Criptologia

Páginas: 11 (2736 palabras) Publicado: 4 de enero de 2013
CRIPTOLOGÍA
La criptología moderna, es decir la que se ha desarrollado a partir de 1976, es la tecnología que hace posible implementar las medidas de seguridad necesarias para crear la confianza en la Infraestructura Global de la Información.
Por criptología podemos entender como aquella ciencia que estudia la ocultación, disimulación o cifrado de la información, así como el diseño de sistemasque realicen dichas funciones, e inversamente la obtención de la información protegida. Abarca por tanto a la criptografía (textos, imágenes y datos), Criptofonía (voz) y al criptoanálisis. Existen multitud de tipos de encriptación, los cuales serán descritos brevemente, lo suficiente como para que sean entendidos. La aplicación de uno u otro lo dirá la practica comercial, pues dependiendo de suefectividad serán más o menos utilizados.
Nos podemos encontrar con los siguientes tipos de Encriptación:
Encriptación mediante claves simétricas: son las funciones más clásicas, es decir, se utiliza una determinada clave en la transformación de la información encriptada para conseguir desencriptarla, el problema reside en la necesidad de que todas las partes conozcan la clave.
Encriptaciónmediante claves asimétricas o públicas: existen también sistemas asimétricos de cifrado o de clave pública, cada usuario dispone de dos claves, una pública, que debe revelar o publicar para que los demás puedan comunicarse con él, y una privada que debe mantener en secreto. Cuando un usuario desea mandar un mensaje protegido, cifra el mensaje con la clave pública del destinatario. De esta manera,sólo el destinatario puede descifrar (con su clave secreta) el mensaje cifrado (Ni si quiera el emisor del mensaje puede descifrar el mensaje cifrado por él). Estos sistemas responden a la necesidad de comunicación en redes muy grandes, donde la gestión de claves secretas es inviable, pero además, la gran revolución de la criptografía moderna soluciona los problemas de autenticación de emisor yreceptor, proporciona la posibilidad de firmar digitalmente los mensajes, y garantiza el contenido de los mismos. No obstante adolece de un punto débil: ¿cómo se asocian pares de clave pública-clave privada correctos en sí mismos con personas físicas? La solución la aportan las autoridades de certificación (notarios electrónicos) que son entes fiables y ampliamente reconocidos que firman (conconocimiento de causa y asunción de responsabilidad) las claves públicas de las personas, rubricando con su firma su identidad. Nuevamente surge el dilema ¿debe estar en manos de órganos públicos (notarios) o por el contrario puede desempeñar este papel cualquier organismo privado (un banco)? El tiempo lo dirá, pero en cualquier caso debería existir un control estatal para poder descifrar los mensajes encaso de fraude.
Encriptación mediante códigos de integridad: se utilizan funciones matemáticas que derivan de una huella digital a partir de un cierto volumen de datos (una huella tiene de 128 a 160 bits). Es teóricamente posible encontrar dos mensajes con idéntica huella digital; pero la probabilidad es ínfima. Si se manipulan los datos la huella cambia; y modificar los datos de forma tan sabiapara obtener la misma huella es algo computacionalmente inabordable en un plazo razonable.
Encriptación mediante firma digital: Dado un mensaje, basta calcular su huella digital y cifrarla con la clave secreta del remitente para obtener simultáneamente la seguridad de que el contenido no se manipula (integridad), y de que el firmante es quien dice ser(autenticación). Las firmas digitales suelen irasociadas a una fecha. La fecha de emisión (y posiblemente la fecha de vencimiento de validez) suelen proporcionarse en texto claro, e incorporarse al cálculo de la huella digital, para ligarlas irrenunciablemente.
ENCRIPTACIÓN DE CADENAS
Algunos Procedimiento Visual Basic para Codificar y Decodificar Información
Por Harvey Triana
La Encriptación, es un tema de la programación bien...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Criptología
  • Criptología
  • Criptologia
  • Criptologia
  • Criptologia
  • criptologia
  • Criptologia
  • CRIPTOLOGIA

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS