martes, 21 de enero de 2020

Cifrado de la información




  • Orígenes: el uso de la criptografía se remonta al origen del lenguaje. Hacia el siglo V a.C, los griegos utilizaban un cilindro o bastón, alrededor del cual se enrollaba una tira de cuero. Durante el imperio romano, los ejércitos utilizaban el cifrado César. El primer libro europeo que desbribe el uso de la criptografía , fue escrito por el monje franciscano Roger Bacon. Durante la Segunda Guerra Mundial los alemanes utilizaban la máquina enigma para cifrar y descifrar mensajes. No obstante, la era de la  criptografía moderna comienza con Claude Elwood Shannon, quien estableció las bases de la criptografía y el criptoanálisis moderno.
  • Criptografía: 
Es la disciplina científica dedicada al estudio de la escritura secreta, está compuesta por dos técnicas antagonistas:
-La criptografía: es el arte de escribir con clave secreta o de un modo enigmático. Se utilizan claves y procedimientos matemáticos para cifrar el texto para que pueda ser leído por las personas que conozcan el algoritmo utilizado.
-El criptoanálisis: estudia los sistemas criptográficos para encontrar sus debilidades y quebrantar la seguridad con el fin de descifrar textos sin conocer las claves.


  •  Criptografía de clave simétrica: emplea la misma clave para descifrar y cifrar los mensajes. Es un técnica muy rápida pero insegura, ya que el remitente tiene que enviar tanto el  mensaje cifrado como la clave, por lo que si un atacante consigue hacerse con ambos, podrá descifrar el mensaje.
Resultado de imagen de criptografia de clave simetrica


  •  Criptografía de clave asimétrica: utiliza dos claves, un pública y una privada. Cada usuario posee una clave públicaque es conocida por todos los usuarios y otra privada que únicamente es conocida por el propietario. Cuando se cifra un mnesaje con la clave pública de una persona, solo puede descifrarse utilizando la clave privada de dicha persona.



Resultado de imagen de criptografia de clave asimetrica


  •  Criptografía de clave pública: no es completamentre seguro y la asimétrica ralentiza el proceso de cifrado. Para solventar estos incovenientes, el proceso habitual para por utilizar un cifrado de clave pública que combine ambas criptografías con el objetivo de obtener una garantía de plena confidencialidad.
Resultado de imagen de criptografia de clave publica






No hay comentarios:

Publicar un comentario