Mi rezl

Solo disponible en BuenasTareas
  • Páginas : 2 (412 palabras )
  • Descarga(s) : 0
  • Publicado : 20 de septiembre de 2010
Leer documento completo
Vista previa del texto
1. ¿Qué es la criptografía?
Criptografía es una palabra que proviene de las palabras griegas criptos y graphos. Literalmente significa “escritura oculta”, es decir, la criptografía es el arte deocultar la información de forma que sólo pueda verla aquel receptor que el emisor desea.

Hoy en día la criptografía es fundamental para el desarrollo de las tecnologías de la información y lascomunicaciones, puesto que las redes (y particularmente Internet) han pasado de ser un invento de “cuatro amigos”, a estar expuestas a todo tipo de ataques, “piratas” y violaciones de la privacidad que sepuedan imaginar. Por lo tanto son necesarios métodos criptográficos eficientes y robustos para mantener la privacidad.

2. Fundamentos teóricos de la criptografía

La criptografía se fundamentaen dos ramas de las matemáticas: la matemática discreta (O teoría de números) y la teoría de la información. Los fundamentos de ésta última los sentó Claude Shannon con la publicación de su famosoartículo “A Mathematical Theory of Communication”. Otras obras claves para el desarrollo de la criptografía fueron “Communication Theory of Secrecy Systems”, también de Shannon, y “New Directions inCriptography” de Whitfield Diffie y Martin Hellman, en el que introducían la criptografía asimétrica.

En función del uso de las claves, podemos distinguir los criptosistemas en dos grandes
grupos:– Criptosistemas simétricos: se usa la misma clave k para el cifrado y el descifrado. Presentan el inconveniente de que antes hay que distribuir la clave para poder tener una transmisión segura,con lo cual nos planteamos cómo distribuir la clave de forma segura.

– Criptosistemas asimétricos: se usan dos claves distintas para el cifrado y el descifrado, que son la clave pública kp y laclave privada o secreta ks. Estos criptosistemas no presentan el problema de la distribución de claves, pero son mucho más costosos computacionalmente. También se pueden usar para la autentificación....
tracking img