Descarga la aplicación para disfrutar aún más
Vista previa del material en texto
Criptografía La aparición de la informática y el uso masivo de las comunicaciones digitales han producido un número cada vez mayor de problemas de seguridad. Las transacciones realizadas en la red pueden ser interceptadas y, por tanto, se debe garantizar la seguridad de esta información. Este desafío generalizó los objetivos de la criptografía al ser la parte de la criptología encargada del estudio de los algoritmos, protocolos y sistemas que se utilizan para proteger la información y brindar seguridad a las comunicaciones. y para las entidades que se comunican. Para lograrlo, los criptógrafos investigan, desarrollan y aprovechan técnicas matemáticas que les sirven como herramientas para lograr sus objetivos. Los grandes avances logrados en el mundo de la criptografía fueron posibles gracias a los avances en el campo de las matemáticas y las tecnologías de la información. La criptografía se define tradicionalmente como el campo de la criptología que se ocupa de Estas técnicas se utilizan tanto en el arte como en la ciencia y la tecnología. Por tanto, el único objetivo del cifrado era conseguir la confidencialidad de los mensajes, para lo cual se diseñaron sistemas y códigos de cifrado, y el único cifrado existente era el llamado cifrado clásico, donde se ocultaban tanto el algoritmo como la clave criptográfica. Objetivos de la criptografía Actualmente la criptografía se encarga del estudio de los algoritmos, protocolos y sistemas que se utilizan para brindar seguridad a las comunicaciones, la información y las entidades que se comunican. El propósito de la criptografía es diseñar, implementar, implementar y hacer uso de sistemas criptográficos para proporcionar algún tipo de seguridad. Por tanto, el tipo de propiedades de las direcciones de cifrado son, por ejemplo: Técnicas cifradas o codificadas diseñadas para alterar las representaciones lingüísticas de ciertos mensajes con el fin de hacerlos ininteligibles para destinatarios no autorizados. Machine Translated by Google • Vinculación. Le permite vincular un documento o transacción a una persona o a un sistema automatizado de gestión criptográfica. Cuando se trata de una persona, se trata de velar por el cumplimiento de este vínculo (compromiso de contenido) de manera que se pueda entender que la relación gestionada incluye la comprensión por parte de la persona de sus implicaciones. Anteriormente se utilizaba el término “No repudio”, que está siendo abandonado por implicar conceptos jurídicos que la tecnología por sí sola no puede resolver. En relación con este término, se entendió que se otorgaba protección contra cualquiera de las entidades involucradas en la comunicación, por lo que no podían negar haber participado en todo o parte de la comunicación. Para lograrlo, puede utilizar, por ejemplo, la firma digital. En algunos contextos lo que se intenta es exactamente lo contrario: poder negar que se ha producido comunicación. Por ejemplo, cuando utilizamos un servicio de mensajería instantánea y no queremos que se demuestre esta comunicación. Para ello se utilizan técnicas como el cifrado denegable. • Un sistema criptográfico es seguro con respecto a una tarea si un adversario con recursos especiales no puede romper esa seguridad, es decir, el atacante no puede realizar esa tarea específica. usando una sola llave. • Integridad. Es decir, garantiza la exactitud e integridad de la información. Para lograrlo, puede utilizar, por ejemplo, funciones hash criptográficas MDC, protocolos de compromiso de bits o protocolos de notarización electrónica. • Cifrado simétrico. Agrupa las funcionalidades criptográficas que dependen de • Criptografía de clave pública o criptografía asimétrica. Agrupa funcionalidades criptográficas que se basan en el uso de pares de claves formadas por una clave pública, que se utiliza para cifrar, y una clave privada, que se utiliza para descifrar. • Soluciones a problemas de falta de simultaneidad en la telefirma digital de contratos. Para conseguirlo se pueden utilizar, por ejemplo, protocolos de transferencia inconsciente. • Confidencialidad. En otras palabras, garantiza que la información sólo sea accesible para el personal autorizado. Para ello utiliza códigos y técnicas de cifrado. • Cifrado de umbral. Agrupa funcionalidades criptográficas que dependen del uso de un límite de participantes a partir de los cuales se puede realizar la acción. En el campo de la criptografía, se suelen agrupar conjuntos de funcionalidades que tienen alguna característica común y a este conjunto se le denomina 'Cifrado' de la característica que comparten. Veamos algunos ejemplos: • Autenticación. Es decir, proporciona mecanismos que permiten verificar la identidad del comunicador. Para lograr esto, puede utilizar, por ejemplo, la función hash criptográfica MAC o el protocolo de conocimiento cero. Terminología Machine Translated by Google
Compartir