Antecedentes de la cripfografia

Solo disponible en BuenasTareas
  • Páginas : 4 (993 palabras )
  • Descarga(s) : 0
  • Publicado : 11 de marzo de 2012
Leer documento completo
Vista previa del texto
QUE ES LA CRIPTOGRAFIA??
Criptografía (del griego κρύπτω krypto, «oculto», y γράφως graphos, «escribir», literalmente «escritura oculta») tradicionalmente se ha definido como la parte de lacriptología que se ocupa de las técnicas, bien sea aplicadas al arte o la ciencia, que alteran las representaciones lingüísticas de mensajes para hacerlos ininteligibles a intrusos (lectores no autorizados)que intercepten esos mensajes. Por tanto el único objetivo de la criptografía era conseguir la confidencialidad de los mensajes. En esos tiempos la única criptografía que había era la llamadacriptografía clásica.

ATECEDENTES DE LA RIPTOGRAFIA
La criptografía actualmente se encarga del estudio de los algoritmos, protocolos y sistemas que se utilizan para proteger la información y dotar deseguridad a las comunicaciones y a las entidades que se comunican. [1] Por tanto se ocupa de proporcionar:
* Confidencialidad. Es decir garantiza que la información está accesible únicamente apersonal autorizado. Para conseguirlo utiliza códigos y técnicas de cifrado.
* Integridad. Es decir garantiza la corrección y completitud de la información. Para conseguirlo puede usar por ejemplofunciones hash criptográficas MDC, protocolos de compromiso de bit, o protocolos de notarización electrónica.
* No repudio. Es decir proporciona protección frente a que alguna de las entidadesimplicadas en la comunicación, pueda negar haber participado en toda o parte de la comunicación. Para conseguirlo puede usar por ejemplo firma digital.
* Autenticación. Es decir proporcionamecanismos que permiten verificar la identidad del comunicante. Para conseguirlo puede usar por ejemplo funciones hash cripográficas MAC o protocolo de conocimiento cero.
* Soluciones a problemas de lafalta de simultaneidad en la telefirma digital de contratos. Para conseguirlo puede usar por ejemplo protocolos de transferencia inconsciente.
Cifrados y códigos
Hay dos métodos de alterar las...
tracking img