Ingenieria
Encriptar es tomar una base de conjunto de símbolos de información la cual denominaremos la base ( b) y transformarla mediante un algoritmo o secuencia de procesos o procedimiento denominada la función transformada Z(b). EL algoritmo o secuencia de procesos debe obligatoriamente cumplir 2 condiciones obligatorias:
1) Que sea posible utilizar una clave como elemento de cálculo delalgoritmo
2) Que exista en lo posible una relación biunivoca1 entre cada elemento del conjunto de símbolos de la base y cada elemento del conjunto transformado Z(b)
Encripción por bloques y por ráfagas
La ejecución de un algoritmo de Encripción sobre información digital se ejecuta en 2 modalidades diferentes: o por ráfagas de bits o por bloques de bit de tamaño específico.
Este modo deaplicación del algoritmo caracteriza al mismo. Existen algoritmos de bloque o algoritmos de ráfaga.
En la Encripción por ráfagas los bits del chorro son transformados uno a uno de acuerdo a la lógica del algoritmo produciéndose un bit de salida por uno de entrada al algoritmo. Ej.:de este procedimiento son loa algoritmos
En contraste, en la Encripción por bloques el algoritmo se aplica a un bloque de nbits, transformándolo en un bloque de salida de n bits. Si por cada bloque de entrada tenemos
un bloque de salida con una clave de por medio decimos que tenemos una Encripción
Simétrica por bloques
Sistemas basados en algo conocido: contraseñas
En todos los esquemas de autenticación basados en contraseñas se cumple el mismo protocolo: las entidades (generalmente dos) que participan en laautenticación acuerdan una clave, clave que han de mantener en secreto si desean que la autenticación sea fiable. Cuando una de las partes desea autenticarse ante otra se limita a mostrarle su conocimiento de esa clave común, y si ésta es correcta se otorga el acceso a un recurso. Lo habitual es que existan unos roles preestablecidos, con una entidad activa que desea autenticarse y otra pasiva que admiteo rechaza a la anterior (en el modelo del acceso a sistemas Unix, tenemos al usuario y al sistema que le permite o niega la entrada).
Sistemas basados en algo poseído: tarjetas inteligentes
Desde un punto de vista formal ([GUQ92]), una tarjeta inteligente (o smartcard) es un dispositivo de seguridad del tamaño de una tarjeta de crédito, resistente a la adulteración, que ofrece funciones para unalmacenamiento seguro de información y también para el procesamiento de la misma en base a tecnología VLSI. En la práctica, las tarjetas inteligentes poseen un chip empotrado en la propia tarjeta que puede implementar un sistema de ficheros cifrado y funciones criptográficas, y además puede detectar activamente intentos no válidos de acceso a la información almacenada ([MA94]); este chipinteligente es el que las diferencia de las simples tarjetas de crédito, que sólamente incorporan una banda magnética donde va almacenada cierta información del propietario de la tarjeta.
Sistemas de autenticaciónbiométrica
A pesar de la importancia de la criptología en cualquiera de los sistemas de identificación de usuarios vistos, existen otra clase de sistemas en los que no se aplica esta ciencia, oal menos su aplicación es secundaria. Es más, parece que en un futuro no muy lejano estos serán los sistemas que se van a imponer en la mayoría de situaciones en las que se haga necesario autenticar un usuario: son más amigables para el usuario (no va a necesitar recordar passwords o números de identificación complejos, y, como se suele decir, el usuario puede olvidar una tarjeta deidentificación en casa, pero nunca se olvidará de su mano o su ojo) y son mucho más difíciles de falsificar que una simple contraseña o una tarjeta magnética; las principales razones por la que no se han impuesto ya en nuestros dias es su elevado precio, fuera del alcance de muchas organizaciones, y su dificultad de mantenimiento ([GKK97]).
Verificación de voz
En los sistemas de reconocimiento de voz no...
Regístrate para leer el documento completo.