Logo Studenta

Resumo de Informática Básica (5)

¡Estudia con miles de materiales!

Vista previa del material en texto

Criptografía
La  aparición  de  la  informática  y  el  uso  masivo  de  las  comunicaciones  digitales  han  producido  
un  número  cada  vez  mayor  de  problemas  de  seguridad.  Las  transacciones  realizadas  en  la  
red  pueden  ser  interceptadas  y,  por  tanto,  se  debe  garantizar  la  seguridad  de  esta  
información.  Este  desafío  generalizó  los  objetivos  de  la  criptografía  al  ser  la  parte  de  la  
criptología  encargada  del  estudio  de  los  algoritmos,  protocolos  y  sistemas  que  se  utilizan  
para  proteger  la  información  y  brindar  seguridad  a  las  comunicaciones.  y  para  las  entidades  
que  se  comunican.
Para  lograrlo,  los  criptógrafos  investigan,  desarrollan  y  aprovechan  técnicas  matemáticas  
que  les  sirven  como  herramientas  para  lograr  sus  objetivos.  Los  grandes  avances  logrados  
en  el  mundo  de  la  criptografía  fueron  posibles  gracias  a  los  avances  en  el  campo  de  las  
matemáticas  y  las  tecnologías  de  la  información.
La  criptografía  se  define  tradicionalmente  como  el  campo  de  la  criptología  que  se  ocupa  de
Estas  técnicas  se  utilizan  tanto  en  el  arte  como  en  la  ciencia  y  la  tecnología.  Por  tanto,  el  
único  objetivo  del  cifrado  era  conseguir  la  confidencialidad  de  los  mensajes,  para  lo  cual  se  
diseñaron  sistemas  y  códigos  de  cifrado,  y  el  único  cifrado  existente  era  el  llamado  cifrado  
clásico,  donde  se  ocultaban  tanto  el  algoritmo  como  la  clave  criptográfica.
Objetivos  de  la  criptografía
Actualmente  la  criptografía  se  encarga  del  estudio  de  los  algoritmos,  protocolos  y  sistemas  
que  se  utilizan  para  brindar  seguridad  a  las  comunicaciones,  la  información  y  las  entidades  
que  se  comunican.  El  propósito  de  la  criptografía  es  diseñar,  implementar,  implementar  y  
hacer  uso  de  sistemas  criptográficos  para  proporcionar  algún  tipo  de  seguridad.  Por  tanto,  
el  tipo  de  propiedades  de  las  direcciones  de  cifrado  son,  por  ejemplo:
Técnicas  cifradas  o  codificadas  diseñadas  para  alterar  las  representaciones  lingüísticas  de  
ciertos  mensajes  con  el  fin  de  hacerlos  ininteligibles  para  destinatarios  no  autorizados.
Machine Translated by Google
•  Vinculación.  Le  permite  vincular  un  documento  o  transacción  a  una  persona  o  a  un  
sistema  automatizado  de  gestión  criptográfica.  Cuando  se  trata  de  una  persona,  se  
trata  de  velar  por  el  cumplimiento  de  este  vínculo  (compromiso  de  contenido)  de  
manera  que  se  pueda  entender  que  la  relación  gestionada  incluye  la  comprensión  
por  parte  de  la  persona  de  sus  implicaciones.  Anteriormente  se  utilizaba  el  término  
“No  repudio”,  que  está  siendo  abandonado  por  implicar  conceptos  jurídicos  que  la  
tecnología  por  sí  sola  no  puede  resolver.  En  relación  con  este  término,  se  entendió  
que  se  otorgaba  protección  contra  cualquiera  de  las  entidades  involucradas  en  la  
comunicación,  por  lo  que  no  podían  negar  haber  participado  en  todo  o  parte  de  la  
comunicación.  Para  lograrlo,  puede  utilizar,  por  ejemplo,  la  firma  digital.  En  algunos  
contextos  lo  que  se  intenta  es  exactamente  lo  contrario:  poder  negar  que  se  ha  
producido  comunicación.  Por  ejemplo,  cuando  utilizamos  un  servicio  de  mensajería  
instantánea  y  no  queremos  que  se  demuestre  esta  comunicación.  Para  ello  se  
utilizan  técnicas  como  el  cifrado  denegable.
•  Un  sistema  criptográfico  es  seguro  con  respecto  a  una  tarea  si  un  adversario  con  
recursos  especiales  no  puede  romper  esa  seguridad,  es  decir,  el  atacante  no  puede  
realizar  esa  tarea  específica.
usando  una  sola  llave.
•  Integridad.  Es  decir,  garantiza  la  exactitud  e  integridad  de  la  información.  Para  lograrlo,  
puede  utilizar,  por  ejemplo,  funciones  hash  criptográficas  MDC,  protocolos  de  
compromiso  de  bits  o  protocolos  de  notarización  electrónica.
•  Cifrado  simétrico.  ­  Agrupa  las  funcionalidades  criptográficas  que  dependen  de
•  Criptografía  de  clave  pública  o  criptografía  asimétrica.  ­  Agrupa  funcionalidades  
criptográficas  que  se  basan  en  el  uso  de  pares  de  claves  formadas  por  una  clave  
pública,  que  se  utiliza  para  cifrar,  y  una  clave  privada,  que  se  utiliza  para  descifrar.
•  Soluciones  a  problemas  de  falta  de  simultaneidad  en  la  telefirma  digital  de  contratos.  
Para  conseguirlo  se  pueden  utilizar,  por  ejemplo,  protocolos  de  transferencia  
inconsciente.
•  Confidencialidad.  En  otras  palabras,  garantiza  que  la  información  sólo  sea  accesible  
para  el  personal  autorizado.  Para  ello  utiliza  códigos  y  técnicas  de  cifrado.
•  Cifrado  de  umbral.  ­  Agrupa  funcionalidades  criptográficas  que  dependen  del  uso  de  
un  límite  de  participantes  a  partir  de  los  cuales  se  puede  realizar  la  acción.
En  el  campo  de  la  criptografía,  se  suelen  agrupar  conjuntos  de  funcionalidades  que  tienen  
alguna  característica  común  y  a  este  conjunto  se  le  denomina  'Cifrado'  de  la  característica  
que  comparten.  Veamos  algunos  ejemplos:
•  Autenticación.  Es  decir,  proporciona  mecanismos  que  permiten  verificar  la  identidad  
del  comunicador.  Para  lograr  esto,  puede  utilizar,  por  ejemplo,  la  función  hash  
criptográfica  MAC  o  el  protocolo  de  conocimiento  cero.
Terminología
Machine Translated by Google

Continuar navegando