SEGURIDAD INFORMATICA

Páginas: 3 (509 palabras) Publicado: 31 de agosto de 2015
CRIPTOGRAFÍA

Real Academia Española define criptografía del griego: oculto + escritura como: "el arte de
escribir con clave secreta o de modo enigmático".
La Criptografía es una herramienta quepermite ocultar la información con el objetivo de
protegerla y preservarla.
1.

Transforma el texto original (“texto plano”), en un texto modificado (“texto
cifrado”), que usualmente parece un textoilegible.

Existen cuatro requisitos u objetivos básicos que la criptografía debe ofrecer:
1. Privacidad o Confidencialidad: Sólo pueden acceder a la información aquellas
personas que estén autorizadosa obtenerla.
2. Integridad: El receptor del mensaje debe ser capaz de comprobar que éste no ha sido
modificado durante su camino. Esto es, nadie que no esté autorizado debe poder
alterar lainformación que contiene el mensaje.
3. Autenticación: Cuando se establece una comunicación segura entre dos
interlocutores, cada uno debe ser capaz de verificar la identidad de la otra parte de
manerairrefutable. Un intruso no debe poder hacerse pasar por uno de los
participantes de la comunicación de forma inadvertida.
4. No repudio: Ninguno de los interlocutores debe ser capaz de negar conposterioridad
que ha realizado cierta acción o que ha transmitido determinada información.
Tipos de criptografía
1. Según el tipo de Claves:
1.1. Cifra dores Simétricos o de Clave Privada: Existe una únicaclave (secreta) que
deben compartir emisor y receptor. Con la misma clave se cifra y se descifra por lo
que la seguridad reside en mantener dicha clave en secreto.

1.2. Cifra dores Asimétricos o deClave Pública: Cada usuario tiene un par de claves, una
privada y otra pública, inversas dentro de un cuerpo finito, Lo que se cifra en emisión
con una clave, se descifra en recepción con la claveinversa, La seguridad del sistema
reside en la dificultad computacional de descubrir la clave privada a partir de la
pública, Para ello, se usan funciones matemáticas de un solo sentido.
2. Existe otra...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS