CRIPTOGRAFÍA
CRIPTOGRAFÍA
CRIPTOGRAFÍA
DESARROLLO
Arquitectura de Plataformas y Servicios de Tecnología de la Información
CRIPTOGRAFÌA
Estudiante: Iris Pinto Coaquira
Kriptos = oculto
Criptografí
Graphos =
a escritura
Estos algoritmos deterministas se utilizan para la generación de claves criptográficas, firma digital, verificación para
proteger la privacidad de los datos, navegación web en Internet y comunicaciones confidenciales como transacciones con
tarjetas de crédito y correo electrónico.
Técnicas de criptografía
La criptografía está estrechamente relacionada con las disciplinas de la criptología y el criptoanálisis. Incluye técnicas como
micropuntos, fusión de palabras con imágenes y otras formas de ocultar información almacenada o en tránsito.
Sin embargo, en el mundo actual centrado en la informática, la criptografía se asocia con mayor frecuencia con la
codificación de texto sin formato (texto ordinario, a veces denominado texto sin cifrar) en texto cifrado (un proceso
llamado cifrado) y nuevo (conocido como descifrado). Las personas que practican este campo se conocen como
criptógrafos.
La criptografía moderna se preocupa por los siguientes cuatro objetivos:
•Confidencialidad: la información no puede ser entendida por nadie para quien no fue intencionada
•Integridad: la información no se puede alterar en el almacenamiento o tránsito entre el remitente y el destinatario previsto
sin que se detecte la alteración.
•Sin rechazo: el creador / remitente de la información no puede negar en una etapa posterior sus intenciones en la creación
o transmisión de la información.
•Autenticación: el remitente y el receptor pueden confirmar la identidad del otro y el origen / destino de la información
Algoritmos criptográficos
Los criptosistemas utilizan un conjunto de procedimientos conocidos como
algoritmos criptográficos, o cifrados, para cifrar y descifrar mensajes para asegurar
las comunicaciones entre sistemas informáticos, dispositivos como teléfonos
inteligentes y aplicaciones.
La criptografía puede garantizar la confidencialidad e integridad tanto de los datos en tránsito como de los datos en reposo. También
puede autenticar a remitentes y destinatarios entre sí y proteger contra el repudio.
Los sistemas de software suelen tener varios puntos finales, normalmente varios clientes y uno o más servidores de servicios de fondo.
Estas comunicaciones cliente / servidor tienen lugar a través de redes en las que no se puede confiar. La comunicación se produce a
través de redes públicas abiertas como Internet o redes privadas que pueden verse comprometidas por atacantes externos o personas
internas malintencionadas
Ataques pasivos
Involucran a un atacante que simplemente escucha en un segmento de la red e intenta leer información confidencial mientras viaja.
Pueden ser online (en los que un atacante lee el tráfico en tiempo real) u offline (en los que un atacante simplemente captura el
tráfico en tiempo real y lo ve más tarde, tal vez después de pasar algún tiempo descifrándolo).
Ataques activos
Ataques activos
Involucran a un atacante que se hace pasar por un cliente o servidor, intercepta las comunicaciones en tránsito y ve y / o modifica
los contenidos antes de pasarlos a su destino previsto (o dejarlos por completo).
Las protecciones de confidencialidad e integridad que ofrecen los protocolos criptográficos como SSL / TLS pueden proteger las
comunicaciones de escuchas y manipulaciones maliciosas. Las protecciones de autenticidad brindan garantía de que los usuarios se
están comunicando realmente con los sistemas según lo previsto. Por ejemplo, ¿envías tu contraseña de banca online a tu banco o a
otra persona?
Tres tipos de técnicas criptográficas
A continuación, te explicamos las tres tipos de técnicas criptográficas: