FAWFEAWFEAWFEW

Descargar como txt, pdf o txt
Descargar como txt, pdf o txt
Está en la página 1de 9

Criptografía

Artículo
Discusión
Leer
Editar
Ver historial

Herramientas
Apariencia ocultar
Texto

Pequeño

Estándar

Grande
Anchura

Estándar

Ancho
Color (beta)

Automático

Claro

Oscuro

se utilizaba el término "No repudio" que está abandonándose, ya que implica


conceptos jurídicos que la tecnología por sí sola no puede resolver. En relación
con dicho término se entendía que se proporcionaba protección frente a que alguna
de las entidades implicadas en la comunicación, para que no pudiera negar haber
participado en toda o parte de la comunicación. Para conseguirlo se puede usar por
ejemplo firma digital. En algunos contextos lo que se intenta es justo lo
contrario: Poder negar que se ha intervenido en la comunicación. Por ejemplo cuando
se usa un servicio de mensajería instantánea y no queremos que se pueda demostrar
esa comunicación. Para ello se usan técnicas como el cifrado negable.
Se considera que la seguridad de un sistema criptográfico debe descansar sobre el
tamaño de las claves utilizadas y no sobre el secreto del algoritmo. Esta
consideración se formaliza en el llamado principio de Kerckhoffs. Esto no quiere
decir que cuando usemos criptografía tengamos que revelar los algoritmos, lo que
quiere decir es que el algoritmo tiene que ser seguro aunque este sea difundido.
Evidentemente si un sistema criptográfico es seguro aun revelando su algoritmo,
entonces será aún más seguro si no lo revelamos.

Para certificar una seguridad incondicional los criptólogos se suelen basar en la


teoría de la información y, por tanto, en la teoría de la probabilidad.

Limitaciones
El que un sistema tenga seguridad incondicional no quiere decir que su seguridad
sea inviolable. Veamos dos consideraciones:

Los sistemas son incondicionalmente seguros desde un punto de vista probabilístico:


El oponente siempre tiene una probabilidad mayor que cero de romper la seguridad.
Sin embargo, esta probabilidad puede ser muy pequeña. Esto es lo que sucede con los
sistemas incondicionalmente seguros.6
En la mayoría de los estudios sobre la seguridad de un sistema se hace la
suposición de que los atacantes tienen solo un intento para atacar la seguridad del
sistema. El éxito o el fracaso están determinados por el éxito o fracaso de ese
intento. Esta suposición es válida, por ejemplo, generalmente un código de
detección de manipulaciones como SHA-1 o MD5. Si las funciones pseudoaleatorias
utilizadas tiene buenas propiedades, Actualmente no se pueden considerar como
buenos los algoritmos que se usan para estimar la complejidad de la resolución de
los problemas. Se considera que hay algoritmos mucho mejores. Especialmente en el
campo de la criptografía. Por tanto las estimaciones sobre el poder de computación
necesario para romper el sistema no se consideran fiables.
Se ha demostrado que algunos de los problemas (por ejemplo, factorización de
enteros y el logaritmo discreto) en los que se sustenta la La criptografía en el
correo electrónico
La mayor parte de los mensajes de correo electrónico que se transmiten por Internet
no incorporan seguridad alguna, por lo que la información que contienen es
fácilmente accesible a terceros. Para evitarlo, la criptografía también se aplica
al correo electrónico. Entre las diversas ventajas que tiene usar un certificado al
enviar un correo electrónico, podríamos destacar la seguridad que nos aporta ya que
así evita que terceras personas (o hackers) puedan leer su contenido, o bien que
tengamos la certeza de que el remitente de este correo electrónico es realmente
quien dice ser.

Véase también
Canal encubierto
Criptología
Criptografía simétrica o convencional
Criptografía cuántica
Criptografía asimétrica o de clave pública
Criptografía de curva elíptica
Criptografía híbrida
Criptografía (música)
Derecho de las TICs
Enigma
Esteganografia
Firma digital
Criptoanálisis
Infraestructura de clave pública
Especificaciones PKCS
Atbash
Test de primalidad
Ciberespacio
Ciberseguridad
Red privada virtual
Seguridad por Niveles
Algoritmos
Advanced Encryption Standard
ARC4
Blowfish
CuaimaCrypt
DES / TripleDES
Referencias
Gibrán Granados Paredes (10 de julio de 2006). «INTRODUCCIÓN A LA CRIPTOGRAFÍA».
Menezes, Van Oorschot, A. P. (1996). «1». Handbook of Applied Cryptography (en
inglés). CRC Press. pp. 4. ISBN 0-8493-8523-7. Consultado el 13 de enero de 2018.
On the NSA. Matthew Green. Asistente de investigación de la Universidad de Johns
Hopkins
Rolf Oppliger,"Ssl and Tls: Theory and Practice". Artech House 2009
Junju Shikata, "Unconditional security"
Bart Preenel,"Cryptographic Primitives for Information Authentication - State of
the Art". Katholieke Universiteit Leuven
G. Hanaoka et all,"Unconditionally Secure Anonymous Encryption and Group
Authentication"
Neri Merhav, "The Shannon Cipher System with a Guessing Wiretapper". IEEE
TRANSACTIONS ON INFORMATION THEORY, VOL. 45, NO. 6, SEPTEMBER 1999
Bart Preneel, "Cryptographic Primitives for Information Authentication -State of
the Art", Katholieke Universiteit Leuven
Stefan Wolf,"Unconditional Security in Cryptography", Swiss Federal Institute of
Technology.Zürich
Enlaces externos
Wikimedia Commons alberga una categoría multimedia sobre Criptografía.
Wikcionario tiene definiciones y otra información sobre criptografía.
Wikilibros alberga un libro o manual sobre Seguridad informática.
CriptoRed Archivado el 12 de octubre de 2015 en Wayback Machine. Red Temática de
Criptografía y Seguridad de la Información (más de 400 documentos, libros, software
y vídeos freeware)
Epsilones - Criptografía: métodos clásicos
El derecho a cifrar
Control de autoridades
Proyectos WikimediaWd Datos: Q8789Commonscat Multimedia: Cryptography / Q8789
IdentificadoresBNE: XX4659806BNF: 11941832r (data)LCCN: sh85034453NKC: ph127774NLI:
987007536087305171NARA: 10644644AAT: 300389758Diccionarios y
enciclopediasBritannica: urlTreccani: urlOntologíasNúmero IEV: 171-08-08
Categoría: Criptografía
Esta página se editó por última vez el 5 nov 2024 a las 21:51.
El texto está disponible bajo la Licencia Creative Commons Atribución-
CompartirIgual 4.0; pueden aplicarse cláusulas adicionales. Al usar este sitio
aceptas nuestros términos de uso y nuestra política de privacidad.
Wikipedia® es una marca registrada de la Fundación Wikimedia, una organización sin
ánimo de lucro.DSA
ECDSA
Enigma
IDEA
ROT13
RSA
TEA / XTEA
Protocolos
DSS
OpenPGP
SET
SSH
SSL
TLS
Aplicaciones
Software
GNU Privacy Guard, GnuPG o GPG
AxCrypt
John the Ripper
PGP
WinCuaimaCrypt
Cifrado de Discos duros y particiones
FreeOTFE
PointSec
Safeboot
SafeguardDisk
TrueCrypt
Dm-crypt
Sistema de pago electrónico
Transacción electrónica segura
Monedero electrónico
Voto electrónico
Referenciasseguridad (computacional) de muchos algoritmos, pueden resolverse con
algoritmos con una complejidad computacional de peor calidad usando computadores
cuánticos. Si alguien pudiera disponer de un computador cuántico muchos de los
sistemas criptográficos que se consideran seguros os matemáticos de Isabel. Durante
los siglos XVII, XVIII y XIX, el interés de los monarcas por la criptografía fue
notable. Las tropas de Felipe II emplearon durante mucho tiempo una cifra con un
alfabeto de más de 500 símbolos que los matemáticos del rey consideraban
inexpugnable. Cuando el matemático francés François Viète consiguió criptoanalizar
aquel sistema para el rey de Francia, a la sazón Enrique IV, el conocimiento
mostrado por el rey francés impulsó una queja de la corte española ante del papa
Pío V acusando a Enrique IV de utilizar magia negra para vencer a sus ejércitos.

Durante la Primera Guerra Mundial, los Alemanes usaron el cifrado ADFGVX. Este
método de cifrado es similar a la del tablero de ajedrez Polibio. Consistía en una
matriz de 6 x 6 utilizado para sustituir cualquier letra del alfabeto y los números
0 a 9 con un par de letras que consiste de A, D, F, G, V o X.

La máquina Enigma utilizada por los alemanes durante la II Guerra Mundial.


Desde el siglo XIX y hasta la Segunda Guerra Mundial, las figuras más importantes
fueron la del neerlandés Auguste Kerckhoffs y la del prusiano Friedrich Kasiski.
Pero es en el siglo XX cuando la historia de la criptografía vuelve a experimentar
importantes avances. En especial durante las dos contiendas bélicas que marcaron al
siglo: la Gran Guerra y la Segunda Guerra Mundial. A partir del siglo XX, la
criptografía usa una nueva herramienta que permitirá conseguir mejores y más
seguras cifras: las máquinas de cálculo. La más conocida de las máquinas de cifrado
posiblemente sea la máquina alemana Enigma: una máquina de rotores que automatizaba
considerablemente los cálculos que era necesario realizar para las operaciones de
cifrado y descifrado de mensajes. Para vencer al ingenio alemán, fue necesario el
concurso de los mejores matemáticos de la época y un gran esfuerzo computacional.
No en vano, los mayores avances tanto en el campo de la criptografía como en el del
criptoanálisis no empezaron hasta entonces.

Máquina alemana de cifrado Lorenz, usada en la Segunda Guerra Mundial para el


cifrado de los mensajes destinados a generales de muy alto rango.
Tras la conclusión de la Segunda Guerra Mundial, la criptografía tiene un
desarrollo teórico importante, siendo Claude Shannon y sus investigaciones sobre
teoría de la información esenciales hitos en dicho desarrollo. Además, los avances
en computación automática suponen tanto una amenaza para los sistemas existentes
como una oportunidad para el desarrollo de nuevos sistemas. A mediados de los años
70, el Departamento de Normas y Estándares estadounidense publica el primer diseño
lógico de un cifrador que estaría llamado a ser el principal sistema criptográfico
de finales de siglo: el Estándar de Cifrado de Datos o DES. En esas mismas fechas
ya se empezaba a gestar lo que sería la, hasta ahora, última revolución de la
criptografía teórica y práctica: los sistemas asimétricos. Estos sistemas
supusieron un salto cualitativo importante, ya que permitieron introducir la
criptografía en otros campos que hoy día son esenciales, como el de la firma
digital.

La criptografía en el correo electrónico


La mayor parte de los mensajes de correo electrónico que se transmiten por Internet
no(con seguridad condicional) habría que catalogarlos como inseguros.
Enfoque basado en la práctica
El objetivo de este enfoque es producir soluciones prácticas a partir del estudio
de sistemas concretos y de la experiencia acumulada. Es un enfoque de prueba-error
donde se proponen soluciones basándose en la experiencia y luego se somete esa
solución a un proceso intensivo en el que se intenta romper su seguridad. A partir
de este enfoque se han hecho importantes avances en conseguir sistemas robustos ya
que los criptógrafos diseñan ataques y posteriormente adaptan los sistemas para
anular dichos ataques. Por ejemplo, de esta forma se han conseguido importantes
avances en la seguridad frente a ataques basados en estudios estadísticos y ataques
meet in the middle.6

Es frecuente, en este tipo de enfoque, diseñar bloques con ciertas propiedades


demostradas estableciendo una biblioteca de bloques disponibles. Ejemplos de
propiedades buenas para este tipo de bloques pueden ser: buenas propiedades
estadísticas, buenas propiedades para la confusión y difusión, o de no linealidad.
Posteriormente estos bloques se ensamblan para la construcción de sistemas
criptográficos que aprovechan sus propiedades para dotar de mayor seguridad.

Este enfoque permite llegar a establecer sistemas que tienen seguridad condicional.
Este tipo de sistemas tienen una seguridad computacional.

Historia
Artículo principal: Historia de la criptografía
La historia de la criptografía es larga y abunda en anécdotas. Ya las primeras
civilizaciones desarrollaron técnicas para enviar mensajes durante las campañas
militares, de forma que si el mensajero era interceptado la información que portaba
no corriera el peligro de caer en manos del enemigo.

El primer método de criptografía fue en el siglo V a. C., era conocido como


"Escítala", un método de trasposición basado en un cilindro que servía como clave
en el que se enrollaba el mensaje para poder cifrar y descifrar. El segundo
criptosistema que se conoce fue documentado por el historiador griego Polibio: un
sistema de sustitución basado en la posición de las letras en una tabla. También
los romanos utilizaron sistemas de sustitución, siendo el método actualmente
conocido como Cifrado César, porque supuestamente Julio César lo empleó en sus
campañas, uno de los más conocidos en la literatura (según algunos autores, en
realidad Julio César no usaba este sistema de sustitución, pero la atribución tiene
tanto arraigo que el nombre de este método de sustitución ha quedado para los
anales de la historia).[cita requerida]

En 1465 el italiano Leon Battista Alberti inventó un nuevo sistema de sustitución


polialfabética que supuso un gran avance de la época. Otro de los criptógrafos más
importantes del siglo XVI fue el francés Blaise de Vigenère que escribió un
importante tratado sobre "la escritura secreta" y que diseñó una cifra que ha
llegado a nuestros días asociada a su nombre. A Selenus se le debe la obra
criptográfica "Cryptomenytices et Cryptographiae" (Luneburgo, 1624). En el siglo
XVI María Estuardo, reina de Escocia, fue ejecutada por su prima Isabel I, reina de
Inglaterra, al descubrirse un complot de aquella tentonces uno puede esperar que la
seguridad probada del sistema ideal sea heredada por el sistema real. Observar que
esto ya no es una prueba, sino una evidencia sobre la seguridad del sistema real.
Se ha demostrado que esta evidencia no siempre es cierta y que es posible romper
sistemas criptográficos cuya seguridad se apoya en el modelo de oráculo aleatorio.4

Puntos de vista desde los que evaluar la seguridad


Para evaluar la seguridad de un esquema criptográfico se suelen usar tres enfoques
principales.9 Cada enfoque difiere de las suposiciones acerca de las capacidades de
los oponentes criptoanalistas. El primer método está basado en la teoría de la
información, y ofrece una seguridad incondicional y por tanto una seguridad
independiente del poder de computación de los adversarios. El enfoque basado en la
teoría de la complejidad comienza a partir de un modelo abstracto para la
computación, y asume que el oponente tienen un poder limitado de computación. El
tercer enfoque intenta producir soluciones prácticas. Para ello estima la seguridad
basándose en el mejor algoritmo conocido para romper el sistema y estima de forma
realista el poder necesario de computación o de hardware para romper el algoritmo.
A este enfoque se le suele llamar enfoque basado en la práctica.

Enfoque basado en la teoría de la información


En este enfoque se evalúa la seguridad del sistema utilizando las herramientas que
proporciona la teoría de la información. Permite declarar sistemas
incondicionalmente seguros, es decir, sistemas seguros independientemente del poder
de computación del atacante.

La teoría de la información proporciona valiosas herramientas para analizar la


seguridad de los sistemas criptográficos. Por ejemplo está la entropía, distancia
de unicidad, el concepto de secreto perfecto, etcétera.

Enfoque basado en la teoría de la complejidad


En este enfoque se evalúa la seguridad de los sistemas criptográficos en función de
la cantidad de trabajo computacional requerido para romperlo. Para estimar esa
cantidad de trabajo se estudia la complejidad computacional de los mejores métodos
conocidos hasta ahora para realizar esa tarea. En función de los resultados de este
estudio y del poder computacional límite estimado para el atacante, se decide si
esa cantidad de trabajo es realizable por un atacante. Si ese trabajo no es
realizable se dice que el sistema es seguro desde un punto de vista computacional
(seguridad computacional).6

Este tipo de enfoque para evaluar la seguridad es muy usado en la criptografía


asimétrica. En concreto, la seguridad de muchos de los algoritmos de la
criptografía asimétrica están basados en el análisis de complejidad de los métodos
conocidos para el cálculo de factorización de enteros y del logaritmo discreto.

Por definición, el tipo de seguridad que aporta este tipo de enfoque es una
seguridad condicional basada en los métodos de resolución de problemas evaluados.
En este punto hay que tener en cuenta dos consideraciones:10en ciertos problemas de
comunicación segura donde el enemigo no tiene oportunidad de verificar si el
mensaje estimado es correcto o no. Sin embargo hay otros tipos de problemas donde
esta suposición no tiene sentido. Por ejemplo, en un sistema de autenticación con
usuario y contraseña para entrar en una cuenta restringida, el atacante puede
realizar varios intentos. Además, en algunos casos, los intentos fallidos
anteriores dan información para hacer una estimación mejor para los intentos
siguientes.8
Cuando se dice que un sistema criptográfico es incondicionalmente seguro, se hace
referencia al nivel teórico. Sin embargo cuando es implementado en la práctica
puede no mantenerse esa seguridad. Hay muchos tipos de ataques que solo se aplican
cuando los sistemas están implementados en un sistema concreto.4Ejemplos:
Explotación de esteganografía o canal encubierto. Son canales de comunicación no
intencionados y de difícil detección, que permiten la transferencia de información
de forma que viola la política de seguridad del sistema. En un computador real los
procesos al ejecutarse producen una serie de efectos y fenómenos que pueden ser
medidos y explotados para revelar información relevante que puede ser utilizada
para romper el sistema (por ejemplo, pistas sobre la clave). Este problema es
inherente y no puede ser evitado mediante técnicas criptográficas. Son ejemplos
típicos de este tipo de canales los canales ocultos generados por análisis de
temporizaciones, por análisis de consumos de energía o por análisis de consumos de
radiaciones electromagnéticas o por análisis de consumo de espacio de
almacenamiento.
Malos diseños o implementaciones del software o el hardware pueden hacer que la
solución práctica sea insegura.
Ejemplos de ataques que se aprovechan de vulnerabilidades producidas por una mala
elicitación o análisis de requisitos, diseño, desarrollo, implementación o pruebas
del producto software o hardware: desbordamiento de buffer, Inyección SQL, Cross
Site Scripting, ataque informático basado en deficiencias del hardware.
Seguridad condicional
4 Se dice que un sistema criptográfico tiene una seguridad condicional sobre cierta
tarea si un atacante puede teóricamente resolver la tarea, pero no es
computacionalmente factible para él (debido a sus recursos, capacidades y acceso a
información).

Hay un tipo especial de seguridad condicional, llamada seguridad demostrable. La


idea es mostrar que romper un sistema criptográfico es computacionalmente
equivalente a resolver un problema matemático considerado como difícil. Esto es,
que se cumplen las dos siguientes sentencias:

Si el problema difícil puede ser resuelto, entonces el sistema criptográfico puede


romperse.
Si el sistema criptográfico puede ser roto, entonces el problema difícil puede
resolverse.
La seguridad demostrable es difícil de lograr para sistemas criptográficos
complejos. Se ha desarrollado una metodología (modelo de oráculo aleatorio) para
diseñar sistemas que no tienen realmente una seguridad demostrable, pero que dan
unas buenas sensaciones respecto a su seguridad. La idea básica es diseñar un
sistema ideal que usa una o varias funciones aleatorias, también conocidas como
oráculos aleatorios; y probar la seguridad de este sistema matemático. A
continuación el sistema ideal es implementado en un sistema real reemplazando cada
oráculo aleatorio con una buena y adecuadA la política de revelación de no publicar
ninguna información para que ningún atacante encuentre debilidades se le llama de
no revelación y sigue una estrategia de seguridad por oscuridad. A la política de
revelación de revelar toda la información se le llama revelación total. Entre ambos
tipos de política de revelación hay estrategias intermedias, llamadas "de
revelación parcial".[cita requerida]

Formas de romper la seguridad


Hay básicamente tres formas de romper la seguridad de un sistema criptográfico3

Atacar la criptografía subyacente. Es lo que sería un ataque teórico a los


mecanismos criptográficos usados.
Atacar la implementación concreta. La criptografía puede ser implementada en
software o hardware. Es bastante probable que las implementaciones concretas tengan
vulnerabilidades que se pueden aprovechar. También las vulnerabilidades se podrían
introducir de forma deliberada y de esta forma proporcionar puertas traseras
disponibles para ser utilizadas.
Ingeniería social. Muchas veces en los sistemas criptográficas hay personas o
entidades que tienen privilegios especiales. Presionando a estas personas o
entidades para que nos den acceso a recursos o a información privilegiada,
podríamos vulnerar la seguridad del sistema.
Las personas o entidades interesadas en romper la seguridad de este tipo de
sistemas tienen en cuenta todos estos frentes. Por ejemplo las informaciones de
Edward Snowden revelan que el programa Bullrun adopta estos tres tipos de
estrategias.

Grados de seguridad teórica


Cuando se evalúa la seguridad de un sistema criptográfico se puede calibrar la
seguridad que aporta en función de si este es seguro de forma incondicional o si es
seguro solo si se cumplen ciertas condiciones.

Seguridad incondicional
Se dice que un sistema criptográfico tiene una seguridad incondicional sobre cierta
tarea si un atacante no puede resolver la tarea aunque tenga infinito poder
computacional.4 En función de la tarea sobre la que se dice que el sistema
criptográfico es incondicionalmente seguro, podemos hablar por ejemplo de:
criptosistemas incondicionalmente seguros (cifrado)
autenticación incondicionalmente segura (autenticación)
distribución de claves incondicionalmente segura
firma digital incondicionalmente segura (firma digital)567
Es habitual que los sistemas incondicionalmente seguros tengan inconvenientes
importantes como por ejemplo en la longitud de las claves (libreta de un solo uso).

Para certificar una seguridad incondicional los criptólogos se suelen basar en la


teoría de la infAutenticación. Es decir proporciona mecanismos que permiten
verificar la identidad del comunicador. Para conseguirlo puede usar por ejemplo
función hash criptográfica MAC o protocolo de conocimiento cero.
Soluciones a problemas de la falta de simultaneidad en la telefirma digital de
contratos. Para conseguirlo puede usar por ejemplo protocolos de transferencia
inconsciente.
Un sistema criptográfico es seguro respecto a una tarea si un adversario con
capacidades especiales no puede romper esa seguridad, es decir, el atacante no
puede realizar esa tarea específica.

Terminología
En el campo de la criptografía muchas veces se agrupan conjuntos de funcionalidades
que tienen alguna característica común y a ese conjunto lo denominan 'Criptografía
de' la característica que comparten. Veamos algunos ejemplos:

Criptografía simétrica.- Agrupa aquellas funcionalidades criptográficas que se


apoyan en el uso de una sola clave para cifrar y descifrar la información. Es
eficiente pero requiere compartir la clave de forma segura.
Criptografía asimétrica.- Agrupa aquellas funcionalidades criptográficas que se
apoyan en el uso de parejas de claves compuesta por una clave pública, que sirve
para cifrar, y por una clave privada, que sirve para descifrar. Permite la
autenticación y el intercambio seguro de información sin necesidad de compartir
claves.
Criptografía con umbral.- Agrupa aquellas funcionalidades criptográficas que se
apoyan en el uso de un umbral de participantes a partir del cual se puede realizar
la acción.
Criptografía basada en identidad.- Es un tipo de Criptografía asimétrica que se
basa en el uso de identidades.
Criptografía basada en certificados.- Esta técnica utiliza certificados digitales
para verificar la autenticidad de las claves públicas.
Criptografía sin certificados.- En contraste con la anterior, esta técnica no hace
uso de certificados digitales para la verificación.
Criptografía de clave aislada.- Esta técnica implica el uso de una clave específica
y aislada para realizar operaciones criptográficas.
Evaluación de la seguridad de un sistema criptográfico
El objetivo de un sistema criptográfico es dotar de seguridad. Por tanto para
calibrar la calidad de un sistema criptográfico es necesario evaluar la seguridad
que aporta dicho sistema.

¿Hacer público o no?


Para poder evaluar mejor la seguridad de un sistema criptográfico, además de las
verificaciones internas de seguridad que la organización haga, se puede considerar
hacer público a todo el mundo los entresijos del sistema. Sin embargo, al hacer
pública esa información se facilita el que alguien pueda descubrir alguna debilidad
y la aproveche o incluso la haga pública para que otros la puedan utilizar. Cuanta
más información se publique más fácil será encontrar debilidades tanto para buenos
objetivos (mejorar el producto) como para malos (realizar ataques). En resumen
cuanta más información se publique más personas podrán evaluar la seguridad y se
podrán corregir las debilidades que se encuentren, pero también aumenta la
exposición a ataques. En función de las decisiones que se tomen se establecerá una
política de revelación.Ejemplo de criptografía asimétrica
La criptografía (del griego κρύπτos (kryptós), «secreto», y γραφή (graphé), «grafo»
o «escritura», literalmente «escritura secreta») se ha definido, tradicionalmente,
como el ámbito de la criptología que se ocupa de las técnicas de cifrado o
codificado destinadas a alterar las representaciones lingüísticas de ciertos
mensajes con el fin de hacerlos incomprensibles a receptores no autorizados. Estas
técnicas se utilizan tanto en el arte como en la ciencia y en la tecnología. Por
tanto, el único objetivo de la criptografía era conseguir la confidencialidad de
los mensajes, para lo cual se diseñaban sistemas de cifrado y códigos, y la única
criptografía existente era la llamada criptografía clásica, donde se ocultaba tanto
el algoritmo como la clave criptográfica.1

La aparición de la informática y el uso masivo de las comunicaciones digitales, han


producido un número creciente de problemas de seguridad. Las transacciones que se
realizan a través de la red pueden ser interceptadas, y por tanto, la seguridad de
esta información debe garantizarse. Este desafío ha generalizado los objetivos de
la criptografía para ser la parte de la criptología que se encarga del estudio de
los algoritmos, protocolos (se les llama protocolos criptográficos), y sistemas que
se utilizan para proteger la información y dotar de seguridad a las comunicaciones
y a las entidades que se comunican.

Para ello los criptógrafos investigan, desarrollan y aprovechan técnicas


matemáticas que les sirven como herramientas para conseguir sus objetivos. Los
grandes avances producidos en el mundo de la criptografía han sido posibles gracias
a la evolución que se ha producido en el campo de la matemática e informática.

Objetivos
La criptografía actualmente se encarga del estudio de los algoritmos, protocolos y
sistemas que se utilizan para dotar de seguridad a las comunicaciones, a la
información y a las entidades que se comunican.2 El objetivo de la criptografía es
diseñar, implementar, implantar, y hacer uso de sistemas criptográficos para dotar
de alguna forma de seguridad. Por tanto el tipo de propiedades de las que se ocupa
la criptografía son, por ejemplo:2

Confidencialidad. Es decir, garantiza que la información sea accesible únicamente a


personal autorizado. Para conseguirlo utiliza códigos y técnicas de cifrado.
Integridad. Es decir garantiza la corrección y completitud de la información. Para
conseguirlo puede usar por ejemplo funciones hash criptográficas MDC, protocolos de
compromiso de bit, o protocolos de notarización electrónica.
Vinculación. Permite vincular un documento o transacción a una persona o un sistema
de gestión criptográfico automatizado. Cuando se trata de una persona, se trata de
asegurar su conformidad respecto a esta vinculación (content commitment) de forma
que pueda entenderse que la vinculación gestionada incluye el entendimiento de sus
implicaciones por la persona. Antiguamente se utilizaba el término "No repudio" que
está abandonándose, ya que implica conceptos jurídicos que la tecnología por sí so

También podría gustarte