Informatica

Solo disponible en BuenasTareas
  • Páginas : 8 (1804 palabras )
  • Descarga(s) : 7
  • Publicado : 4 de julio de 2010
Leer documento completo
Vista previa del texto
1. La Criptografía

La criptografía es la ciencia de cifrar (encriptar) y descifrar (desencriptar) datos utilizando algoritmos matemáticos. La finalidad que persigue la criptografía es en primer lugar, garantizar la confidencialidad de los datos de la comunicación entre las entidades involucradas en la misma (personas, organizaciones, etc.); en segundo lugar, estaría garantizar que lainformación que se envía es auténtica en un doble sentido (remitente/destinatario).

El entorno computacional de la red tiene tres facetas que hacen de la seguridad lo más importante en la organización:

* Detección de cambios en los datos: cada día nacen más oportunidades para la intercepción de los datos y cada día nacen más niveles de e-Business en la Internet. Por tanto esimportante asegurar que los mensajes que se envían desde el punto A al punto B, no sean forzados durante la trayectoria. La criptografía se puede utilizar para ayudar a detectar si durante la trayectoria del mensaje se trató de hurtar información o se trató de forzar un acceso al tránsito de los datos.

* Proporcionar la prueba de origen, recepción, transacción: cuando ocurre una transacción denegocio, las partes implicadas tienen un nivel confortable de las condiciones de la transacción porque el resultado típico de la transacción ha sido probado en algún momento en el transcurrir de la transacción. La firma (en un contrato, un cheque o en el uso de una tarjeta de crédito) es una parte esencial de la transacción.

* Proporcionar identidades digitales: Con una infraestructura de llavepública completamente disponible (PKI), los participantes de los intercambios en línea (e-mail, transacciones basadas en la Web, etc.) "son certificados" como participantes válidos por terceras partes (confiables) o para cada persona involucrada en el intercambio. En este esquema la criptografía es usada para establecer confianza.

[pic]

En el sentido más amplio, hay tres clases dealgoritmos criptográficos o de cifrado: algoritmos de esquema llave-secreta, algoritmos de esquema llave-pública y las funciones hash. Las funciones hash no utilizan llaves, los algoritmos de esquema llave privada implican una sola llave y los algoritmos de esquema llave publica envuelven dos llaves.

3. Algoritmos Simétricos

El uso principal del cifrado simétrico es secreto,inclusive puede ser utilizado para otros propósitos si algunas condiciones conllevan a la verdad. Implica el uso de una sola llave.

La clave de esta técnica de cifrado es que la llave permanezca desconocida. El remitente (emisor) y el receptor la conoce, pero sería de un impacto intangible si un hacker la conociera.

Los algoritmos simétricos son rápidos porque se basan en operacionessimples de la transposición y de la substitución; actualmente los cifradores son normalmente usados para perseguir la confidencialidad de los datos del usuario, mientras que los algoritmos asimétricos son usados para proteger las llaves de sesión.

6. Algoritmos Asimétricos

La criptografía asimétrica es más reciente que la criptografía simétrica. Fue introducida en el año de 1976 por W.Diffie y M. Hellman; puede ser usada en un entorno de red donde el usuario no puede satisfacer los requerimientos en persona y donde no hay un canal seguro para transferir las llaves secretas.

En general, con algoritmos asimétricos cada participante en la comunicación tiene un par de llaves que tienen las siguientes características:

• Se generan juntas.

• La demanda para el mensajesecreto es solamente para uno de ellos, “la llave privada”, la otra llave de los pares no es secreta y ésta es llamada llave pública.

• Hay un algoritmo asociado a las llaves que está codificado por una de las llaves y solo puede ser descifrado por la otra llave. Si usted utiliza la misma llave para codificar y para descifrar usted no obtendrá el texto plano original.

• No es prácticamente...
tracking img