Usos de la criptografia

Usos de la criptografia

Usos de la criptografia en línea

discutir cómo y por qué las empresas utilizan la criptografía

La criptografía proporciona una comunicación segura en presencia de terceros malintencionados, conocidos como adversarios. El cifrado utiliza un algoritmo y una clave para transformar una entrada (texto plano) en una salida cifrada (texto cifrado). Un algoritmo determinado siempre transformará el mismo texto plano en el mismo texto cifrado si se utiliza la misma clave.

Los algoritmos se consideran seguros si un atacante no puede determinar ninguna propiedad del texto plano o de la clave, dado el texto cifrado. Un atacante no debería ser capaz de determinar nada sobre una clave dado un gran número de combinaciones de texto plano/texto cifrado que hayan utilizado la clave.

En la criptografía simétrica, se utiliza la misma clave para el cifrado y el descifrado. Un remitente y un destinatario deben tener una clave compartida que ambos conozcan. La distribución de claves es un problema complicado y fue el impulso para desarrollar la criptografía asimétrica.

Con la criptografía asimétrica, se utilizan dos claves diferentes para el cifrado y el descifrado. Cada usuario de un criptosistema asimétrico tiene una clave pública y una clave privada. La clave privada se mantiene en secreto en todo momento, pero la pública puede distribuirse libremente.

->  Particion de disco duro windows 10

cifrado playfair

El uso más obvio de la criptografía, y el que todos utilizamos con frecuencia, es el cifrado de las comunicaciones entre nosotros y otro sistema. Lo más habitual es que se utilice para la comunicación entre un programa cliente y un servidor. Ejemplos de ello son un navegador web y un servidor web, o un cliente de correo electrónico y un servidor de correo electrónico. Cuando se desarrolló Internet, se trataba de una pequeña comunidad académica y gubernamental, y el uso indebido era poco frecuente. La mayoría de los sistemas se comunicaban en claro (sin encriptación), por lo que cualquiera que interceptara el tráfico de la red podía capturar las comunicaciones y las contraseñas. Las redes conmutadas modernas dificultan la interceptación, pero algunos casos -por ejemplo, el wifi público- todavía lo permiten. Para que Internet sea más segura, la mayoría de los protocolos de comunicación han adoptado el cifrado. Muchos de los protocolos más antiguos se han abandonado en favor de sustitutos cifrados más recientes.

El correo electrónico es un área en la que la encriptación no está muy extendida. Cuando el correo electrónico pasa de un servidor a otro, y del servidor a ti, está encriptado. Sin embargo, en el servidor de correo y en tu sistema, un administrador puede leerlo. Hay opciones para implementar el cifrado «de extremo a extremo» para el correo electrónico (yo uso PGP), pero los sistemas de correo electrónico son complejos y estas opciones son complejas. Los sistemas de mensajería verdaderamente seguros -en los que sólo el emisor y el receptor pueden leer el mensaje- son aquellos en los que el cifrado se ha incorporado desde el principio. Whatsapp es bueno; Signal es mejor.

->  100 paginas web mas visitadas mundo

algoritmos de criptografía

Antes de la era moderna, la criptografía era sinónimo de encriptación, que convertía la información de un estado legible a un sinsentido ininteligible. El remitente de un mensaje encriptado sólo comparte la técnica de descifrado con los destinatarios previstos para impedir el acceso de los adversarios. La literatura criptográfica suele utilizar los nombres de Alicia («A») para el remitente, Bob («B») para el destinatario previsto y Eva («fisgón») para el adversario.[5] Desde el desarrollo de las máquinas de cifrado de rotor en la Primera Guerra Mundial y la llegada de los ordenadores en la Segunda Guerra Mundial, los métodos criptográficos se han vuelto cada vez más complejos y sus aplicaciones más variadas.

La criptografía moderna se basa en gran medida en la teoría matemática y la práctica de la informática; los algoritmos criptográficos se diseñan en torno a supuestos de dureza computacional, lo que hace que dichos algoritmos sean difíciles de romper en la práctica por cualquier adversario. Aunque teóricamente es posible entrar en un sistema bien diseñado, en la práctica es inviable hacerlo. Estos sistemas, si están bien diseñados, se denominan «computacionalmente seguros»; los avances teóricos (por ejemplo, las mejoras en los algoritmos de factorización de enteros) y la tecnología informática más rápida requieren que estos diseños se reevalúen continuamente y, si es necesario, se adapten. Existen esquemas teóricamente seguros en cuanto a la información que no pueden romperse ni siquiera con una potencia de cálculo ilimitada, como la almohadilla de un solo uso, pero estos esquemas son mucho más difíciles de utilizar en la práctica que los mejores esquemas teóricamente rompibles pero computacionalmente seguros.

Usos de la criptografia
Scroll hacia arriba
Esta web utiliza cookies propias para su correcto funcionamiento. Al hacer clic en el botón Aceptar, acepta el uso de estas tecnologías y el procesamiento de tus datos para estos propósitos. Más información
Privacidad