Zusammenfassung der Ressource
Criptografía
- Uso de métodos matemáticos
para cifrar un mensaje o
archivo por medio de un
algoritmo y una o varias
claves, dando lugar a los
Criptosistemas que permiten
asegurar, la confidencialidad y
la integridad de la
información.
- Técnicas para la
protección (ocultamiento
frente a observadores no
autorizados) de la
información
- Ataque criptográfico
- El atacante necesita
recursos como:
tiempo, información
previa y recursos
computacionales.
- El criptoanálisis se
dedica a investigar
los puntos débiles de
las técnicas de
cifrado
- Inconvenientes del cifrado
- Perdida la clave que se usó al cifrar, perdido
para siempre el acceso a la información
- La lentitud, el costo e incomodidad que
supone el uso de técnicas de cifrado fuertes
(esto con los años se ha ido suavizando).
- La sensación de falsa seguridad que
genera el cifrado, si las técnicas se
aplican a la ligera, pues los ataques
pueden echar a perder la más robusta de
las claves.
- Cifrado simétrico
- Existe una única clave
(secreta) que deben
compartir emisor y
receptor.
- El esquema de este cifrado tiene
- Algoritmo de cifrado: Ejecuta varias
sustituciones y transformaciones sobre el
texto plano
- Texto plano: Es el mensaje original legible
y es suministrado como dato de entrada al
algoritmo de cifrado.
- Clave secreta: Es un valor
independiente del texto
plano y del algoritmo.
- Texto cifrado: Es una cadena aleatoria de
datos no legibles que es producido como salida
del algoritmo.
- Algoritmo de descifrado: Su
objetivo es tomar el texto cifrado
y la clave secreta y producir el
texto plano original.
- Cifrado de flujo
- Este cifrado Vernam verifica las condiciones de
secreto perfecto (Shannon), este procedimiento de
cifrado es muy seguro.
- Requiere un bit de clave por cada bit de texto claro.
- El procedimiento de cifrado y descifrado es el mismo.
- La secuencia cifrante se obtiene a partir de un
algoritmo determinístico, este cifrado
considera secuencias pseudo-aleatorias.
- Cifrado asimétricos
- Cada usuario crea un par de claves,
una privada y otra pública
- La seguridad reside en la dificultad de descubrir
la clave privada a partir de la pública, salvo que
se conozca una trampa
- La criptografía de clave pública es asimétrica, en
donde se usa dos claves separadas