la criptografia

Páginas: 6 (1319 palabras) Publicado: 7 de mayo de 2013
*La criptograma y su legislación.
- Criptograma Asimétrica
- Función Hash
- Beneficios de la firma electrónica
- Certificado Digital
- Agencias certificadoras en México
- Fundamentos legales.
3.2.2 La criptografía y su legislación
La criptografía es simplemente la manera de garantizar en Internet el derecho constitucional a la inviolabilidad de la correspondencia.
Es la ciencia queestudia los aspectos  y contenidos de información en condiciones de secrecía  se dividen en:
1.    EL cripto análisis: metodología y técnicas que permite recuperar la información que ha sido previamente tratado por un procedimiento criptográfico sin conocer la técnica utilizada.
2.    Criptografía: transforma la información de tal forma que solo las partes involucradas en la información entiendan elcontenido


Los objetivos de la criptografía son:
1.    Mantener la confidencialidad
2.    Garantizar  la autenticidad
 
Criptosistema: Algoritmo o método utilizado para cifrar o descifrar un mensaje se basa en le tipo de llave
·         Llave simétrica o criptografía de claves secretas
Se usan una misma clave para cifrar y descifrar mensajes
·         Llave asimétrica o criptografía declave publica
Usa un par de claves para el envío de mensajes
CriptografÃa Asimétrica
Son algoritmos que utilizan llaves diferentes (relacionadas entre si), para realizar la encriptación y desencriptación.
Esta metodología se usa normalmente para la firma digital, como también para el intercambio de llave simétrica.
Estas llaves se les conoce como:
Llave Pública
Llave PrivadaCaracterísticas del Sistema
Mensaje encriptado con la llave pública, la llave privada lo desencripta y viceversa.
La seguridad se basa en la imposibilidad de calcular una llave, a partir de la otra.
También se basa la seguridad, en mantener la llave privada como “secreta” (personal), y de mantener la relación con la llave pública en forma confiable.
Propiedad de las llaves:
Los pares de llaves sonidentificados o asociados con personas o con entidades.
La propiedad de las llaves públicas, es publicada y conocida por todos aquellos que les incumbe el mensaje.
La llave privada es “secreta” y debe quedar bajo la responsabilidad del dueño o responsable del mensaje.
Función hash criptográfica
Se llaman funciones hash criptográficas a aquellas funciones hash que se utilizan en el área dela criptografía. Este tipo de funciones se caracterizan por cumplir propiedades que las hacen idóneas para su uso en sistemas que confían en la criptografía para dotarse de seguridad. Estas propiedades las hacen resistentes frente ataques maliciosos que intentan romper esa seguridad.
Propiedades1 2
Establecer que propiedades tiene que cumplir una función hash criptográfica es difícil ya que son usadas enaplicaciones criptográficas muy diversas, y que por tanto requieren propiedades diferentes. Sin embargo en general podemos decir que es necesario que sean deterministas (un mensaje siempre tiene el mismo valor hash) y de bajo coste (para que sean utilizables en la práctica). Además normalmente se suele requerir que sean uniformes y con efecto avalancha con el objetivo de que sea imposible predecircualquier valor hash a partir de otros valores hash capturados.
Para determinar las propiedades requeridas para asegurar la seguridad es necesario saber cual es el objetivo principal de la función. Podemos distinguir dos tipos de funciones: las que tienen como objetivo principal verificar la integridad, a las que se llaman Códigos de detección de modificaciones, y las que tienen como objetivoprincipal la autenticación del origen del mensaje, a las que se llaman Códigos de autenticación de mensajes.3 Estos nombres no son muy correctos ya que estas funciones no son códigos y además ambos tipos permiten la autenticación de mensajes. Sin embargo son los más ampliamente aceptados.
Una firma digital no es otra cosa que una secuencia de carácteres que se adjunta al final del cuerpo del...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Criptografia
  • La Criptografia
  • criptografia
  • Criptografia
  • Criptografia
  • CRIPTOGRAFIA
  • Criptografia
  • Criptografia

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS