CRIPTOGRAFÍA Y SU LEGISLACIÓN

Páginas: 6 (1401 palabras) Publicado: 20 de febrero de 2014
“CRIPTOGRAFÍA Y SU LEGISLACIÓN.”
 La criptografía es la  rama matemática preocupada de transformar mensajes legibles, en criptogramas o textos cifrados que contienen el mensaje original pero solo pueden ser entendidos por las personas autorizadas para ello. El método o sistema empleado para encriptar el texto en claro se denomina algoritmo de encriptación.
Para poder implementar el sistema defirma electrónica se deben de contemplar estos tres requisitos: 
A)    Confidencialidad: esto es, asegurar que sólo la persona autorizada tenga acceso a la información encriptada. 
B)    Integridad: asegurar que la información no ha sido alterada en su trayecto o almacenamiento. 
C)    Autenticación: verificar la identidad de uno o ambos comunicantes.
 Normalmente para la aplicación de lacriptografía se utilizan algoritmos públicos, aunque ciertas empresas de seguridad utilizan algoritmos propios o privados. 
 Los esquemas criptográficos usan algoritmos usualmente públicos, y el conocer el algoritmo es condición necesaria -pero no suficiente- para desencriptar la información.  La llave para descifrar el mensaje es compartida solo por emisor y receptor esta es condición suficientepara desencriptar la información Los sistemas criptográficos más comunes usan una única llave o clave matemática tanto para la encriptación, como para la des encriptación. Este esquema es llamado encriptación simétrica. 
 
“LA FIRMA ELECTRÓNICA Y SU LEGISLACIÓN.”
La firma electrónica es la transformación de un mensaje usando un sistema "criptográfico", de tal manera que sólo la persona que poseael mensaje inicial y la llave requerida para abrirlo, pueda determinar con exactitud si la transformación fue hecha por la persona que emitió el mensaje original, o si el mensaje fue alterado desde que la transformación fue realizada. Además el receptor del documento tiene la certeza y puede demostrar que el documento sólo pudo ser encriptado por el poseedor de la llave privada correspondiente a lallave pública con la cual sé descripto. La finalidad de la firma electrónica no es la de encriptar el mensaje, sino que crea una imagen del mediante una función de hashing. Esta función se utiliza para reproducir un resumen único del mensaje, el cual representa la identificación digital del mensaje. Este resumen (message digest o fingerprint) es entonces encriptado usando la clave privada delemisor. El resultado, llamado firma electrónica, es agregado al mensaje original. Esto permite que el receptor, utilizando la misma función de hasing, compare la imagen recibida con la nueva imagen producida. El proceso será aceptado si ambas son idénticas.
CRIPTOGRAFÍA ASIMÉTRICA
Es el método criptográfico que usa un par de claves para el envío de mensajes. Las dos claves pertenecen a la mismapersona que ha enviado el mensaje. Una clave es pública y se puede entregar a cualquier persona, la otra clave es privada y el propietario debe guardarla de modo que nadie tenga acceso a ella. Además, los métodos criptográficos garantizan que esa pareja de claves sólo se puede generar una vez, de modo que se puede asumir que no es posible que dos personas hayan obtenido casualmente la misma pareja declaves.
Si el remitente usa la clave pública del destinatario para cifrar el mensaje, una vez cifrado, sólo la clave privada del destinatario podrá descifrar este mensaje, ya que es el único que la conoce. Por tanto se logra la confidencialidad del envío del mensaje, nadie salvo el destinatario puede descifrarlo.
FUNCIONES HASH
también se les llama funciones picadillo, funcionesresumen o funciones de digest (adopción más o menos directa del término inglés equivalente digest función)1 2 3 Una función hash H es una función computable mediante un algoritmo,
 H: U → M
 X → h(x),
Que tiene como entrada un conjunto de elementos, que suelen ser cadenas, y los convierte (mapea) en un rango de salida finito, normalmente cadenas de longitud fija. Es decir, la función actúa como una...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • La criptografía y su legislación
  • La criptografía y su legislación
  • La Criptografía Y Su LEGISLaCIÓN
  • Criptografia
  • La Criptografia
  • Criptografia
  • criptografia
  • Criptografia

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS