0% encontró este documento útil (0 votos)
25 vistas4 páginas

INDICE

La criptografía es el proceso de convertir texto legible en texto ininteligible para proteger la información y las comunicaciones. Existen dos tipos principales de criptografía: simétrica, que utiliza una única clave compartida, y asimétrica, que emplea un par de claves (pública y privada). Los algoritmos como DES y RSA son fundamentales en la criptografía moderna, garantizando la seguridad de los datos en las comunicaciones digitales.

Cargado por

Karim Garcia
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
25 vistas4 páginas

INDICE

La criptografía es el proceso de convertir texto legible en texto ininteligible para proteger la información y las comunicaciones. Existen dos tipos principales de criptografía: simétrica, que utiliza una única clave compartida, y asimétrica, que emplea un par de claves (pública y privada). Los algoritmos como DES y RSA son fundamentales en la criptografía moderna, garantizando la seguridad de los datos en las comunicaciones digitales.

Cargado por

Karim Garcia
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

Criptografía

La criptografía está asociada con el proceso de convertir texto sin formato


ordinario en texto ininteligible y viceversa. Es un método de protección de la
información y las comunicaciones mediante el uso de códigos, de modo que solo
aquellos a quienes está destinada la información puedan leerla y procesarla. Hoy
en día, en pleno auge de las comunicaciones digitales, funciona como la base
para cualquier proceso de seguridad de la información.

UN MÉTODO DE PROTECCIÓN

La criptografía no solo protege los datos contra robos o alteraciones, sino que
también se puede utilizar para la autenticación de usuarios. Es la base de
innumerables aplicaciones de Internet a través del protocolo seguro de
transferencia de hipertexto (HTTPS), de la comunicación segura de texto y voz, e
incluso de las monedas digitales.

Pero ¿cómo funcionan hoy en día estos métodos de encriptación? Cuando


convertimos un mensaje que puede ser leído a uno que es ilegible, es decir, que a
un mensaje lo transformamos en caracteres que no construyen sentido, estamos
realizando lo que denominamos un proceso de cifrado. Y si queremos que,
nuevamente, ese mensaje sea legible, hacemos el proceso inverso, al que
denominamos descifrado. Por lo general estos mecanismos, que conforman la
base de la criptografía, se realizan mediante algoritmos y claves.

Los algoritmos se consideran seguros si un atacante no puede determinar ninguna


propiedad del texto sin formato o de la clave, dado el texto cifrado. Un atacante no
debería poder determinar nada sobre una clave dada una gran cantidad de
combinaciones de texto sin formato / texto cifrado que usaron la clave.
TÉCNICAS Y OBJETIVOS

Existen tres tipos de técnicas criptográficas:

Criptografía de clave simétrica: Tanto el remitente como el receptor comparten


una única clave.

Criptografía de clave pública: Este es el concepto más revolucionario de los


últimos años. En criptografía de clave pública se utilizan dos claves relacionadas
(clave pública y privada), la clave pública se utiliza para el cifrado y para el
descifrado se utiliza la clave privada.

Criptografía simétrica

La criptografía simétrica solo utiliza una clave para cifrar y descifrar el mensaje,
que tiene que conocer el emisor y el receptor previamente y este es el punto débil
del sistema, la comunicación de las claves entre ambos sujetos, ya que resulta
más fácil interceptar una clave que se ha transmitido sin seguridad (diciéndola en
alto, mandándola por correo electrónico u ordinario o haciendo una llamada
telefónica).

Data Encryption Standard (DES)

Fue el primer método de cifrado informático desarrollado por la compañía IBM en


1975. Este algoritmo trabaja en bloques y emplea una clave simétrica de 64 bits
de longitud que es sometida a 16 interacciones. De los 64 bits, 56 bits son
utilizados para el encriptado. Y los 8 bits restantes son usados para paridad y para
la detección de errores, y luego son descartados. Por lo que la longitud real de la
clave es de 56 bits.

Criptografía asimétrica

La criptografía asimétrica se basa en el uso de dos claves: la pública (que se


podrá difundir sin ningún problema a todas las personas que necesiten mandarte
algo cifrado) y la privada (que no debe de ser revelada nunca).

RSA

El algoritmo asimétrico por excelencia, este algoritmo se basa en la pareja de


claves, la pública y la privada de las que ya hemos hablado con anterioridad. La
seguridad de este algoritmo radica en el problema de la factorización de números
enteros muy grandes, y en el problema RSA, porque descifrar por completo un texto
cifrado con RSA no es posible actualmente, aunque sí un descifrado parcial. Algunas
características muy importantes de RSA es la longitud de clave, actualmente como
mínimo se debe utilizar una longitud de 2048 bits, aunque es recomendable que sea
de 4096 bits o superior para tener una mayor seguridad.
Fuentes de Información
[Link]
[Link]#:~:text=Los%20algoritmos%20asim%C3%A9tricos%20poseen%20dos,la
%20de%20cifrado%20o%20viceversa.
[Link]
simetrica-asimetrica/
[Link]

También podría gustarte