INFORMATICa

Páginas: 10 (2361 palabras) Publicado: 14 de mayo de 2014


ÍNDICE

Introducción 3
Autenticación 3
Criptografía 4
Hashing 6
MD5 7
SHA 7
Arquitectura PKI o de la Infraestructura de Llaves Públicas 8
RSA 8
PGP 9
Conclusión 10

Introducción
Desde que el hombre ha necesitado comunicarse con los demás ha tenido la necesidad de que algunos de sus mensajes sólo fueran conocidos por las personas a quien estaban destinados. La necesidad de poderenviar mensajes de forma que sólo fueran entendidos por los destinatarios hizo que se crearan sistemas de cifrado, de forma que un mensaje después de un proceso de transformación, lo que llamamos cifrado, sólo pudiera ser leído siguiendo un proceso de descifrado.
Las civilizaciones mas antiguas (egipcia, mesopotámica, china.) ya usaban esos métodos. Uno de los primeros métodos de encriptaciónque está documentado es atribuido a Julio Cesar, que se basaba en la sustitución de las letras de un documento por la tercera letra que le correspondiese en el alfabeto. Así la A se convertía en una D, la B en E, etc.
Con el tiempo y debido principalmente a su uso militar, los sistemas criptográficos fueron avanzando en complejidad, hasta llegar a nuestros días donde la informática ha entrado ennuestras vidas y la necesidad de seguridad al realizar nuestras operaciones aumenta.
En la actualidad, en la vida real, estamos acostumbrados a enviar o recibir cartas postales que vienen encerradas en un sobre para que su lectura esté reservada sólo a nosotros o a su destinatario. En el mundo virtual, en el caso del e-mail esto no es así, ya que lo que enviamos es la carta sin el "sobre" que locontenga, es decir, sin nada que impida su lectura por parte de cualquiera que pudiera interceptarla. ¿Queremos que nuestras confidencias, nuestros números de tarjeta de crédito, nuestros saldos en bancos, etc., sean vistos por cualquiera?
Igualmente, hoy en día es muy necesario asegurarnos que quien escribe un mensaje sea quien dice ser y quien lo reciba, sea el destinatario correspondiente, locual se hace extensivo al uso de sistemas informáticos, acceso a redes, etc.

Autenticación
La autenticación es el proceso de detectar y comprobar la identidad de una entidad de seguridad mediante el examen de las credenciales del usuario y la validación de las mismas consultando a una autoridad determinada.
Las técnicas de autenticación son para que la parte verificante esté segura que laidentidad del solicitante es la declarada y que no le han suplantado.
Lo más corriente es que el verificante confirme que el solicitante devuelve un mensaje correcto (que posiblemente sea en respuesta de un mensaje anterior del verificante), lo cual demuestra que el verificante está al corriente de un secreto que solamente lo conoce quien sea el solicitante genuino.
Dentro de las técnicas deautenticación tenemos:
Usuario y clave
Firma electrónica simple
Firma electrónica avanzada
Sistemas biométricos (huella digital, mano, venas, etc)
Otros
Cabe destacar que las técnicas de autenticación, guardan una estrecha relación con las técnicas de criptografía, puesto que éstas proveen de mayor seguridad y confiabilidad a los sistemas de autenticación.

Criptografía
La palabra criptologíaproviene de las palabras griegas Kryto y logos y significa estudio de lo oculto. Una rama de la criptología es la criptografía, que se ocupa del cifrado de mensajes. Ésta se basa en que el emisor emite un mensaje, que es tratado mediante un cifrador con la ayuda de una clave, para crear un texto cifrado. Este texto cifrado, por medio del canal de comunicación establecido, llega al descifrador queconvierte el texto cifrado, apoyándose en otra clave, para obtener el texto original. Las dos claves implicadas en el proceso de cifrado/descifrado pueden ser o no iguales dependiendo del sistema de cifrado utilizado.

Sistemas de cifrado
En un sistema de comunicaciones y/o en sistemas de información, los objetivos de un sistema de cifrado debe tener en cuenta:
1. Identidad/Autoría: Que las...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Informatica
  • Informatica
  • Informatica
  • Informatica
  • Informatica
  • Informática
  • Informatica
  • Informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS