Criptografia

Solo disponible en BuenasTareas
  • Páginas : 13 (3174 palabras )
  • Descarga(s) : 0
  • Publicado : 17 de mayo de 2011
Leer documento completo
Vista previa del texto
Escuela Colombiana de Ingeniería Julio Garavito SYPI Semestre II 2005 Notas del profesor Fascículo No3

La encripción o encriptación de la información Utilizando recursos de defensa
Encriptar
Encriptar es tomar una base de conjunto de símbolos de información la cual denominaremos la base ( b) y transformarla mediante un algoritmo o secuencia de procesos o procedimiento denominada la funcióntransformada Z(b). EL algoritmo o secuencia de procesos debe obligatoriamente cumplir 2 condiciones obligatorias: 1) Que sea posible utilizar una clave como elemento de cálculo del algoritmo 2) Que exista en lo posible una relación biunivoca1 entre cada elemento del conjunto de símbolos de la base y cada elemento del conjunto transformado Z(b) Desde el punto de vista de la seguridad la razón parahacer una encripción es proteger fundamentalmente la confidencialidad y privacidad de la información representada en el conjunto de la base de símbolos de información. La ciencia de la seguridad sin embargo ha encontrado una manera inteligente de organizar la autenticación de individuos e información relacionada con el individuo mediante conceptos como la certificación digital y la firma digitalque involucran también las técnicas matemáticas de la encripción. El control de acceso otra problemática de la seguridad es ayudado por la encripción de contraseñas. Así tenemos entonces que 2 grupos de amenazas pueden ser mitigadas mediante la encripción, amenazas contra la confidencialidad y contra la autenticidad y las técnicas de defensa como control de acceso adicionalmente se benefician de laencripción
Criptología

• Criptoanálisis es el estudio de las técnicas de matemáticas para intentar derrotar a la criptografía. Un criptoanalista es alguien que realiza esta actividad. • Criptología es el estudio de la criptografía y el criptoanálisis. • Un criptosistema es un termino general que se refiere a un conjunto de primitivas criptográficas que se esta usando para proveer un serviciode seguridad de la información.El ttérmino se usa en conjunción con primitivas que proveen confidencialidad, encripción.

1

biunívoca. 1. f. Mat. La que existe o se establece entre los elementos de dos conjuntos cuando, además de ser unívoca, es recíproca; es decir, cuando a cada elemento del segundo conjunto corresponde, sin ambigüedad, uno del primero.

Autor: Ingeniero Jaime HernandoRubio Rincón

página 1

Escuela Colombiana de Ingeniería Julio Garavito SYPI Semestre II 2005 Notas del profesor Fascículo No3

La calidad del algoritmo
La calidad del algoritmo de encripción se mide por las siguientes variables: a) Su complejidad. Es decir el algoritmo entre mas complejo es mas difícil de adivinar o detectar.- La complejidad vienen dada por conceptos tales como tamaño,diversidad y amplitud de recursos matemáticos de la formula, la cantidad de iteraciones recurrentes, el uso de 2 o mas claves por iteración y la profundidad de la relación matemática entre cada iteración. b) La longitud binaria o decimal de la clave. La probabilidad de adivinación de una clave es inversamente proporcional a su longitud c) La facilidad de implementación.

Encripción simétrica yasimétrica
Cuando un algoritmo de encripción se implementa sobre una base de información, su clave debe ser comunicada por una canal diferente al usado para enviar la transformada Z(b). Este envío de la clave pudiera un problema difícil de solucionar en algunas instancias. Imagina Ud que por correo electrónico enviamos la información encriptada y por otro correo enviamos la clave. El riesgo de que amboscorreos sean interceptados es alto. Esta modalidad convencional de encripción se denomina encripción simétrica y su esquema se describe en la Figura 1 a continuación:

Figura 1: La encripción convencional, su esquema procedimental.

Autor: Ingeniero Jaime Hernando Rubio Rincón

página 2

Escuela Colombiana de Ingeniería Julio Garavito SYPI Semestre II 2005 Notas del profesor Fascículo...
tracking img