ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Criptografia


Enviado por   •  11 de Febrero de 2015  •  1.531 Palabras (7 Páginas)  •  102 Visitas

Página 1 de 7

La criptografía y su legislación

La criptología proviene del griego Kryptos (oculto) Graphos (escritura). Esta ciencia estudia los aspectos y contenidos de información en condiciones de secrecía.

La criptología se divide en 2:

• La criptografía: trasforma la información de tal forma que solo las partes involucradas en la comunicación entiendan el contenido.

• El Criptoanálisis: metodologías t técnicas que permiten recuperar información que ha sido previamente tratada por un procedimiento criptográfico, sin conocer a priori la técnica utilizada.

Objetivos

• Mantener la confidencialidad: que la información permanezca secreta.

• Garantizar la autenticidad: el mensaje no sufrió modificación alguna durante su trasmisión y que el remitente y el destinatario son quien dicen ser.

Ambiente informático

La criptografía se basa en la aritmética: En el caso de un texto, consiste en transformar las letras que conforman el mensaje en una serie de números (en forma de bits ya que los equipos informáticos usan el sistema binario) y luego realizar cálculos con estos números para:

• Modificarlos y hacerlos incomprensibles. El resultado de esta modificación (el mensaje cifrado) se llama texto cifrado, en contraste con el mensaje inicial, llamado texto simple.

• Asegurarse de que el receptor pueda descifrarlos

Tipos de criptografía

• Simétricos: son las claves que se usan tanto para el cifrado como para el descifrado. Consiste en substituir los elementos (letras o palabras) de un texto legible por un conjunto de caracteres (letras, números o símbolos) que resultarán incomprensibles para cualquier persona que no sepa (no tenga la clave necesaria) reconvertirlos en el texto original.

• Asimétricos: es el método criptográfico que usa un par de claves para el envío de mensajes. Las dos claves pertenecen a la misma persona a la que se ha enviado el mensaje. Una clave es pública y se puede entregar a cualquier persona, la otra clave es privada y el propietario debe guardarla de modo que nadie tenga acceso a ella

Criptoanálisis

Consiste en la reconstrucción de un mensaje cifrado en texto simple utilizando métodos matemáticos. Por lo tanto, todos los criptosistemas deben ser resistentes a los métodos de criptoanálisis. Cuando un método de criptoanálisis permite descifrar un mensaje cifrado mediante el uso de un criptosistema, decimos que el algoritmo de cifrado ha sido decodificado.

Generalmente, se distinguen cuatro métodos de criptoanálisis:

• Un ataque de sólo texto cifrado consiste en encontrar la clave de descifrado utilizando uno o más textos cifrados.

• Un ataque de texto simple conocido consiste en encontrar la clave de descifrado utilizando uno o más textos cifrados conociendo el texto correspondiente.

• Un ataque de texto simple elegido consiste en encontrar la clave de descifrado utilizando uno o más textos cifrados. El atacante tiene la opción de generarlos a partir de textos simples

• Un ataque de texto cifrado elegido consiste en encontrar la clave de descifrado utilizando uno o más textos cifrados. El atacante tiene la opción de generarlos a partir de los textos simples.

Criptografía en México

Durante la época de Porfirio Díaz llegó a cobrar relevancia en los medios militares mexicanos desde la Intervención Francesa y se convirtió en presidente de 1876 a 1880, en un primer periodo y, de 1884 a 1910 transcurrió la etapa que fue conocida como el porfiriato, durante la cual tuvo una gran actividad de inteligencia; su preparación militar lo capacitó en el uso de las técnicas y los medios con los que en esos tiempos se contaba para el control militar, de modo que fue un usuario habitual de las técnicas criptográficas clásicas en el medio militar de su tiempo.

A mediados de los noventa, un puñado de empresas europeas y una mexicana, que tenían como proyecto empresarial la seguridad de datos en internet, tuvieron que desarrollar, desde sus cimientos, sistemas criptográficos. Esto generó un desarrollo inusual al tradicionalmente dominado por compañías norteamericanas.

Las empresas más importantes de hoy en día son:

El estudio destaca a Baltimore Technologies (Irlanda), Brokat (Alemania), Check Point (Israel), Data Fellows (Finlandia), Entrust (Canadá), Radguard (Israel) y SeguriDATA (México).

SeguriData es una empresa de tecnología mexicana que fue fundada en 1996, se dedica al desarrollo de productos y servicios permitiendo transacciones electrónicas y flujo de información segura, confidencial, confiable y admisible.

Privacidad

Todo ciudadano en un estado democrático tiene derecho a la privacidad. Enviar por correo una carta en un sobre cerrado no es un acto que despierte sospechas, sino algo habitual. Se da por sentado que el correo es algo privado, y de hecho la violación de la correspondencia es un delito en la mayoría de los países. Sin embargo, muchos creen que el correo electrónico es ``distinto'', y por ser ``distinto''

...

Descargar como (para miembros actualizados)  txt (10.1 Kb)  
Leer 6 páginas más »
Disponible sólo en Clubensayos.com