de cada prueba, que depende
de la velocidad de la computadora y del
Por otro lado, en un sistema de clave pública, cada usuario tiene una clave pública y una clave privada.
La clave pública puede hacerse pública mientras que la clave privada permanece secreta. El cifrado se
realiza con una clave mientras que el descifrado se realiza con la otra. Es decir, los algoritmos se basan
en la dificultad de factorizar números grandes que son producto de dos números primos grandes. Uno
de los algoritmos de cifrado de clave pública más populares, el criptosistema de clave pública RSA, es un
algoritmo típico basado en factorización.
PROBLEMA EN PROYECTO EXISTENTE
El sistema existente podemos utilizar texto seguro en formato cifrado. Se perderán datos.
En el sistema existente, el uso de criptografía de clave pública para el cifrado es la velocidad: existen
métodos populares de cifrado de clave secreta que son significativamente más rápidos que cualquier
método de cifrado de clave pública disponible actualmente. Sin embargo, la criptografía de clave pública
se puede utilizar con la criptografía de clave secreta para obtener lo mejor de ambos mundos. Para el
cifrado, la mejor solución es combinar sistemas de clave pública y secreta para obtener tanto las
ventajas de seguridad de los sistemas de clave pública como las ventajas de velocidad de los sistemas de
clave secreta.
SISTEMA PROPUESTO
\
ANÁLISIS
Los servicios web también se pueden utilizar para implementar arquitectura según los conceptos de
arquitectura orientada a servicios (SOA), donde la unidad básica de comunicación es un mensaje, en
lugar de una operación. A esto se le suele denominar servicios "orientados a mensajes". Los servicios
web SOA cuentan con el respaldo de la mayoría de los principales proveedores de software y analistas
de la industria. A diferencia de los servicios web RPC, es más probable que haya un acoplamiento
flexible, porque la atención se centra en el "contrato" que proporciona WSDL, en lugar de en los detalles
de implementación subyacentes.
La interfaz de usuario operativa y genérica ayuda a los usuarios del sistema en transacciones a
través de los datos existentes y los servicios requeridos. La interfaz de usuario operativa también ayuda
a los usuarios comunes a administrar su propia información. Ayuda a los usuarios comunes a administrar
su propia información de manera personalizada según las flexibilidades asistidas.
Las principales entradas y salidas y funciones principales del sistema son las siguientes:
Entradas:
El usuario puede proporcionar sus datos para el registro.
La identificación de usuario y la contraseña únicas las elige el usuario
El usuario puede proporcionar sus credenciales para iniciar sesión en el sistema.
Para la búsqueda de imágenes, el usuario puede ingresar una consulta en la interfaz de
usuario del sistema.
El usuario puede elegir opciones para tipos de imágenes.
El usuario puede elegir colores personalizables para las imágenes.
El usuario puede guardar la imagen recuperada en el disco del sistema local.
Los servicios web también se pueden utilizar para implementar arquitectura según los conceptos de
arquitectura orientada a servicios (SOA), donde la unidad básica de comunicación es un mensaje, en
lugar de una operación. A esto se le suele denominar servicios "orientados a mensajes". Los servicios
web SOA cuentan con el respaldo de la mayoría de los principales proveedores de software y analistas
de la industria. A diferencia de los servicios web RPC, es más probable que haya un acoplamiento
flexible, porque la atención se centra en el "contrato" que proporciona WSDL, en lugar de en los detalles
de implementación subyacentes.
TP para transporte) para codificar y transmitir datos de aplicaciones. Los consumidores de un Servicio
Web no necesitan saber nada sobre la plataforma, el modelo de objetos o el lenguaje de programación
utilizado para implementar el servicio; sólo necesitan entender cómo enviar y recibir
. HTML
XML
La interfaz de usuario operativa y genérica ayuda a los usuarios del sistema en transacciones a
través de los datos existentes y los servicios requeridos. La interfaz de usuario operativa también ayuda
a los usuarios comunes a administrar su propia información. Ayuda a los usuarios comunes a administrar
su propia información de manera personalizada según las flexibilidades asistidas.
ENTRADA Y SALIDA
Las principales entradas y salidas y funciones principales del sistema son las siguientes:
Entradas:
Salidas:
El sistema puede acceder al registro.
La identificación de usuario y la contraseña son asignadas por los usuarios.
Las credenciales del usuario pueden ser verificadas por la base de datos del sistema.
Según la consulta del usuario, se puede recuperar la imagen.
SISTEMA PROPUESTO
Otra ventaja importante de los sistemas de clave pública es que pueden proporcionar
un método para firmas digitales. La autenticación mediante sistemas de clave secreta requiere
compartir algún secreto y, a veces, también requiere la confianza de un tercero. Como
resultado, un remitente puede repudiar un mensaje previamente autenticado alegando que el
secreto compartido fue de alguna manera comprometido por las partes que comparten el
secreto.
CONTRASEÑA (CONTRASEÑA)
La identificación del usuario es la que requiere el servidor para acceder a su sistema de archivos.
Este comando normalmente será el primer comando transmitido por el usuario después de realizar las
conexiones de control (algunos servidores pueden requerirlo).
Alcance: Este documento juega un papel vital en el ciclo de vida de desarrollo (SDLC) y describe los
requisitos completos del sistema. Está destinado a los desarrolladores y será el básico durante la fase de
prueba. Cualquier cambio realizado en los requisitos en el futuro deberá pasar por un proceso formal de
aprobación de cambios.
SALIR PANTALLAS