ÍNDICE Página I. Introducción: Seguridad informática en el ciberespacio...........................................................................2 El espionaje.........................................................................................................................5 Algoritmos básicos decriptografía......................................................................................6 Niveles de seguridad...........................................................................................................8 Criptoanálisis y ataques a sistemas criptográficos............................................................10 II. Cifrado en flujo: Cifrado síncrono y autosincronizante..................................................................................9 CifradoVernam...................................................................................................................9 Sincronización y ataques activos.......................................................................................10 El cifrador lineal perfecto....................................................................................................10 III. Cifrado en bloque:DES.....................................................................................................................................10 RSA.....................................................................................................................................12Rijndael...............................................................................................................................15 ElGamal..............................................................................................................................15 Criptografía y números primos............................................................................................16 IV. Criptografía con curvas elípticas: Comparación de las curvas elípticas con el sistemaRSA..................................................19 V. Firmas digitales...............................................................................................................19 SHA−1..................................................................................................................................21 VI. Protocoloscriptográficos................................................................................................22 VII. Curiosidades:
1
Esteganografía....................................................................................................................23 ¿Paranoia o realidad?.........................................................................................................23 ¿Imposible dedescifrar?.....................................................................................................24 Bibliografía..........................................................................................................................25 I. INTRODUCCIÓN Seguridad informática en el Ciberespacio La criptografía responde a la necesidad de codificar mensajes que sólo pueda descifrar el destinatario y se ha aplicado tanto a defensa, como a secretos industriales y, enlos últimos años, sobre todo, al comercio electrónico. Esto es así porque actualmente la seguridad de los sistemas informáticos se ve debilitada por el fuerte crecimiento de las redes y cuando se trata este tema hay que tener en cuenta un aspecto tan importante como la privacidad e integridad de los datos. El motivo de la existencia de numerosas barreras para la aceptación generalizada delcomercio electrónico en el mundo de hoy es que muchas de las grandes ventajas de la banca y la compra en el ciberespacio representan también obstáculos potenciales que es necesario superar. En primer lugar, el reciente aumento del uso de la Red Internet ha dirigido la atención del mundo entero a un problema crucial que ya mencionábamos antes: la privacidad. Hasta el momento, no ha existido una...
Leer documento completo
Regístrate para leer el documento completo.