FAWFEAWFEAWFEW
FAWFEAWFEAWFEW
FAWFEAWFEAWFEW
Artículo
Discusión
Leer
Editar
Ver historial
Herramientas
Apariencia ocultar
Texto
Pequeño
Estándar
Grande
Anchura
Estándar
Ancho
Color (beta)
Automático
Claro
Oscuro
Limitaciones
El que un sistema tenga seguridad incondicional no quiere decir que su seguridad
sea inviolable. Veamos dos consideraciones:
Véase también
Canal encubierto
Criptología
Criptografía simétrica o convencional
Criptografía cuántica
Criptografía asimétrica o de clave pública
Criptografía de curva elíptica
Criptografía híbrida
Criptografía (música)
Derecho de las TICs
Enigma
Esteganografia
Firma digital
Criptoanálisis
Infraestructura de clave pública
Especificaciones PKCS
Atbash
Test de primalidad
Ciberespacio
Ciberseguridad
Red privada virtual
Seguridad por Niveles
Algoritmos
Advanced Encryption Standard
ARC4
Blowfish
CuaimaCrypt
DES / TripleDES
Referencias
Gibrán Granados Paredes (10 de julio de 2006). «INTRODUCCIÓN A LA CRIPTOGRAFÍA».
Menezes, Van Oorschot, A. P. (1996). «1». Handbook of Applied Cryptography (en
inglés). CRC Press. pp. 4. ISBN 0-8493-8523-7. Consultado el 13 de enero de 2018.
On the NSA. Matthew Green. Asistente de investigación de la Universidad de Johns
Hopkins
Rolf Oppliger,"Ssl and Tls: Theory and Practice". Artech House 2009
Junju Shikata, "Unconditional security"
Bart Preenel,"Cryptographic Primitives for Information Authentication - State of
the Art". Katholieke Universiteit Leuven
G. Hanaoka et all,"Unconditionally Secure Anonymous Encryption and Group
Authentication"
Neri Merhav, "The Shannon Cipher System with a Guessing Wiretapper". IEEE
TRANSACTIONS ON INFORMATION THEORY, VOL. 45, NO. 6, SEPTEMBER 1999
Bart Preneel, "Cryptographic Primitives for Information Authentication -State of
the Art", Katholieke Universiteit Leuven
Stefan Wolf,"Unconditional Security in Cryptography", Swiss Federal Institute of
Technology.Zürich
Enlaces externos
Wikimedia Commons alberga una categoría multimedia sobre Criptografía.
Wikcionario tiene definiciones y otra información sobre criptografía.
Wikilibros alberga un libro o manual sobre Seguridad informática.
CriptoRed Archivado el 12 de octubre de 2015 en Wayback Machine. Red Temática de
Criptografía y Seguridad de la Información (más de 400 documentos, libros, software
y vídeos freeware)
Epsilones - Criptografía: métodos clásicos
El derecho a cifrar
Control de autoridades
Proyectos WikimediaWd Datos: Q8789Commonscat Multimedia: Cryptography / Q8789
IdentificadoresBNE: XX4659806BNF: 11941832r (data)LCCN: sh85034453NKC: ph127774NLI:
987007536087305171NARA: 10644644AAT: 300389758Diccionarios y
enciclopediasBritannica: urlTreccani: urlOntologíasNúmero IEV: 171-08-08
Categoría: Criptografía
Esta página se editó por última vez el 5 nov 2024 a las 21:51.
El texto está disponible bajo la Licencia Creative Commons Atribución-
CompartirIgual 4.0; pueden aplicarse cláusulas adicionales. Al usar este sitio
aceptas nuestros términos de uso y nuestra política de privacidad.
Wikipedia® es una marca registrada de la Fundación Wikimedia, una organización sin
ánimo de lucro.DSA
ECDSA
Enigma
IDEA
ROT13
RSA
TEA / XTEA
Protocolos
DSS
OpenPGP
SET
SSH
SSL
TLS
Aplicaciones
Software
GNU Privacy Guard, GnuPG o GPG
AxCrypt
John the Ripper
PGP
WinCuaimaCrypt
Cifrado de Discos duros y particiones
FreeOTFE
PointSec
Safeboot
SafeguardDisk
TrueCrypt
Dm-crypt
Sistema de pago electrónico
Transacción electrónica segura
Monedero electrónico
Voto electrónico
Referenciasseguridad (computacional) de muchos algoritmos, pueden resolverse con
algoritmos con una complejidad computacional de peor calidad usando computadores
cuánticos. Si alguien pudiera disponer de un computador cuántico muchos de los
sistemas criptográficos que se consideran seguros os matemáticos de Isabel. Durante
los siglos XVII, XVIII y XIX, el interés de los monarcas por la criptografía fue
notable. Las tropas de Felipe II emplearon durante mucho tiempo una cifra con un
alfabeto de más de 500 símbolos que los matemáticos del rey consideraban
inexpugnable. Cuando el matemático francés François Viète consiguió criptoanalizar
aquel sistema para el rey de Francia, a la sazón Enrique IV, el conocimiento
mostrado por el rey francés impulsó una queja de la corte española ante del papa
Pío V acusando a Enrique IV de utilizar magia negra para vencer a sus ejércitos.
Durante la Primera Guerra Mundial, los Alemanes usaron el cifrado ADFGVX. Este
método de cifrado es similar a la del tablero de ajedrez Polibio. Consistía en una
matriz de 6 x 6 utilizado para sustituir cualquier letra del alfabeto y los números
0 a 9 con un par de letras que consiste de A, D, F, G, V o X.
Este enfoque permite llegar a establecer sistemas que tienen seguridad condicional.
Este tipo de sistemas tienen una seguridad computacional.
Historia
Artículo principal: Historia de la criptografía
La historia de la criptografía es larga y abunda en anécdotas. Ya las primeras
civilizaciones desarrollaron técnicas para enviar mensajes durante las campañas
militares, de forma que si el mensajero era interceptado la información que portaba
no corriera el peligro de caer en manos del enemigo.
Por definición, el tipo de seguridad que aporta este tipo de enfoque es una
seguridad condicional basada en los métodos de resolución de problemas evaluados.
En este punto hay que tener en cuenta dos consideraciones:10en ciertos problemas de
comunicación segura donde el enemigo no tiene oportunidad de verificar si el
mensaje estimado es correcto o no. Sin embargo hay otros tipos de problemas donde
esta suposición no tiene sentido. Por ejemplo, en un sistema de autenticación con
usuario y contraseña para entrar en una cuenta restringida, el atacante puede
realizar varios intentos. Además, en algunos casos, los intentos fallidos
anteriores dan información para hacer una estimación mejor para los intentos
siguientes.8
Cuando se dice que un sistema criptográfico es incondicionalmente seguro, se hace
referencia al nivel teórico. Sin embargo cuando es implementado en la práctica
puede no mantenerse esa seguridad. Hay muchos tipos de ataques que solo se aplican
cuando los sistemas están implementados en un sistema concreto.4Ejemplos:
Explotación de esteganografía o canal encubierto. Son canales de comunicación no
intencionados y de difícil detección, que permiten la transferencia de información
de forma que viola la política de seguridad del sistema. En un computador real los
procesos al ejecutarse producen una serie de efectos y fenómenos que pueden ser
medidos y explotados para revelar información relevante que puede ser utilizada
para romper el sistema (por ejemplo, pistas sobre la clave). Este problema es
inherente y no puede ser evitado mediante técnicas criptográficas. Son ejemplos
típicos de este tipo de canales los canales ocultos generados por análisis de
temporizaciones, por análisis de consumos de energía o por análisis de consumos de
radiaciones electromagnéticas o por análisis de consumo de espacio de
almacenamiento.
Malos diseños o implementaciones del software o el hardware pueden hacer que la
solución práctica sea insegura.
Ejemplos de ataques que se aprovechan de vulnerabilidades producidas por una mala
elicitación o análisis de requisitos, diseño, desarrollo, implementación o pruebas
del producto software o hardware: desbordamiento de buffer, Inyección SQL, Cross
Site Scripting, ataque informático basado en deficiencias del hardware.
Seguridad condicional
4 Se dice que un sistema criptográfico tiene una seguridad condicional sobre cierta
tarea si un atacante puede teóricamente resolver la tarea, pero no es
computacionalmente factible para él (debido a sus recursos, capacidades y acceso a
información).
Seguridad incondicional
Se dice que un sistema criptográfico tiene una seguridad incondicional sobre cierta
tarea si un atacante no puede resolver la tarea aunque tenga infinito poder
computacional.4 En función de la tarea sobre la que se dice que el sistema
criptográfico es incondicionalmente seguro, podemos hablar por ejemplo de:
criptosistemas incondicionalmente seguros (cifrado)
autenticación incondicionalmente segura (autenticación)
distribución de claves incondicionalmente segura
firma digital incondicionalmente segura (firma digital)567
Es habitual que los sistemas incondicionalmente seguros tengan inconvenientes
importantes como por ejemplo en la longitud de las claves (libreta de un solo uso).
Terminología
En el campo de la criptografía muchas veces se agrupan conjuntos de funcionalidades
que tienen alguna característica común y a ese conjunto lo denominan 'Criptografía
de' la característica que comparten. Veamos algunos ejemplos:
Objetivos
La criptografía actualmente se encarga del estudio de los algoritmos, protocolos y
sistemas que se utilizan para dotar de seguridad a las comunicaciones, a la
información y a las entidades que se comunican.2 El objetivo de la criptografía es
diseñar, implementar, implantar, y hacer uso de sistemas criptográficos para dotar
de alguna forma de seguridad. Por tanto el tipo de propiedades de las que se ocupa
la criptografía son, por ejemplo:2