Buscar este blog

martes, 21 de enero de 2020

Cifrado de la información

1. Orígenes

El uso de la criptografía se remonta cuando los hombres tuvieron la necesidad de desarrollar herramientas para asegurar la confidencialidad de cierta información.
En el siglo V.a.C. ya utilizaban los griegos el cilindro o bastón. Durante el imperio romano. los ejércitos utilizaban el cifrado César
Realmente surge cuando en la Segunda Guerra Mundial los alemanes utilizaron la máquina Enigma para cifrar y descifrar los mensajes. Sin embargo, Turing descifra un primer mensaje de los alemanes y cambia el rumbo de la guerra y de la seguridad informática actual.
No obstante la era de la criptografía comienza con Shannon quien estableció las bases de la de la criptografía y el criptoanálisis moderno.


2. Criptografía

La criptología es la disciplina científica dedicada al estudio de la escritura secreta. Esta compuesta por dos técnicas:
  • Criptoanálisis:  estudia los sistemas criptográficos para encontrar sus debilidades y quebrantar la seguridad con el fin de descifrar textos sin conocer las claves.
  •  Criptografía: es el arte de escribir con clave secreta o de un modo enigmático. Para lo que se utilizan claves y procedimientos matemáticos para cifrarlo. Existen tres tipos de criptografía:

    • Criptografía de clave simétrica
  Emplea la misma clave para cifrar y descrifrar los mensajes. Técnica rápida pro insegura, ya que el remitente tiene que enviar tanto el mensaje cifrado como la clave, por lo que si un atacante consigue hacerse con ambos, podrá descifrar el mensaje.

Resultado de imagen de criptografía simétrica


    •  Criptografía de clave asimétrica
Utiliza dos claves, una pública y una privada. Cada usuario posee una clave pública que es conocida por todos los usuarios y otra privada que únicamente pude conocer su propietario. Cuando se cifra un mensaje con la clave pública de una persona, solo puede descifrarse utilizando la clave privada de dicha persona.

Imagen relacionada

    • Criptografía de clave pública
Para solventar los inconvenientes de la criptografía asimétrica y simétrica., el proceso habitual pasa por utilizar un cifrado de clave pública que combine ambas criptografías con el objetivo de obtener una garantía plena de confidencialidad.

Resultado de imagen de criptografía asimétricaImagen relacionada
 

No hay comentarios:

Publicar un comentario