Criptografia

Páginas: 5 (1084 palabras) Publicado: 19 de enero de 2016
Criptografia:
el que se ocupa de las técnicas de cifrado o codificado destinadas a alterar las representaciones lingüísticas de ciertos mensajes con el fin de hacerlos ininteligibles a receptores no autorizados. 
 Estas técnicas se utilizan tanto en el Arte como en la Ciencia. Por tanto, el único objetivo de la criptografía era conseguir la confidencialidad de los mensajes. Para ello sediseñaban sistemas de cifrado y códigos.  GUILLERMO
HISTORIA Y EVOLUCION
La aparición de la Informática y el uso masivo de las comunicaciones digitales, han producido un número creciente de problemas de seguridad. Las transacciones que se realizan a través de la red pueden ser interceptadas, y por tanto, la seguridad de esta información debe garantizarse. Este desafío ha generalizado los objetivos de lacriptografía para ser la parte de la criptología que se encarga del estudio de los algoritmos, protocolos (se les llama protocolos criptográficos), y sistemas que se utilizan para proteger la información y dotar de seguridad a las comunicaciones y a las entidades que se comunican. CINDY
Para ello los criptógrafos investigan, desarrollan y aprovechan técnicas matemáticas que les sirven comoherramientas para conseguir sus objetivos. Los grandes avances que se han producido en el mundo de la criptografía, han sido posibles gracias a los grandes avances que se han producido en el campo de la matemática y la informática. DAVINCE
Propiedades
Las propiedades de las que se ocupa la criptografía son por ejemplo:
Confidencialidad. Es decir garantiza que la información está accesible únicamente apersonal autorizado. Para conseguirlo utiliza códigos y técnicas de cifrado. YENIFER

Integridad. Es decir garantiza la corrección y completitud de la información. Para conseguirlo puede usar por ejemplo funciones hash criptográficas MDC( Un código de detección de modificaciones  ser usada para detectar cualquier modificación de la cadena a la cual se aplique, ya sea esta modificación accidental omalintencionada.),protocolos de compromiso de bit (Permiten a una parte A comprometerse con una elección(un bit o mas generalmente una serie de bits) sin revelar tal elección hasta un momento posterior), o protocolos de notarización electrónica. IVAN

Vinculación: Permite vincular un documento o transacción a una persona o un sistema de gestión criptográfico automatizado. Cuando se trata de unapersona, se trata de asegurar su conformidad respecto a esta vinculación (content commitment) de forma que pueda entenderse que la vinculación gestionada incluye el entendimiento de sus implicaciones por la persona.(La persona entiende lo que implica estar vinculado a la información y no pueda después haber negado su participación en la comunicación de esta).Para conseguirlo se puede usar porejemplo firma digital. En algunos contextos lo que se intenta es justo lo contrario: Poder negar que se ha intervenido en la comunicación. Por ejemplo cuando se usa un servicio de mensajería instantánea y no queremos que se pueda demostrar esa comunicación. Para ello se usan técnicas como el cifrado negable.( el cifrado negable es un tipo de cifrado que permite negar en modo convincente que los datosestán cifrados, o de ser capaz de descifrarlos. La negación, aunque falsa, no puede ser verificada por el atacante sin la cooperación del usuario, que podría realmente no ser capaz de descifrar los datos. El cifrado negable sirve para socavar la confianza del atacante y su duda se convierte en otra forma de protección) Richard (LA PARTE RESALTADA EN VERDE QUE ESTA AQUÍ ARRIBA,LO DEMAS DELPARENTESIS NO)(LA PARTE AZUL ES DE JOHISY)
Autenticación. Es decir proporciona mecanismos que permiten verificar la identidad del comunicador. Para conseguirlo puede usar por ejemplo función hash criptográfica MAC(MAC o por su traducción al español Código de Autenticación de Mensaje, es una porción de información utilizada para autenticar un mensaje.) 
Matemáticamente la función hash criptográfica toma...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Criptografia
  • Criptografia
  • criptografia
  • Criptografia
  • La Criptografia
  • criptografia
  • Criptografia
  • Criptografia

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS