La criptografía estudia las técnicas para transformar información y hacerla irreconocible a usuarios no autorizados. Funciona a través de cifras o códigos para escribir datos confidenciales de forma secreta. A medida que evolucionaron las computadoras, la criptografía se amplió y modificó mediante algoritmos matemáticos para mantener la seguridad, integridad y autenticidad de usuarios y mensajes.
0 calificaciones0% encontró este documento útil (0 votos)
60 vistas3 páginas
La criptografía estudia las técnicas para transformar información y hacerla irreconocible a usuarios no autorizados. Funciona a través de cifras o códigos para escribir datos confidenciales de forma secreta. A medida que evolucionaron las computadoras, la criptografía se amplió y modificó mediante algoritmos matemáticos para mantener la seguridad, integridad y autenticidad de usuarios y mensajes.
La criptografía estudia las técnicas para transformar información y hacerla irreconocible a usuarios no autorizados. Funciona a través de cifras o códigos para escribir datos confidenciales de forma secreta. A medida que evolucionaron las computadoras, la criptografía se amplió y modificó mediante algoritmos matemáticos para mantener la seguridad, integridad y autenticidad de usuarios y mensajes.
La criptografía estudia las técnicas para transformar información y hacerla irreconocible a usuarios no autorizados. Funciona a través de cifras o códigos para escribir datos confidenciales de forma secreta. A medida que evolucionaron las computadoras, la criptografía se amplió y modificó mediante algoritmos matemáticos para mantener la seguridad, integridad y autenticidad de usuarios y mensajes.
Descargue como DOCX, PDF, TXT o lea en línea desde Scribd
Descargar como docx, pdf o txt
Está en la página 1de 3
Criptografía
Estudia las distintas técnicas empleadas para transformar la información y hacerla
irreconocible a todos aquellos usuarios no autorizados de un sistema informático Funciona a través de la utilización de cifras o códigos para escribir algo secreto en documentos y datos confidenciales que circulan en redes locales o en internet. Su utilización es tan antigua como la escritura. Los romanos usaban códigos para ocultar sus proyectos de guerra de aquellos que no debían conocerlos, con el fin de que sólo las personas que conocían el significado de estos códigos descifren el mensaje oculto. A partir de la evolución de las computadoras, la criptografía fue ampliamente divulgada, empleada y modificada, y se constituyó luego con algoritmos matemáticos. Además de mantener la seguridad del usuario, la criptografía preserva la integridad de la web, la autenticación del usuario así como también la del remitente, el destinatario y de la actualidad del mensaje o del acceso. Técnicas de cifrado Criptoanalista diferencial Trata de encontrar correlaciones entre el texto claro y el texto cifrado obtenido a la salida del sistema criptográfico, partiendo del conocimiento de la existencia de ciertas diferencias entre varios textos claros que se han introducido en el sistema. Criptoanálisis lineal Trata de encontrar correlaciones entre la clave, el texto claro y el texto cifrado obtenido a la salida del sistema criptográfico basado en un cifrado en bloque Criptoanálisis basado en claves relacionadas Trata de encontrar correlaciones entre los cambios en la clave, el texto claro y el texto cifrado obtenido a la salida del sistema criptográfico. Interceptación de claves Ataques de intermediación, mediante el cual se pueden interceptar directamente las claves sin despertar sospechas de los usuarios del sistema criptográfico y sin que sea necesario estudiar los textos cifrados. Clasificación de los sistemas criptográficos Cifrado en bloque o poligráfico (block cipher) El mismo algoritmo de cifrado se aplica a un bloque de información repetidas veces, usando la misma clave. Cifrado en flujo, bit a bit o byte a byte (stream cipher) El algoritmo de cifrado se aplica a un elemento de información mediante a un flujo que constituye la clave y que en teoría es aleatorio y de un tamaño superior al del mensaje.
Implementación práctica de los algoritmos
Puede consistir en alguna de las siguientes alternativas: Tarjeta criptográfica que se añade a la placa de un ordenador, se podría configurar para que realizase el cifrado automática de todos los ficheros guardados en el disco duro o en un pendrive. Caja de cifrado para comunicaciones, capaz de realizar el cifrado todos los mensajes y ficheros enviados desde la red de organización hacia sistemas ubicados en otras redes. Tarjeta chip, que consiste en una tarjeta de plástico con un formato similar al de una tarjeta de crédito que incorpora un chip especializado en la operaciones criptográficas. Criptografía: Claves Simétricas y Asimétricas Las claves criptográficas pueden ser básicamente de dos tipos: Simétricas: Es la utilización de determinados algoritmos para descifrar y encriptar (ocultar) documentos. Son grupos de algoritmos distintos que se relacionan unos con otros para mantener la conexión confidencial de la información. Asimétricas: Es una fórmula matemática que utiliza dos llaves, una pública y la otra privada. La llave pública es aquella a la que cualquier persona puede tener acceso, mientras que la llave privada es aquella que sólo la persona que la recibe es capaz de descifrar. Ejemplos de criptografía de llave única y de llaves pública y privada Ejemplos que combinan la utilización de los métodos de criptografía de llave única y de llaves pública y privada son las conexiones seguras, establecidas entre el browser de un usuario y una web, en transacciones comerciales o bancarias vía Web. Estas conexiones seguras vía Web utilizan el método de criptografía de llave única, implementado por el protocolo SSL (Secure Socket Layer). El browser del usuario necesita informar a la web cual será la llave única utilizada en la conexión segura, antes de iniciar una transmisión de datos sigilosos. Para esto, el browser obtiene la llave pública del certificado de la institución que mantiene la web. Entonces, utiliza esta llave pública para codificar y enviar un mensaje a la web, contiendo la llave única a ser utilizada en la conexión segura. La web utiliza su llave privada para decodificar el mensaje e identificar la llave única que será utilizada. A partir de este punto, el browser del usuario y la web pueden transmitir informaciones, de forma sigilosa y segura, a través de la utilización del método de criptografía de llave única. La llave única puede ser cambiada a intervalos de tiempo determinados, a través de la repetición de procedimientos descritos anteriormente, aumentando así el nivel de seguridad de todo el proceso.