2. La palabra Criptografía proviene
etimológicamente del griego:
Kriptos-Oculto
Grafo-Escritura
Significa "arte de escribir con clave secreta o
de un modo enigmático"
3. Rama de las matemáticas que permite cifrar
un mensaje por medio de un algoritmo.
4. La criptografía se usa tradicionalmente para
ocultar mensajes de ciertos usuarios.
En la actualidad, esta función es incluso más
útil ya que las comunicaciones de Internet
circulan por infraestructuras cuya fiabilidad y
confidencialidad no pueden garantizarse.
5. La criptografía se usa no sólo para proteger la
confidencialidad de los datos, sino también
para garantizar su integridad y autenticidad.
Es importante que dicha clave sea muy difícil
de adivinar ya que hoy en día los ordenadores
pueden adivinar claves muy rápidamente.
6. Por ejemplo el algoritmo de cifrado DES usa
una clave de 56 bits, lo que significa que hay
72 mil billones de claves posibles.
7. Hoy en día, DES se considera inseguro para
muchas aplicaciones. Esto se debe
principalmente a que el tamaño de clave de
56 bits es corto; las claves de DES se han roto
en menos de 24 horas.
8. "Un Criptosistema se define como la
quíntupla (m,C,K,E,D) , donde:
m representa el conjunto de todos los mensajes sin cifrar.
C Representa el conjunto de todos los mensajes cifrados.
K representa el conjunto de claves que se pueden emplear.
9. E es el conjunto de transformaciones de cifrado
que se aplica a cada elemento de m para obtener
un elemento de C.
Existe una transformación diferente Ek para cada
valor posible de la clave K.
D es el conjunto de transformaciones de
descifrado, análogo a E .
10. Dk ( E k ( m ) ) = m
Es decir, que si se tiene un mensaje m , se
cifra empleando la clave K y luego se descifra
empleando la misma clave, se obtiene el
mensaje original m."
14. Clave Privada: El usuario debe mantener en
secreto y no debe comunicarla nunca.
Clave Pública: Se puede difundir sin problemas
por cualquier medio.
15. Método que permita garantizar alguna
característica sobre un objeto dado. Interesa
comprobar la autentificación de:
a) Un Mensaje mediante una firma:
Consiste en asegurar que el mensaje proviene de
un emisor en específico y no de otro.
16. b) Un Usuario mediante una contraseña: se debe
garantizar la presencia de un usuario autorizado
mediante una contraseña secreta.
c) Un Dispositivo: se debe garantizar la presencia
de un dispositivo válido en el sistema, por
ejemplo una llave electrónica.
17. Se hacen responsables de la autenticidad de
la clave pública.
Expiden un certificado que contiene, entre
otros:
Datos del propietario
La clave pública
Firma digital de la autoridad certificadora
18. Es importante estar concientizados con los
principios básico de la seguridad informática.
Relación de confianza entre agentes: Usuario,
Empresa, Administración.
Ningún sistema es 100% seguro.