SlideShare una empresa de Scribd logo
1 de 9
Colegio de Estudios Científicos y Tecnológicos del 
Estado de México 
Integrantes 
Jhovany Martínez Coronel 
Estefanny Denisse Castillo Villanueva 
José Emmanuel Martínez Sánchez
Tradicionalmente se ha definido como el ámbito de la 
criptología que se ocupa de las técnicas de cifrado o 
codificado destinadas a alterar las representaciones 
lingüísticas de ciertos mensajes con el fin de hacerlos 
ininteligibles a receptores no autorizados. Estas técnicas 
se utilizan tanto en el Arte como en la Ciencia. Por tanto, 
el único objetivo de la criptografía era conseguir la 
confidencialidad de los mensajes. Para ello se diseñaban 
sistemas de cifrado y códigos. En esos tiempos la única 
criptografía existente era la llamada criptografía clásica. 
La aparición de la Informática y el uso masivo de las 
comunicaciones digitales, han producido un número 
creciente de problemas de seguridad. Las transacciones 
que se realizan a través de la red pueden ser 
interceptadas, y por tanto, la seguridad de esta 
información debe garantizarse.
Este desafío ha generalizado los objetivos de la 
criptografía para ser la parte de la criptología que se 
encarga del estudio de los algoritmos, protocolos (se les 
llama protocolos criptográficos), y sistemas que se utilizan 
para proteger la información y dotar de seguridad a las 
comunicaciones y a las entidades que se comunican. 
Para ello los criptógrafos investigan, desarrollan y 
aprovechan técnicas matemáticas que les sirven como 
herramientas para conseguir sus objetivos. Los grandes 
avances que se han producido en el mundo de la 
criptografía, han sido posibles gracias a los grandes 
avances que se han producido en el campo de la 
matemática y la informática.
Objetivos de la criptografía 
La criptografía actualmente se encarga del estudio de los 
algoritmos, protocolos y sistemas que se utilizan para dotar de 
seguridad a las comunicaciones, a la información y a las 
entidades que se comunican.[1] El objetivo de la criptografía es 
diseñar, implementar, implantar, y hacer uso de sistemas 
criptográficos para dotar de alguna forma de seguridad. Por tanto 
el tipo de propiedades de las que se ocupa la criptografía son por 
ejemplo: 
Confidencialidad. Es decir garantiza que la información está 
accesible únicamente a personal autorizado. Para conseguirlo 
utiliza códigos y técnicas de cifrado. 
Integridad. Es decir garantiza la corrección y completitud de la 
información. Para conseguirlo puede usar por ejemplo funciones 
hash criptográficas MDC, protocolos de compromiso de bit, o 
protocolos de notarización electrónica.
Vinculación: Permite vincular un documento o transacción a una persona o un 
sistema de gestión criptográfico automatizado. Cuando se trata de una persona, 
se trata de asegurar su conformidad respecto a esta vinculación (content 
commitment) de forma que pueda entenderse que la vinculación gestionada 
incluye el entendimiento de sus implicaciones por la persona. Antiguamente se 
utilizaba el término "No repudio" que está abandonándose, ya que implica 
conceptos jurídicos que la tecnología por sí sola no puede resolver. En relación 
con dicho término se entendía que se proporcionaba protección frente a que 
alguna de las entidades implicadas en la comunicación, para que no pudiera 
negar haber participado en toda o parte de la comunicación. Para conseguirlo se 
puede usar por ejemplo firma digital. En algunos contextos lo que se intenta es 
justo lo contrario: Poder negar que se ha intervenido en la comunicación. Por 
ejemplo cuando se usa un servicio de mensajería instantánea y no queremos que 
se pueda demostrar esa comunicación. Para ello se usan técnicas como el cifrado 
negable. 
Autenticación. Es decir proporciona mecanismos que permiten verificar la 
identidad del comunicador. Para conseguirlo puede usar por ejemplo función 
hash criptográfica MAC o protocolo de conocimiento cero. 
Soluciones a problemas de la falta de simultaneidad en la telefirma digital de 
contratos. Para conseguirlo puede usar por ejemplo protocolos de transferencia 
inconsciente. 
Un sistema criptográfico es seguro respecto a una tarea si un adversario con 
capacidades especiales no puede romper esa seguridad, es decir, el atacante no 
puede realizar esa tarea específica.
Terminología 
En el campo de la criptografía muchas veces se agrupan conjuntos de 
funcionalidades que tienen alguna característica común y a ese conjunto lo 
denominan 'Criptografía de' la característica que comparten. Veamos algunos 
ejemplos: 
Criptografía simétrica.- Agrupa aquellas funcionalidades criptográficas que se 
apoyan en el uso de una sola clave. 
Criptografía de clave pública o Criptografía asimétrica.- Agrupa aquellas 
funcionalidades criptográficas que se apoyan en el uso de parejas de claves 
compuesta por una clave pública , que sirve para cifrar, y por una clave privada , 
que sirve para descifrar. 
Criptografía con umbral.- Agrupa aquellas funcionalidades criptográficas que 
se apoyan en el uso de un umbral de participantes a partir del cual se puede 
realizar la acción. 
Criptografía basada en identidad.- Es un tipo de Criptografía asimétrica que se 
basa en el uso de identidades. 
Criptografía basada en certificados 
Criptografía sin certificados 
Criptografía de clave aislada
Criptografía
Criptografía

Más contenido relacionado

La actualidad más candente

Leccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoLeccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de grado
claoeusse
 
Trabajo práctico numero 3 seguridad informatica
Trabajo práctico numero 3 seguridad informaticaTrabajo práctico numero 3 seguridad informatica
Trabajo práctico numero 3 seguridad informatica
Mariza Elizeche
 
La criptologia
La criptologiaLa criptologia
La criptologia
Arly_Ins
 

La actualidad más candente (19)

Carlos escalanteeee
Carlos escalanteeeeCarlos escalanteeee
Carlos escalanteeee
 
Plan de contingencia
Plan de  contingenciaPlan de  contingencia
Plan de contingencia
 
Criptografí1
Criptografí1Criptografí1
Criptografí1
 
G:\Criptografia
G:\CriptografiaG:\Criptografia
G:\Criptografia
 
Certificación y firma electrónica
Certificación y firma electrónicaCertificación y firma electrónica
Certificación y firma electrónica
 
Encriptación
EncriptaciónEncriptación
Encriptación
 
Si u2 apuntes
Si u2 apuntesSi u2 apuntes
Si u2 apuntes
 
Leccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoLeccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de grado
 
Criptografia y Esteganografia
Criptografia y EsteganografiaCriptografia y Esteganografia
Criptografia y Esteganografia
 
Presentación1
Presentación1Presentación1
Presentación1
 
Hacking y anónimo suele pasar
Hacking y anónimo suele pasarHacking y anónimo suele pasar
Hacking y anónimo suele pasar
 
Trabajo práctico numero 3 seguridad informatica
Trabajo práctico numero 3 seguridad informaticaTrabajo práctico numero 3 seguridad informatica
Trabajo práctico numero 3 seguridad informatica
 
Criptografia
Criptografia Criptografia
Criptografia
 
Métodos de cifrado
Métodos de cifrado  Métodos de cifrado
Métodos de cifrado
 
La criptologia
La criptologiaLa criptologia
La criptologia
 
Metodos de cifrado
Metodos de cifradoMetodos de cifrado
Metodos de cifrado
 
Criptología
CriptologíaCriptología
Criptología
 
Activ 6 definición de seg privada
Activ 6 definición de seg privadaActiv 6 definición de seg privada
Activ 6 definición de seg privada
 
Trabajo final criptografía
Trabajo final criptografíaTrabajo final criptografía
Trabajo final criptografía
 

Destacado

Juan pablo duarte y su idea temprana del poder municipal
Juan pablo duarte y su idea temprana del poder municipalJuan pablo duarte y su idea temprana del poder municipal
Juan pablo duarte y su idea temprana del poder municipal
Geovanny Vicente Romero
 
Honduras, prision o pena de muerte anticipada
Honduras, prision o pena de muerte anticipadaHonduras, prision o pena de muerte anticipada
Honduras, prision o pena de muerte anticipada
Geovanny Vicente Romero
 
Las medidas de coercion desde todas sus perspectivas
Las medidas de coercion desde todas sus perspectivasLas medidas de coercion desde todas sus perspectivas
Las medidas de coercion desde todas sus perspectivas
Geovanny Vicente Romero
 
Safesync, service de stockage en ligne
Safesync, service de stockage en ligneSafesync, service de stockage en ligne
Safesync, service de stockage en ligne
BLaetitia
 
Presentación1
Presentación1Presentación1
Presentación1
cegaerro
 
Alternance et mélange codiques au Nigeria
Alternance et mélange codiques au NigeriaAlternance et mélange codiques au Nigeria
Alternance et mélange codiques au Nigeria
Ugochukwu Françoise
 
Articulo carrera penitenciaria periodico
Articulo carrera penitenciaria periodicoArticulo carrera penitenciaria periodico
Articulo carrera penitenciaria periodico
Geovanny Vicente Romero
 

Destacado (20)

Reunion 8 juillet 2015 bcg compte rendu
Reunion 8 juillet 2015 bcg compte renduReunion 8 juillet 2015 bcg compte rendu
Reunion 8 juillet 2015 bcg compte rendu
 
Juan pablo duarte y su idea temprana del poder municipal
Juan pablo duarte y su idea temprana del poder municipalJuan pablo duarte y su idea temprana del poder municipal
Juan pablo duarte y su idea temprana del poder municipal
 
Honduras, prision o pena de muerte anticipada
Honduras, prision o pena de muerte anticipadaHonduras, prision o pena de muerte anticipada
Honduras, prision o pena de muerte anticipada
 
Las medidas de coercion desde todas sus perspectivas
Las medidas de coercion desde todas sus perspectivasLas medidas de coercion desde todas sus perspectivas
Las medidas de coercion desde todas sus perspectivas
 
Ambidextriavolume1 internetv2
Ambidextriavolume1 internetv2Ambidextriavolume1 internetv2
Ambidextriavolume1 internetv2
 
Black hat SEO techniques
Black hat SEO techniquesBlack hat SEO techniques
Black hat SEO techniques
 
Dé'Sorties - Janvier
Dé'Sorties - JanvierDé'Sorties - Janvier
Dé'Sorties - Janvier
 
Safesync, service de stockage en ligne
Safesync, service de stockage en ligneSafesync, service de stockage en ligne
Safesync, service de stockage en ligne
 
Top 10 Micron Associates world tourists plugs │Blogspot
Top 10 Micron Associates world tourists plugs │BlogspotTop 10 Micron Associates world tourists plugs │Blogspot
Top 10 Micron Associates world tourists plugs │Blogspot
 
Objectifs journée technique vie du sol
Objectifs journée technique vie du solObjectifs journée technique vie du sol
Objectifs journée technique vie du sol
 
Presentación1
Presentación1Presentación1
Presentación1
 
Conocenos1
Conocenos1Conocenos1
Conocenos1
 
Toques zen.pps 2012
Toques zen.pps 2012Toques zen.pps 2012
Toques zen.pps 2012
 
Alternance et mélange codiques au Nigeria
Alternance et mélange codiques au NigeriaAlternance et mélange codiques au Nigeria
Alternance et mélange codiques au Nigeria
 
LaTeX avancé: mettre en forme sa thèse avec LaTeX
LaTeX avancé: mettre en forme sa thèse avec LaTeXLaTeX avancé: mettre en forme sa thèse avec LaTeX
LaTeX avancé: mettre en forme sa thèse avec LaTeX
 
Articulo carrera penitenciaria periodico
Articulo carrera penitenciaria periodicoArticulo carrera penitenciaria periodico
Articulo carrera penitenciaria periodico
 
Topo coqueluche maligne : à propos de trois observations
Topo coqueluche maligne : à propos de trois observations Topo coqueluche maligne : à propos de trois observations
Topo coqueluche maligne : à propos de trois observations
 
Mycorhizes sur vigne : resultats à 2 ans
Mycorhizes sur vigne : resultats à 2 ansMycorhizes sur vigne : resultats à 2 ans
Mycorhizes sur vigne : resultats à 2 ans
 
Bilan du pam de vescovato 2012
Bilan du pam de vescovato 2012 Bilan du pam de vescovato 2012
Bilan du pam de vescovato 2012
 
Ecoconso
EcoconsoEcoconso
Ecoconso
 

Similar a Criptografía (20)

Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Cuervo 13
Cuervo 13Cuervo 13
Cuervo 13
 
Criptografia
CriptografiaCriptografia
Criptografia
 
TECNICAS DE HACER CRIPTOGRAFÍA
TECNICAS DE HACER  CRIPTOGRAFÍA TECNICAS DE HACER  CRIPTOGRAFÍA
TECNICAS DE HACER CRIPTOGRAFÍA
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografia
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografia
 
Tecnicas de criptografia
Tecnicas de criptografiaTecnicas de criptografia
Tecnicas de criptografia
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografía
 
Actividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documentalActividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documental
 
Criptografia
Criptografia Criptografia
Criptografia
 
Presentación1
Presentación1Presentación1
Presentación1
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Metodos de cifrado
Metodos de cifradoMetodos de cifrado
Metodos de cifrado
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Criptografia.147
Criptografia.147Criptografia.147
Criptografia.147
 
Criptografia
Criptografia Criptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
UTF14
UTF14UTF14
UTF14
 

Más de CECyTEM (10)

Tablas de fallas y diagnostico
Tablas de fallas y diagnosticoTablas de fallas y diagnostico
Tablas de fallas y diagnostico
 
Lfck
LfckLfck
Lfck
 
ley federal de proteccion de los datos
ley federal de proteccion de los datosley federal de proteccion de los datos
ley federal de proteccion de los datos
 
M2s356
M2s356M2s356
M2s356
 
LaserJet
LaserJetLaserJet
LaserJet
 
LaserJet 203
LaserJet 203LaserJet 203
LaserJet 203
 
Amo5
Amo5Amo5
Amo5
 
Conector35mm abc
Conector35mm abcConector35mm abc
Conector35mm abc
 
Abe
AbeAbe
Abe
 
Energia infinita 33
Energia infinita 33Energia infinita 33
Energia infinita 33
 

Último

RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
amelia poma
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
Wilian24
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
candy torres
 

Último (20)

Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
Educacion Basada en Evidencias SM5 Ccesa007.pdf
Educacion Basada en Evidencias  SM5  Ccesa007.pdfEducacion Basada en Evidencias  SM5  Ccesa007.pdf
Educacion Basada en Evidencias SM5 Ccesa007.pdf
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptx
 
La Evaluacion Formativa SM6 Ccesa007.pdf
La Evaluacion Formativa SM6  Ccesa007.pdfLa Evaluacion Formativa SM6  Ccesa007.pdf
La Evaluacion Formativa SM6 Ccesa007.pdf
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
REGLAMENTO FINAL DE EVALUACIÓN 2024 pdf.pdf
REGLAMENTO  FINAL DE EVALUACIÓN 2024 pdf.pdfREGLAMENTO  FINAL DE EVALUACIÓN 2024 pdf.pdf
REGLAMENTO FINAL DE EVALUACIÓN 2024 pdf.pdf
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
 
FICHA CUENTO BUSCANDO UNA MAMÁ 2024 MAESTRA JANET.pdf
FICHA CUENTO BUSCANDO UNA MAMÁ  2024 MAESTRA JANET.pdfFICHA CUENTO BUSCANDO UNA MAMÁ  2024 MAESTRA JANET.pdf
FICHA CUENTO BUSCANDO UNA MAMÁ 2024 MAESTRA JANET.pdf
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por Valores
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
UNIDAD 3 -MAYO - IV CICLO para cuarto grado
UNIDAD 3 -MAYO - IV CICLO para cuarto gradoUNIDAD 3 -MAYO - IV CICLO para cuarto grado
UNIDAD 3 -MAYO - IV CICLO para cuarto grado
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
Código Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de VenezuelaCódigo Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de Venezuela
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 

Criptografía

  • 1. Colegio de Estudios Científicos y Tecnológicos del Estado de México Integrantes Jhovany Martínez Coronel Estefanny Denisse Castillo Villanueva José Emmanuel Martínez Sánchez
  • 2. Tradicionalmente se ha definido como el ámbito de la criptología que se ocupa de las técnicas de cifrado o codificado destinadas a alterar las representaciones lingüísticas de ciertos mensajes con el fin de hacerlos ininteligibles a receptores no autorizados. Estas técnicas se utilizan tanto en el Arte como en la Ciencia. Por tanto, el único objetivo de la criptografía era conseguir la confidencialidad de los mensajes. Para ello se diseñaban sistemas de cifrado y códigos. En esos tiempos la única criptografía existente era la llamada criptografía clásica. La aparición de la Informática y el uso masivo de las comunicaciones digitales, han producido un número creciente de problemas de seguridad. Las transacciones que se realizan a través de la red pueden ser interceptadas, y por tanto, la seguridad de esta información debe garantizarse.
  • 3. Este desafío ha generalizado los objetivos de la criptografía para ser la parte de la criptología que se encarga del estudio de los algoritmos, protocolos (se les llama protocolos criptográficos), y sistemas que se utilizan para proteger la información y dotar de seguridad a las comunicaciones y a las entidades que se comunican. Para ello los criptógrafos investigan, desarrollan y aprovechan técnicas matemáticas que les sirven como herramientas para conseguir sus objetivos. Los grandes avances que se han producido en el mundo de la criptografía, han sido posibles gracias a los grandes avances que se han producido en el campo de la matemática y la informática.
  • 4.
  • 5. Objetivos de la criptografía La criptografía actualmente se encarga del estudio de los algoritmos, protocolos y sistemas que se utilizan para dotar de seguridad a las comunicaciones, a la información y a las entidades que se comunican.[1] El objetivo de la criptografía es diseñar, implementar, implantar, y hacer uso de sistemas criptográficos para dotar de alguna forma de seguridad. Por tanto el tipo de propiedades de las que se ocupa la criptografía son por ejemplo: Confidencialidad. Es decir garantiza que la información está accesible únicamente a personal autorizado. Para conseguirlo utiliza códigos y técnicas de cifrado. Integridad. Es decir garantiza la corrección y completitud de la información. Para conseguirlo puede usar por ejemplo funciones hash criptográficas MDC, protocolos de compromiso de bit, o protocolos de notarización electrónica.
  • 6. Vinculación: Permite vincular un documento o transacción a una persona o un sistema de gestión criptográfico automatizado. Cuando se trata de una persona, se trata de asegurar su conformidad respecto a esta vinculación (content commitment) de forma que pueda entenderse que la vinculación gestionada incluye el entendimiento de sus implicaciones por la persona. Antiguamente se utilizaba el término "No repudio" que está abandonándose, ya que implica conceptos jurídicos que la tecnología por sí sola no puede resolver. En relación con dicho término se entendía que se proporcionaba protección frente a que alguna de las entidades implicadas en la comunicación, para que no pudiera negar haber participado en toda o parte de la comunicación. Para conseguirlo se puede usar por ejemplo firma digital. En algunos contextos lo que se intenta es justo lo contrario: Poder negar que se ha intervenido en la comunicación. Por ejemplo cuando se usa un servicio de mensajería instantánea y no queremos que se pueda demostrar esa comunicación. Para ello se usan técnicas como el cifrado negable. Autenticación. Es decir proporciona mecanismos que permiten verificar la identidad del comunicador. Para conseguirlo puede usar por ejemplo función hash criptográfica MAC o protocolo de conocimiento cero. Soluciones a problemas de la falta de simultaneidad en la telefirma digital de contratos. Para conseguirlo puede usar por ejemplo protocolos de transferencia inconsciente. Un sistema criptográfico es seguro respecto a una tarea si un adversario con capacidades especiales no puede romper esa seguridad, es decir, el atacante no puede realizar esa tarea específica.
  • 7. Terminología En el campo de la criptografía muchas veces se agrupan conjuntos de funcionalidades que tienen alguna característica común y a ese conjunto lo denominan 'Criptografía de' la característica que comparten. Veamos algunos ejemplos: Criptografía simétrica.- Agrupa aquellas funcionalidades criptográficas que se apoyan en el uso de una sola clave. Criptografía de clave pública o Criptografía asimétrica.- Agrupa aquellas funcionalidades criptográficas que se apoyan en el uso de parejas de claves compuesta por una clave pública , que sirve para cifrar, y por una clave privada , que sirve para descifrar. Criptografía con umbral.- Agrupa aquellas funcionalidades criptográficas que se apoyan en el uso de un umbral de participantes a partir del cual se puede realizar la acción. Criptografía basada en identidad.- Es un tipo de Criptografía asimétrica que se basa en el uso de identidades. Criptografía basada en certificados Criptografía sin certificados Criptografía de clave aislada