DSA 2 Relacion_Ensayo
Telemática 2
DSA: ENSAYO /RELACION CON LA MATERIA
INTRODUCCIÓN
En esta ocasión trataremos el tema del algoritmo DSA el cual nos ayuda para crear firmas digitales, estas firmas son las que nos ayudan a poder identificar quien envía la información, además se debe de tener en cuenta que este algoritmo no es para encriptar mensajes, solo es para poder identificar a las personas.ANTECEDENTES
El algoritmo de firmas digitales (DSA) fue implementado por la agencia federal de estándares de los Estados Unidos. Este fue propuesto por el Instituto nacional de estándares y tecnología ( NIST) en agosto del 1991 como parte del estándar de firmas digitales (DSS) , el cual fue adoptado en 1993. El estándar DSS surge como una necesidad en las agencias federales, ya que requerían de unmétodo de seguridad que les permitiera transmitir información no clasificada. Por lo que estas agencias no contaban con un método de seguridad que protegiera sus comunicaciones. Generalmente el estándar es implementado por el sector privado y por las empresas e instituciones que se dedican al comercio electrónico. [2]
Este algoritmo se le atribuye al Dr.David W. Kravitz un empleado de agencianacional de seguridad quien archivo la patente en julio del 1991.Esta patente fue expropiada y dada a los Estados Unidos de América. Luego hecha pública y libre de regalías para su uso e implementación. [2]
Figura.1 [2]
Definicion: Criptología y esteganografía
La criptografía (literalmente escritura oculta) es la disciplina quese ocupa del conjunto de técnicas para cifrar y descifrar información haciendo posible el intercambio de mensajes de manera confidencial, es decir de manera que sólo puedan ser leídos por aquellos a quienes van dirigidos. [3]
El criptoanálisis es la disciplina que se ocupa del conjunto de técnicas para descifrar mensajes en ausencia de las claves (romper el cifrado). [3]
La criptología es ladisciplina que engloba tanto la criptografía como el criptoanálisis.
La esteganografía es la disciplina que se ocupa del conjunto de técnicas que permiten el ocultamiento de mensajes dentro de otros, llamados portadores, de modo que no se perciba su existencia. En informática probablemente el sistema esteganográfico más utilizado sea el de ocultar mensajes en imágenes a nivel binario, alterando losbits de menor peso de determinados píxeles de la imagen e insertando en ellos el mensaje. Esta técnica hace indistinguible al ojo humano la imagen original de la alterada. Como además los mensajes se guardan cifrados en píxeles determinados por una clave no es posible saber si una imagen dada lleva un mensaje oculto o no. [3]
Criptografía simétrica
La criptografía simétrica utiliza una clave paraalterar un mensaje -cifrado- de manera que sea necesaria esa misma clave para recuperar el mensaje original -descifrado-. La criptografía de clave simétrica es la más antigua, la más sencilla (y por tanto la más rápida y eficiente) y la más utilizada. Los primeros sistemas se basaban simplemente en la trasposición o sustitución de las letras del alfabeto, desde la scitalaespartana (cuya clave era lavara o scitala), el atbash utilizado por los hebreos (la trasposición se hace con el alfabeto invertido) o el método atribuido a Julio César y conocido como cifrado del César (la trasposición se hace con el alfabeto movido tres posiciones, la clave sería 3)51. [3]
Los algoritmos informáticos se basan principalmente en la trasposición de bloques52 de bits en base a claves binarias. [3]
Criptografíaasimétrica
La criptografía de clave pública se basa en la creación de rompecabezas matemáticos que son difíciles de resolver sin uno de los datos, pero fáciles de resolver con ese dato. El creador de las claves publica el rompecabezas (clave pública) y guarda el dato clave (clave privada). Ese rompecabezas matemático (clave pública) puede utilizarse para cifrar un número (mensaje) de manera...
Regístrate para leer el documento completo.