informatica

Páginas: 7 (1560 palabras) Publicado: 18 de marzo de 2013
CRIPTOGRAFIA
¿Qué es la criptografía?
La criptografía es la ciencia que usa las matemáticas para encriptar y desencriptar datos. La criptografía le permite guardar la información sensible o transmitirla por las redes inseguras (como el Internet) para que no pueda leerse por nadie excepto el destinatario intencional.
Mientras la criptografía es la ciencia de afianzar los datos, elcriptoanálisis es la ciencia de analizar y romper la comunicación segura. El criptoanálisis clásico involucra una combinación interesante de razonamiento analítico, la aplicación de herramientas matemáticas, modelo encontrando, paciencia, determinación, y suerte. Criptoanálisis También se llaman los asaltadores.

Tipos:
Criptografía simétrica
La criptografía simétrica solo utiliza una clave para cifrar ydescifrar el mensaje, que tiene que conocer el emisor y el receptor previamente y este es el punto débil del sistema, la comunicación de las claves entre ambos sujetos, ya que resulta más fácil interceptar una clave que se ha transmitido sin seguridad (diciéndola en alto, mandándola por correo electrónico u ordinario o haciendo una llamada telefónica).
Teóricamente debería de ser más fácilconocer la clave interceptándola que probándola una por una por fuerza bruta, teniendo en cuenta que la seguridad de un mensaje cifrado debe recaer sobre la clave y nunca sobre el algoritmo (por lo que sería una tarea eterna reventar la clave, como comenté en un ejemplo de ataque por fuerza bruta).
Para poner un ejemplo la máquina Enigma (que era una maquina de cifrado electromecánica que generabaabecedarios según la posición de unos rodillos que podrían tener distintas ordenes y posiciones) usaba un método simétrico con un algoritmo que dependía de una clave (que más que clave parece un ritual) que está formada por: los rotores o rodillos que usaba, su orden y la posición de cada anillo, siendo esto lo más básico.
La máquina Enigma contaba también con un libro de claves que contenía la clavedel día y hacia un poco más difícil encontrar la clave, pero no es una clave lo suficientemente segura como para que no se pudiese reventar, sobre todo cuando los ingleses gracias a los polacos consiguieron el algoritmo, por este motivo la mayoría de los días conseguían la clave.
Y otro inconveniente que tiene este sistema es que si quieres tener un contenido totalmente confidencial con 10personas tienes que aprenderte o apuntarte (siendo esta forma menos segura) las 10 claves para cada persona.

Criptografía asimétrica
La criptografía asimétrica se basa en el uso de dos claves: la pública (que se podrá difundir sin ningún problema a todas las personas que necesiten mandarte algo cifrado) y la privada (que no debe de ser revelada nunca).






Sabiendo lo anterior, si queremosque tres compañeros de trabajo nos manden un archivo cifrado debemos de mandarle nuestra clave pública (que está vinculada a la privada) y nos podrán mandar de forma confidencial ese archivo que solo nosotros podremos descifrar con la clave privada.
Puede parecer a simple vista un sistema un poco cojo ya que podríamos pensar que sabiendo la clave pública podríamos deducir la privada, pero estetipo de sistemas criptográficos usa algoritmos bastante complejos que generan a partir de la frase de paso (la contraseña) la clave privada y pública que pueden tener perfectamente un tamaño de 2048bits (probablemente imposible de reventar).
Como os habréis dado cuenta solo cifra una persona (con la clave pública) y la otra se limita a mirar el contenido, por lo que la forma correcta de tener unacomunicación bidireccional sería realizando este mismo proceso con dos pares de claves, o una por cada comunicador.

Criptografía híbrida
Este sistema es la unión de las ventajas de los dos anteriores, debemos de partir que el problema de ambos sistemas criptográficos es que el simétrico es inseguro y el asimétrico es lento.
El proceso para usar un sistema criptográfico híbrido es el...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Informatica
  • Informatica
  • Informatica
  • Informatica
  • Informatica
  • Informática
  • Informatica
  • Informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS