redes

Páginas: 13 (3233 palabras) Publicado: 14 de julio de 2014
42-46_introcritogrf

2/3/06

17:29

Página 42

Introducción a la
Criptografía: tipos
de algoritmos

Vera Delgado

Estudiante de quinto curso de la Titu-

Este artículo ofrece una breve descripción de los algoritmos criptográficos más
utilizados en la actualidad para proteger información en formato electrónico. Sin
entrar en detalles matemáticos, se presentan las diferentesfamilias de algoritmos y las
aplicaciones actuales de los mismos. Se describen fundamentalmente las aplicaciones
de cifrado y firma electrónica.También se introduce el concepto de certificado digital
y se especifica su importancia para garantizar la seguridad y las aplicaciones que
mayor beneficio obtienen. Los algoritmos van acompañados de ejemplos prácticos
basados en OpenSSL, programa de libredistribución que está disponible para diversas arquitecturas.

lación de Ingeniería Informática de la
Escuela Técnica Superior de Ingeniería
(ICAI), Universidad Pontificia Comillas. Previsiblemente obtendrá el título
oficial en junio de 2006.

Rafael Palacios

Ingeniero Industrial del ICAI (1990) y
Doctor Ingeniero (1998). Es investigador del Instituto de Investigación Tecnológica yprofesor del Departamento de Sistemas Informáticos de la
Escuela Técnica Superior de Ingeniería
(ICAI). Imparte clases de seguridad informática en la titulación de Ingeniero
en Informática del ICAI.

Comentarios a:
comentarios@icai.es
42

¿Qué es la criptografía?
Es la ciencia que estudia los métodos y
procedimientos para modificar los datos, con
objeto de alcanzar las características deseguridad.
Las principales características que un sistema de seguridad quiere obtener son:
• Confidencialidad. Consiste en garantizar
que sólo las personas autorizadas tienen acceso a la información.
• Integridad. Consiste en garantizar que el
documento original no ha sido modificado.
El documento puede ser tanto público como
confidencial.
• Autenticación. Permite garantizar la identidaddel autor de la información.
Existen diversos algoritmos matemáticos
que intentan cubrir una o varias de estas
características básicas de seguridad. El nivel
de cumplimiento de sus objetivos es difícil de
evaluar, ya que diversos algoritmos pueden
ser vulnerables ante técnicas de ataque diferentes, además la mayoría de los algoritmos
pueden trabajar con claves de distinta longitud

analesde mecánica y electricidad / enero-febrero 2006

lo cual afecta directamente a la robustez. Por
otro lado, existen otras características, a
parte de la robustez del algoritmo, que también influyen en el proceso de selección del
algoritmo más apropiado para una determinada aplicación.Algunas de estas características
son: el tiempo de cálculo del proceso de cifrado, el tiempo de cálculo delproceso de
descifrado, la relación de tamaño entre el
documento original y el documento cifrado,
etc. Este artículo no pretende entrar en detalles de la implementación de los algoritmos
ni analiza características técnicas de rendimiento de los mismos, ni mostrar técnicas
concretas que puedan romperlos El objetivo
fundamental del artículo es presentar las familias de algoritmos que existen y suscaracterísticas principales.
Existen infinidad de algoritmos criptográficos que, partiendo de un documento original,
obtienen otro documento o conjunto de información. Los algoritmos más conocidos son
los que obtienen un documento a partir de
un documento original al aplicar un algoritmo

42-46_introcritogrf

2/3/06

17:30

Página 43

que utiliza una clave secreta como argumento.En general los algoritmos criptográficos se
pueden clasificar en tres grandes familias.
• Criptografía de clave secreta o criptografía
simétrica.
• Criptografía de clave pública o criptografía
asimétrica.
• Algoritmos HASH o de resumen.
A continuación se describe cada una de estas familias de algoritmos, así como los algoritmos más utilizados dentro de cada familia.

Criptografía de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Red De Redes
  • Red de redes
  • Redes
  • Redes
  • Redes
  • Redes
  • Redes
  • Redes

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS