“Conocimiento Redes>Seguridad de Red

¿Qué es el cifrado ICV?

2012/6/3
ICV significa Valor de verificación de integridad . No es parte directamente parte del proceso de cifrado en sí, sino más bien un mecanismo utilizado para garantizar la integridad de los datos * después de * que se ha cifrado.

Piénselo de esta manera:el cifrado protege la confidencialidad de los datos (lo mantiene en secreto), mientras que un ICV protege su integridad (asegura que no se haya manipulado).

Así es como funciona:

1. Los datos se procesan: Antes del cifrado, o a veces después, se aplica una función de hash criptográfica (como MD5 o SHA-256) a los datos. Esto produce una "huella digital" de tamaño fijo de los datos:el ICV.

2. ICV se transmite: El ICV se transmite junto con los datos cifrados.

3. Los datos se descifran: El destinatario descifra los datos.

4. ICV se verifica: El destinatario calcula de forma independiente el ICV de los datos descifrados utilizando la misma función hash. Este ICV recientemente calculado se compara con el ICV recibido con los datos cifrados.

5. Integridad confirmada (o no): Si los dos ICV coinciden, sugiere fuertemente que los datos no han sido alterados durante la transmisión o el almacenamiento. Si no coinciden, indica que los datos han sido manipulados.

En resumen: El ICV actúa como una firma digital para la integridad de los datos, trabajando junto con el cifrado para proporcionar confidencialidad e integridad. Si bien el cifrado oculta el contenido de los datos, el ICV verifica que el contenido no se ha cambiado. Tenga en cuenta que no evita que alguien * descifrue * los datos; solo detecta si los datos descifrados han sido alterados.

Seguridad de Red
¿Cómo se deshabilita la seguridad de Internet de la milla suave?
Cómo capturar todo el tráfico de SonicWALL
¿Qué dos tipos de agentes se utilizan para verificar el cumplimiento de las políticas de seguridad de la red?
La seguridad cibernética del ejército ¿Qué herramienta sería más efectiva para mapear una red objetivo?
¿Qué es Windows Security Center?
El uso de Keyloggers
¿Cómo se asegura las carpetas a través de la red doméstica?
Cómo buscar Forense para servidores de correo electrónico
Conocimiento de la computadora © http://www.ordenador.online