Criptografia

También podría gustarte

Está en la página 1de 10

Criptograf�a

Ir a la navegaci�nIr a la b�squeda

M�quina alemana de cifrado Lorenz, usada en la Segunda Guerra Mundial para el


cifrado de los mensajes destinados a generales de muy alto rango.
La criptograf�a (del griego ???ptos (krypt�s), �oculto�, y ??af? (graph�), �grafo�
o �escritura�, literalmente �escritura oculta�) se ha definido, tradicionalmente,
como el �mbito de la criptolog�a que se ocupa de las t�cnicas de cifrado o
codificado destinadas a alterar las representaciones ling��sticas de ciertos
mensajes con el fin de hacerlos ininteligibles a receptores no autorizados. Estas
t�cnicas se utilizan tanto en el arte como en la ciencia y en la tecnolog�a. Por
tanto, el �nico objetivo de la criptograf�a era conseguir la confidencialidad de
los mensajes, para lo cual se dise�aban sistemas de cifrado y c�digos, y la �nica
criptograf�a existente era la llamada criptograf�a cl�sica.[cita requerida]

La aparici�n de la inform�tica y el uso masivo de las comunicaciones digitales, han


producido un n�mero creciente de problemas de seguridad. Las transacciones que se
realizan a trav�s de la red pueden ser interceptadas, y por tanto, la seguridad de
esta informaci�n debe garantizarse. Este desaf�o ha generalizado los objetivos de
la criptograf�a para ser la parte de la criptolog�a que se encarga del estudio de
los algoritmos, protocolos (se les llama protocolos criptogr�ficos), y sistemas que
se utilizan para proteger la informaci�n y dotar de seguridad a las comunicaciones
y a las entidades que se comunican.

Para ello los cript�grafos investigan, desarrollan y aprovechan t�cnicas


matem�ticas que les sirven como herramientas para conseguir sus objetivos. Los
grandes avances producidos en el mundo de la criptograf�a, han sido posibles
gracias a la evoluci�n que se han producido en el campo de la matem�tica y la
inform�tica.

�ndice
1 Objetivos de la criptograf�a
2 Terminolog�a
3 Evaluaci�n de la seguridad de un sistema criptogr�fico
3.1 �Hacer p�blico o no?
3.2 Formas de romper la seguridad
3.3 Grados de seguridad te�rica
3.3.1 Seguridad incondicional
3.3.1.1 Limitaciones
3.3.2 Seguridad condicional
3.4 Puntos de vista desde los que evaluar la seguridad
3.4.1 Enfoque basado en la teor�a de la informaci�n
3.4.2 Enfoque basado en la teor�a de la complejidad
3.4.3 Enfoque basado en la pr�ctica
4 Historia de la criptograf�a
5 La criptograf�a en el correo electr�nico
6 V�ase tambi�n
6.1 Algoritmos
6.2 Protocolos
6.3 Aplicaciones
7 Referencias
8 Enlaces externos
Objetivos de la criptograf�a
La criptograf�a actualmente se encarga del estudio de los algoritmos, protocolos y
sistemas que se utilizan para dotar de seguridad a las comunicaciones, a la
informaci�n y a las entidades que se comunican.1? El objetivo de la criptograf�a es
dise�ar, implementar, implantar, y hacer uso de sistemas criptogr�ficos para dotar
de alguna forma de seguridad. Por tanto el tipo de propiedades de las que se ocupa
la criptograf�a son, por ejemplo:2?

Confidencialidad. Es decir, garantiza que la informaci�n sea accesible �nicamente a


personal autorizado. Para conseguirlo utiliza c�digos y t�cnicas de cifrado.
Integridad. Es decir garantiza la correcci�n y completitud de la informaci�n. Para
conseguirlo puede usar por ejemplo funciones hash criptogr�ficas MDC, protocolos de
compromiso de bit, o protocolos de notarizaci�n electr�nica.
Vinculaci�n. Permite vincular un documento o transacci�n a una persona o un sistema
de gesti�n criptogr�fico automatizado. Cuando se trata de una persona, se trata de
asegurar su conformidad respecto a esta vinculaci�n (content commitment) de forma
que pueda entenderse que la vinculaci�n gestionada incluye el entendimiento de sus
implicaciones por la persona. Antiguamente se utilizaba el t�rmino "No repudio" que
est� abandon�ndose, ya que implica conceptos jur�dicos que la tecnolog�a por s�
sola no puede resolver. En relaci�n con dicho t�rmino se entend�a que se
proporcionaba protecci�n frente a que alguna de las entidades implicadas en la
comunicaci�n, para que no pudiera negar haber participado en toda o parte de la
comunicaci�n. Para conseguirlo se puede usar por ejemplo firma digital. En algunos
contextos lo que se intenta es justo lo contrario: Poder negar que se ha
intervenido en la comunicaci�n. Por ejemplo cuando se usa un servicio de mensajer�a
instant�nea y no queremos que se pueda demostrar esa comunicaci�n. Para ello se
usan t�cnicas como el cifrado negable.
Autenticaci�n. Es decir proporciona mecanismos que permiten verificar la identidad
del comunicador. Para conseguirlo puede usar por ejemplo funci�n hash criptogr�fica
MAC o protocolo de conocimiento cero.
Soluciones a problemas de la falta de simultaneidad en la telefirma digital de
contratos. Para conseguirlo puede usar por ejemplo protocolos de transferencia
inconsciente.
Un sistema criptogr�fico es seguro respecto a una tarea si un adversario con
capacidades especiales no puede romper esa seguridad, es decir, el atacante no
puede realizar esa tarea espec�fica.

Terminolog�a
En el campo de la criptograf�a muchas veces se agrupan conjuntos de funcionalidades
que tienen alguna caracter�stica com�n y a ese conjunto lo denominan 'Criptograf�a
de' la caracter�stica que comparten. Veamos algunos ejemplos:

Criptograf�a sim�trica.- Agrupa aquellas funcionalidades criptogr�ficas que se


apoyan en el uso de una sola clave.
Criptograf�a de clave p�blica o Criptograf�a asim�trica.- Agrupa aquellas
funcionalidades criptogr�ficas que se apoyan en el uso de parejas de claves
compuesta por una clave p�blica, que sirve para cifrar, y por una clave privada,
que sirve para descifrar.
Criptograf�a con umbral.- Agrupa aquellas funcionalidades criptogr�ficas que se
apoyan en el uso de un umbral de participantes a partir del cual se puede realizar
la acci�n.
Criptograf�a basada en identidad.- Es un tipo de Criptograf�a asim�trica que se
basa en el uso de identidades.
Criptograf�a basada en certificados
Criptograf�a sin certificados
Criptograf�a de clave aislada
Evaluaci�n de la seguridad de un sistema criptogr�fico
El objetivo de un sistema criptogr�fico es dotar de seguridad. Por tanto para
calibrar la calidad de un sistema criptogr�fico es necesario evaluar la seguridad
que aporta dicho sistema.

�Hacer p�blico o no?


Para poder evaluar mejor la seguridad de un sistema criptogr�fico, adem�s de las
verificaciones internas de seguridad que la organizaci�n haga, se puede considerar
hacer p�blico a todo el mundo los entresijos del sistema. Sin embargo, al hacer
p�blica esa informaci�n se facilita el que alguien pueda descubrir alguna debilidad
y la aproveche o incluso la haga p�blica para que otros la puedan utilizar. Cuanta
m�s informaci�n se publique m�s f�cil ser� encontrar debilidades tanto para buenos
objetivos (mejorar el producto) como para malos (realizar ataques). En resumen
cuanta m�s informaci�n se publique m�s personas podr�n evaluar la seguridad y se
podr�n corregir las debilidades que se encuentren, pero tambi�n aumenta la
exposici�n a ataques. En funci�n de las decisiones que se tomen se establecer� una
pol�tica de revelaci�n.

Se considera que la seguridad de un sistema criptogr�fico debe descansar sobre el


tama�o de las claves utilizadas y no sobre el secreto del algoritmo. Esta
consideraci�n se formaliza en el llamado principio de Kerckhoffs. Esto no quiere
decir que cuando usemos criptograf�a tengamos que revelar los algoritmos, lo que
quiere decir es que el algoritmo tiene que ser seguro aunque �ste sea difundido.
Evidentemente si un sistema criptogr�fico es seguro aun revelando su algoritmo,
entonces ser� a�n m�s seguro si no lo revelamos.

A la pol�tica de revelaci�n de no publicar ninguna informaci�n para que ning�n


atacante encuentre debilidades se le llama de no revelaci�n y sigue una estrategia
de seguridad por oscuridad. A la pol�tica de revelaci�n de revelar toda la
informaci�n se le llama revelaci�n total. Entre ambos tipos de pol�tica de
revelaci�n hay estrategias intermedias, llamadas "de revelaci�n parcial".[cita
requerida]

Formas de romper la seguridad


Hay b�sicamente tres formas de romper la seguridad de un sistema criptogr�fico3?

Atacar la criptograf�a subyacente. Es lo que ser�a un ataque te�rico a los


mecanismos criptogr�ficos usados.
Atacar la implementaci�n concreta. La criptograf�a puede ser implementada en
software o en hardware. Es bastante probable que las implementaciones concretas
tengan vulnerabilidades que se pueden aprovechar. Tambi�n las vulnerabilidades se
podr�an introducir de forma deliberada y de esta forma proporcionar puertas
traseras disponibles para ser utilizadas.
Atacar el lado humano. Muchas veces en los sistemas criptogr�ficas hay personas o
entidades que tienen privilegios especiales. Presionando a estas personas o
entidades para que nos den acceso a recursos o a informaci�n privilegiada,
podr�amos vulnerar la seguridad del sistema.
Las personas o entidades interesadas en romper la seguridad de este tipo de
sistemas tienen en cuenta todos estos frentes. Por ejemplo las informaciones de
Edward Snowden revelan que el programa Bullrun adopta estos tres tipos de
estrategias.

Grados de seguridad te�rica


Cuando se eval�a la seguridad de un sistema criptogr�fico se puede calibrar la
seguridad que aporta en funci�n de si �ste es seguro de forma incondicional o si es
seguro s�lo si se cumplen ciertas condiciones.

Seguridad incondicional
Se dice que un sistema criptogr�fico tiene una seguridad incondicional sobre cierta
tarea si un atacante no puede resolver la tarea aunque tenga infinito poder
computacional.4? En funci�n de la tarea sobre la que se dice que el sistema
criptogr�fico es incondicionalmente seguro, podemos hablar por ejemplo de:

criptosistemas incondicionalmente seguros (cifrado)


autenticaci�n incondicionalmente segura (autenticaci�n)
distribuci�n de claves incondicionalmente segura
firma digital incondicionalmente segura (firma digital)5?6?7?
Es habitual que los sistemas incondicionalmente seguros tengan inconvenientes
importantes como por ejemplo en la longitud de las claves (libreta de un solo uso).

Para certificar una seguridad incondicional los cript�logos se suelen basar en la


teor�a de la informaci�n y, por tanto, en la teor�a de la probabilidad.

Limitaciones
El que un sistema tenga seguridad incondicional no quiere decir que su seguridad
sea inviolable. Veamos dos consideraciones:

Los sistemas son incondicionalmente seguros desde un punto de vista probabil�stico:


El oponente siempre tiene una probabilidad mayor que cero de romper la seguridad.
Sin embargo, esta probabilidad puede ser muy peque�a. Esto es lo que sucede con los
sistemas incondicionalmente seguros.6?
En la mayor�a de los estudios sobre la seguridad de un sistema se hace la
suposici�n de que los atacantes tienen s�lo un intento para atacar la seguridad del
sistema. El �xito o el fracaso est�n determinados por el �xito o fracaso de ese
intento. Esta suposici�n es v�lida, por ejemplo, en ciertos problemas de
comunicaci�n segura donde el enemigo no tiene oportunidad de verificar si el
mensaje estimado es correcto o no. Sin embargo hay otros tipos de problemas donde
esta suposici�n no tiene sentido. Por ejemplo, en un sistema de autenticaci�n con
usuario y contrase�a para entrar en una cuenta restringida, el atacante puede
realizar varios intentos. Adem�s, en algunos casos, los intentos fallidos
anteriores dan informaci�n para hacer una estimaci�n mejor para los intentos
siguientes.8?
Cuando decimos que un sistema criptogr�fico es incondicionalmente seguro, nos
estamos refiriendo a nivel te�rico. Sin embargo cuando es implementado en la
pr�ctica puede no mantenerse esa seguridad. Hay muchos tipos de ataques que s�lo se
aplican cuando los sistemas est�n implementados en un sistema concreto.4? Ejemplos:
Explotaci�n de canales ocultos. Los canales ocultos son canales de comunicaci�n no
intencionados y de dif�cil detecci�n, que permiten la transferencia de informaci�n
de forma que viola la pol�tica de seguridad del sistema. En un computador real los
procesos al ejecutarse producen una serie de efectos y fen�menos que pueden ser
medidos y explotados para revelar informaci�n relevante que puede ser utilizada
para romper el sistema (por ejemplo, pistas sobre la clave). Este problema es
inherente y no puede ser evitado mediante t�cnicas criptogr�ficas. Son ejemplos
t�picos de este tipo de canales los canales ocultos generados por an�lisis de
temporizaciones, por an�lisis de consumos de energ�a o por an�lisis de consumos de
radiaciones electromagn�ticas o por an�lisis de consumo de espacio de
almacenamiento.
Malos dise�os o implementaciones del software o el hardware pueden hacer que la
soluci�n pr�ctica sea insegura. Ejemplos de ataques que se aprovechan de
debilidades producidas por un mal dise�o o implementaci�n: desbordamiento de
buffer, Inyecci�n SQL, Cross Site Scripting, ataques basados en deficiencias del
hardware.
Seguridad condicional
4?Se dice que un sistema criptogr�fico tiene una seguridad condicional sobre cierta
tarea si un atacante puede te�ricamente resolver la tarea, pero no es
computacionalmente factible para �l (debido a sus recursos, capacidades y acceso a
informaci�n).

Hay un tipo especial de seguridad condicional, llamada seguridad demostrable. La


idea es mostrar que romper un sistema criptogr�fico es computacionalmente
equivalente a resolver un problema matem�tico considerado como dif�cil. Esto es,
que se cumplen las dos siguientes sentencias:

Si el problema dif�cil puede ser resuelto, entonces el sistema criptogr�fico puede


romperse.
Si el sistema criptogr�fico puede ser roto, entonces el problema dif�cil puede
resolverse.
La seguridad demostrable es dif�cil de lograr para sistemas criptogr�ficos
complejos. Se ha desarrollado una metodolog�a (modelo de or�culo aleatorio) para
dise�ar sistemas que no tienen realmente una seguridad demostrable, pero que dan
unas buenas sensaciones respecto a su seguridad. La idea b�sica es dise�ar un
sistema ideal que usa una o varias funciones aleatorias -tambi�n conocidas como
or�culos aleatorios- y probar la seguridad de este sistema matem�tico. A
continuaci�n el sistema ideal es implementado en un sistema real reemplazando cada
or�culo aleatorio con una buena y adecuada funci�n pseudoaleatoria conocida
-generalmente un c�digo de detecci�n de manipulaciones como SHA-1 o MD5. Si las
funciones pseudoaleatorias utilizadas tiene buenas propiedades, entonces uno puede
esperar que la seguridad probada del sistema ideal sea heredada por el sistema
real. Observar que esto ya no es una prueba, sino una evidencia sobre la seguridad
del sistema real. Se ha demostrado que esta evidencia no siempre es cierta y que es
posible romper sistemas criptogr�ficos cuya seguridad se apoya en el modelo de
or�culo aleatorio.4?

Puntos de vista desde los que evaluar la seguridad


Para evaluar la seguridad de un esquema criptogr�fico se suelen usar tres enfoques
principales.9? Cada enfoque difiere de las suposiciones acerca de las capacidades
de los oponentes criptoanalistas. El primer m�todo est� basado en la teor�a de la
informaci�n, y ofrece una seguridad incondicional y por tanto una seguridad
independiente del poder de computaci�n de los adversarios. El enfoque basado en la
teor�a de la complejidad comienza a partir de un modelo abstracto para la
computaci�n, y asume que el oponente tienen un poder limitado de computaci�n. El
tercer enfoque intenta producir soluciones pr�cticas. Para ello estima la seguridad
bas�ndose en el mejor algoritmo conocido para romper el sistema y estima de forma
realista el poder necesario de computaci�n o de hardware para romper el algoritmo.
A este enfoque se le suele llamar enfoque basado en la pr�ctica.

Enfoque basado en la teor�a de la informaci�n


En este enfoque se eval�a la seguridad del sistema utilizando las herramientas que
proporciona la teor�a de la informaci�n. Permite declarar sistemas
incondicionalmente seguros, es decir, sistemas seguros independientemente del poder
de computaci�n del atacante.

La teor�a de la informaci�n proporciona valiosas herramientas para analizar la


seguridad de los sistemas criptogr�ficos. Por ejemplo est� la entrop�a, distancia
de unicidad, el concepto de secreto perfecto, etc�tera.

Enfoque basado en la teor�a de la complejidad


En este enfoque se eval�a la seguridad de los sistemas criptogr�ficos en funci�n de
la cantidad de trabajo computacional requerido para romperlo. Para estimar esa
cantidad de trabajo se estudia la complejidad computacional de los mejores m�todos
conocidos hasta ahora para realizar esa tarea. En funci�n de los resultados de este
estudio y del poder computacional l�mite estimado para el atacante, se decide si
esa cantidad de trabajo es realizable por un atacante. Si ese trabajo no es
realizable se dice que el sistema es seguro desde un punto de vista computacional
(seguridad computacional; en ingl�s, en:computationally security).6?

Este tipo de enfoque para evaluar la seguridad es muy usado en la criptograf�a


asim�trica. En concreto, la seguridad de muchos de los algoritmos de la
criptograf�a asim�trica est�n basados en el an�lisis de complejidad de los m�todos
conocidos para el c�lculo de factorizaci�n de enteros y del logaritmo discreto.

Por definici�n, el tipo de seguridad que aporta este tipo de enfoque es una
seguridad condicional basada en los m�todos de resoluci�n de problemas evaluados.
En este punto hay que tener en cuenta dos consideraciones:10?

Actualmente no se pueden considerar como buenos los algoritmos que se usan para
estimar la complejidad de la resoluci�n de los problemas. Se considera que hay
algoritmos mucho mejores. Especialmente en el campo de la criptograf�a. Por tanto
las estimaciones sobre el poder de computaci�n necesario para romper el sistema no
se consideran fiables.
Se ha demostrado que algunos de los problemas (por ejemplo, factorizaci�n de
enteros y el logaritmo discreto) en los que se sustenta la seguridad
(computacional) de muchos algoritmos, pueden resolverse con algoritmos con una
complejidad computacional de peor calidad usando computadores cu�nticos. Si alguien
pudiera disponer de un computador cu�ntico muchos de los sistemas criptogr�ficos
que se consideran seguros (con seguridad condicional) habr�a que catalogarlos como
inseguros.
Enfoque basado en la pr�ctica
El objetivo de este enfoque es producir soluciones pr�cticas a partir del estudio
de sistemas concretos y de la experiencia acumulada. Es un enfoque de prueba-error
donde se proponen soluciones bas�ndose en la experiencia y luego se somete esa
soluci�n a un proceso intensivo en el que se intenta romper su seguridad. A partir
de este enfoque se han hecho importantes avances en conseguir sistemas robustos ya
que los cript�grafos dise�an ataques y posteriormente adaptan los sistemas para
anular dichos ataques. Por ejemplo, de esta forma se han conseguido importantes
avances en la seguridad frente a ataques basados en estudios estad�sticos y ataques
meet in the middle.6?

Es frecuente, en este tipo de enfoque, dise�ar bloques con ciertas propiedades


demostradas estableciendo una biblioteca de bloques disponibles. Ejemplos de
propiedades buenas para este tipo de bloques pueden ser: buenas propiedades
estad�sticas, buenas propiedades para la confusi�n y difusi�n, o de no linealidad.
Posteriormente estos bloques se ensamblan para la construcci�n de sistemas
criptogr�ficos que aprovechan sus propiedades para dotar de mayor seguridad.

Este enfoque permite llegar a establecer sistemas que tienen seguridad condicional.
Este tipo de sistemas tienen una seguridad computacional.

Historia de la criptograf�a
Art�culo principal: Historia de la criptograf�a
La historia de la criptograf�a es larga y abunda en an�cdotas. Ya las primeras
civilizaciones desarrollaron t�cnicas para enviar mensajes durante las campa�as
militares, de forma que si el mensajero era interceptado la informaci�n que portaba
no corriera el peligro de caer en manos del enemigo. El primer m�todo de
criptograf�a fue en el siglo V a.C, era conocido como "Esc�tala", un m�todo de
trasposici�n basado en un cilindro que serv�a como clave en el que se enrollaba el
mensaje para poder cifrar y descifrar. . El segundo criptosistema que se conoce fue
documentado por el historiador griego Polibio: un sistema de sustituci�n basado en
la posici�n de las letras en una tabla. Tambi�n los romanos utilizaron sistemas de
sustituci�n, siendo el m�todo actualmente conocido como C�sar, porque supuestamente
Julio C�sar lo emple� en sus campa�as, uno de los m�s conocidos en la literatura
(seg�n algunos autores, en realidad Julio C�sar no usaba este sistema de
sustituci�n, pero la atribuci�n tiene tanto arraigo que el nombre de este m�todo de
sustituci�n ha quedado para los anales de la historia)[cita requerida].

En 1465 el italiano Leon Battista Alberti invent� un nuevo sistema de sustituci�n


polialfab�tica que supuso un gran avance de la �poca. Otro de los cript�grafos m�s
importantes del siglo XVI fue el franc�s Blaise de Vigen�re que escribi� un
importante tratado sobre "la escritura secreta" y que dise�� una cifra que ha
llegado a nuestros d�as asociada a su nombre. A Selenus se le debe la obra
criptogr�fica "Cryptomenytices et Cryptographiae" (Luneburgo, 1624). En el siglo
XVI Mar�a Estuardo, reina de Escocia, fue ejecutada por su prima Isabel I, reina de
Inglaterra, al descubrirse un complot de aquella tras un criptoan�lisis exitoso por
parte de los matem�ticos de Isabel. Durante los siglos XVII, XVIII y XIX, el
inter�s de los monarcas por la criptograf�a fue notable. Las tropas de Felipe II
emplearon durante mucho tiempo una cifra con un alfabeto de m�s de 500 s�mbolos que
los matem�ticos del rey consideraban inexpugnable. Cuando el matem�tico franc�s
Fran�ois Vi�te consigui� criptoanalizar aquel sistema para el rey de Francia, a la
saz�n Enrique IV, el conocimiento mostrado por el rey franc�s impuls� una queja de
la corte espa�ola ante del papa P�o V acusando a Enrique IV de utilizar magia negra
para vencer a sus ej�rcitos.

Durante la Primera Guerra Mundial, los Alemanes usaron el cifrado ADFGVX. Este
m�todo de cifrado es similar a la del tablero de ajedrez Polibio. Consist�a en una
matriz de 6 x 6 utilizado para sustituir cualquier letra del alfabeto y los n�meros
0 a 9 con un par de letras que consiste de A, D, F, G, V, o X.

La m�quina Enigma utilizada por los alemanes durante la II Guerra Mundial.


Desde el siglo XIX y hasta la Segunda Guerra Mundial, las figuras m�s importantes
fueron la del holand�s Auguste Kerckhoffs y la del prusiano Friedrich Kasiski. Pero
es en el siglo XX cuando la historia de la criptograf�a vuelve a experimentar
importantes avances. En especial durante las dos contiendas b�licas que marcaron al
siglo: la Gran Guerra y la Segunda Guerra Mundial. A partir del siglo XX, la
criptograf�a usa una nueva herramienta que permitir� conseguir mejores y m�s
seguras cifras: las m�quinas de c�lculo. La m�s conocida de las m�quinas de cifrado
posiblemente sea la m�quina alemana Enigma: una m�quina de rotores que automatizaba
considerablemente los c�lculos que era necesario realizar para las operaciones de
cifrado y descifrado de mensajes. Para vencer al ingenio alem�n, fue necesario el
concurso de los mejores matem�ticos de la �poca y un gran esfuerzo computacional.
No en vano, los mayores avances tanto en el campo de la criptograf�a como en el del
criptoan�lisis no empezaron hasta entonces.

Tras la conclusi�n de la Segunda Guerra Mundial, la criptograf�a tiene un


desarrollo te�rico importante, siendo Claude Shannon y sus investigaciones sobre
teor�a de la informaci�n esenciales hitos en dicho desarrollo. Adem�s, los avances
en computaci�n autom�tica suponen tanto una amenaza para los sistemas existentes
como una oportunidad para el desarrollo de nuevos sistemas. A mediados de los a�os
70, el Departamento de Normas y Est�ndares norteamericano publica el primer dise�o
l�gico de un cifrador que estar�a llamado a ser el principal sistema criptogr�fico
de finales de siglo: el Est�ndar de Cifrado de Datos o DES. En esas mismas fechas
ya se empezaba a gestar lo que ser�a la, hasta ahora, �ltima revoluci�n de la
criptograf�a te�rica y pr�ctica: los sistemas asim�tricos. Estos sistemas
supusieron un salto cualitativo importante, ya que permitieron introducir la
criptograf�a en otros campos que hoy d�a son esenciales, como el de la firma
digital.

La criptograf�a en el correo electr�nico


La mayor parte de los mensajes de correo electr�nico que se transmiten por Internet
no incorporan seguridad alguna, por lo que la informaci�n que contienen es
f�cilmente accesible a terceros. Para evitarlo, la criptograf�a tambi�n se aplica
al correo electr�nico. Entre las diversas ventajas que tiene usar un certificado al
enviar un correo electr�nico, podr�amos destacar la seguridad que nos aporta ya que
as� evita que terceras personas (o hackers) puedan leer su contenido, o bien que
tengamos la certeza de que el remitente de este correo electr�nico es realmente
quien dice ser.

V�ase tambi�n
Criptolog�a
Criptograf�a sim�trica o convencional
Criptograf�a cu�ntica
Criptograf�a asim�trica o de clave p�blica
Criptograf�a de curva el�ptica
Criptograf�a h�brida
Criptograf�a (m�sica)
Derecho de las TICs
Enigma
Firma digital
Esteganograf�a
Criptoan�lisis
Infraestructura de clave p�blica
Especificaciones PKCS
Atbash
Test de primalidad
Ciberespacio
Red privada virtual
Seguridad por Niveles
Algoritmos
Advanced Encryption Standard
ARC4
Blowfish
CuaimaCrypt
DES / TripleDES
DSA
ECDSA
Enigma
IDEA
ROT13
RSA
TEA / XTEA
Protocolos
DSS
OpenPGP
SET
SSH
SSL
TLS
Aplicaciones
Software
GNU Privacy Guard, GnuPG o GPG
AxCrypt
John the Ripper
PGP
WinCuaimaCrypt
Cifrado de Discos duros y particiones
FreeOTFE
PointSec
Safeboot
SafeguardDisk
TrueCrypt
Dm-crypt
Sistema de pago electr�nico
Transacci�n electr�nica segura
Monedero electr�nico
Voto electr�nico
Referencias
Jos� Pastor Franco, Miguel �ngel Sarasa L�pez, Jos� Luis Salazar
Ria�o,"Criptograf�a digital: fundamentos y aplicaciones",Ed. Prensas Universitarias
de Zaragoza, 1998
Menezes, Van Oorschot, A. P. (1996). �1�. Handbook of Applied Cryptography (en
ingl�s). CRC Press. p. 4. ISBN 0-8493-8523-7.
On the NSA. Matthew Green. Asistente de investigaci�n de la Universidad de Johns
Hopkins
Rolf Oppliger,"Ssl and Tls: Theory and Practice". Artech House 2009
Junju Shikata, "Unconditional security"
Bart Preenel,"Cryptographic Primitives for Information Authentication - State of
the Art". Katholieke Universiteit Leuven
G. Hanaoka et all,"Unconditionally Secure Anonymous Encryption and Group
Authentication"
Neri Merhav, "The Shannon Cipher System with a Guessing Wiretapper". IEEE
TRANSACTIONS ON INFORMATION THEORY, VOL. 45, NO. 6, SEPTEMBER 1999
Bart Preneel, "Cryptographic Primitives for Information Authentication -State of
the Art", Katholieke Universiteit Leuven
Stefan Wolf,"Unconditional Security in Cryptography", Swiss Federal Institute of
Technology.Z�rich
Enlaces externos
Wikimedia Commons alberga una categor�a multimedia sobre Criptograf�a.
Wikcionario tiene definiciones y otra informaci�n sobre criptograf�a.
Wikilibros alberga un libro o manual sobre Seguridad inform�tica.
CriptoRed Red Tem�tica de Criptograf�a y Seguridad de la Informaci�n (m�s de 400
documentos, libros, software y v�deos freeware)
Epsilones - Criptograf�a: m�todos cl�sicos
El derecho a cifrar

Control de autoridades
Proyectos Wikimedia Wd Datos: Q8789 Commonscat Multimedia: Cryptography
Identificadores NARA: 10644644 AAT: 300389758 Diccionarios y enciclopedias
Britannica: url
Categor�a: Criptograf�a
Men� de navegaci�n
No has accedidoDiscusi�nContribucionesCrear una
cuentaAccederArt�culoDiscusi�nLeerEditarVer historialBuscar
Buscar en Wikipedia
Portada
Portal de la comunidad
Actualidad
Cambios recientes
P�ginas nuevas
P�gina aleatoria
Ayuda
Donaciones
Notificar un error
En otros proyectos
Wikimedia Commons
Imprimir/exportar
Crear un libro
Descargar como PDF
Versi�n para imprimir
Herramientas
Lo que enlaza aqu�
Cambios en enlazadas
Subir archivo
P�ginas especiales
Enlace permanente
Informaci�n de la p�gina
Elemento de Wikidata
Citar esta p�gina

En otros idiomas
Asturianu
Catal�
English
Euskara
Galego
?????
??????
????
??
77 m�s
Editar enlaces
Esta p�gina se edit� por �ltima vez el 11 jul 2019 a las 14:12.
El texto est� disponible bajo la Licencia Creative Commons Atribuci�n Compartir
Igual 3.0; pueden aplicarse cl�usulas adicionales. Al usar este sitio, usted acepta
nuestros t�rminos de uso y nuestra pol�tica de privacidad.
Wikipedi

También podría gustarte