2. OBJETIVOS DE LA CRIPTOGRAFIA
La criptografía actualmente se encarga del estudio de
los algoritmos, protocolos y sistemas que se utilizan
para dotar de seguridad a las comunicaciones, a la
información y a las entidades que se comunican. El
objetivo de la criptografía es diseñar, implementar,
implantar, y hacer uso de sistemas criptográficos para
dotar de alguna forma de seguridad. Por tanto el tipo
de propiedades de las que se ocupa la criptografía son
por ejemplo: Confidencialidad, Integridad,
Vinculación, Autenticación.
3. CRIPTOGRAFIA
Criptografía: Tradicionalmente se ha definido como
el ámbito de la criptología que se ocupa de las técnicas
de cifrado o codificado destinada a alterar las
representaciones lingüísticas de ciertos mensajes con
el fin de hacerlos ininteligibles a receptores no
autorizados. Estas técnicas se utilizan tanto en el Arte
como en la Ciencia. Por tanto, el único objetivo de la
criptografía era conseguir la confidencialidad de los
mensajes. Para ello se diseñaban sistemas de cifrado y
códigos. En esos tiempos la única criptografía existente
era la llamada criptografía clásica.
4. La aparición de la Informática y el uso masivo de las
comunicaciones digitales, han producido un número
creciente de problemas de seguridad. Las
transacciones que se realizan a través de la red pueden
ser interceptadas, y por tanto, la seguridad de esta
información debe garantizarse. Este desafío ha
generalizado los objetivos de la criptografía para ser la
parte de la criptología que se encarga del estudio de los
algoritmos, protocolos (se les llama protocolos
criptográficos), y sistemas que se utilizan para proteger
la información y dotar de seguridad a las
comunicaciones y a las entidades que se comunican.
5. CRIPTOLOGIA SIMETRICA
La criptografía simétrica también llamada criptografía
de clave secreta o criptografía de una clave es un
método criptográfico en el cual se usa una misma clave
para cifrar y descifrar mensajes. Las dos partes que se
comunican han de ponerse de acuerdo de antemano
sobre la clave a usar. Una vez que ambas partes tienen
acceso a esta clave, el remitente cifra un mensaje
usando la clave, lo envía al destinatario, y éste lo
descifra con la misma clave.
6. Como ejemplo de sistema simétrico está Enigma. Éste fue un sistema empleado
por Alemania durante la Segunda Guerra Mundial, en el que las claves se
distribuían a diario en forma de libros de códigos. Cada día, un operador de
radio, receptor o transmisor, consultaba su copia del libro de códigos para
encontrar la clave del día. Todo el tráfico enviado por ondas de radio durante
aquel día era cifrado y descifrado usando las claves del día.
Inglaterra usó máquinas para descifrar las claves durante aquella guerra y
aunque el citado sistema alemán, Enigma, estaba provisto de un amplio
abanico de claves, los ingleses diseñaron máquinas de cómputo especializado,
los Bombés, para comprobar las claves de modo mecánico hasta que la clave del
día era encontrada. Esto significaba que algunas veces encontraban la clave del
día pocas horas después de que ésta fuera puesta en uso, pero también que
otros días no podían encontrar la clave correcta. Los Bombés no fueron
máquinas de cómputo general, sino las precursoras de los ordenadores
(computadoras) actuales.
Algunos ejemplos de algoritmos simétricos son DES, 3DES, RC5, AES, Blowfish
e IDEA.
7. CRIPTOLOGIA ASIMETRICA
La criptografía asimétrica, también llamada criptografía de clave
pública o criptografía de dos claves, es el método criptográfico que usa
un par de claves para el envío de mensajes. Las dos claves pertenecen a
la misma persona que ha enviado el mensaje. Una clave es pública y se
puede entregar a cualquier persona, la otra clave es privada y el
propietario debe guardarla de modo que nadie tenga acceso a ella.
Además, los métodos criptográficos garantizan que esa pareja de claves
sólo se puede generar una vez, de modo que se puede asumir que no es
posible que dos personas hayan obtenido casualmente la misma pareja
de claves.
Si el remitente usa la clave pública del destinatario para cifrar el
mensaje, una vez cifrado, sólo la clave privada del destinatario podrá
descifrar este mensaje, ya que es el único que la conoce. Por tanto se
logra la confidencialidad del envío del mensaje, nadie salvo el
destinatario puede descifrarlo.
8. Si el propietario del par de claves usa su clave privada para cifrar el
mensaje, cualquiera puede descifrarlo utilizando su clave pública. En
este caso se consigue por tanto la identificación y autentificación del
remitente, ya que se sabe que sólo pudo haber sido él quien empleó su
clave privada (salvo que alguien se la hubiese podido robar). Esta idea
es el fundamento de la firma electrónica. Los sistemas de cifrado de
clave pública o sistemas de cifrado asimétricos se inventaron con el
fin de evitar por completo el problema del intercambio de claves de los
sistemas de cifrado simétricos. Con las claves públicas no es necesario
que el remitente y el destinatario se pongan de acuerdo en la clave a
emplear. Todo lo que se requiere es que, antes de iniciar la
comunicación secreta, el remitente consiga una copia de la clave
pública del destinatario. Es más, esa misma clave pública puede ser
usada por cualquiera que desee comunicarse con su propietario. Por
tanto, se necesitarán sólo n pares de claves por cada n personas que
deseen comunicarse entre sí.
9. ESPERAMOS Y ESTE PEQUEÑO TRABAJO LES
FUNCIONARA DE ALGO