Está en la página 1de 12

Criptografía

(Redirigido desde «Criptografia»)

Ir a la navegaciónIr a la búsqueda

Máquina alemana de cifrado Lorenz, usada en la Segunda Guerra Mundial para el cifrado de los mensajes destinados a generales de muy alto rango.

La criptografía (del griego κρύπτos (kryptós), «secreto», y γραφή (graphé),


«grafo» o «escritura», literalmente «escritura secreta») se ha definido,
tradicionalmente, como el ámbito de la criptología que se ocupa de las técnicas
de cifrado o codificado destinadas a alterar las representaciones lingüísticas de
ciertos mensajes con el fin de hacerlos ininteligibles a receptores no autorizados.
Estas técnicas se utilizan tanto en el arte como en la ciencia y en la tecnología.
Por tanto, el único objetivo de la criptografía era conseguir la confidencialidad de
los mensajes, para lo cual se diseñaban sistemas de cifrado y códigos, y la única
criptografía existente era la llamada criptografía clásica, donde se ocultaba tanto
el algoritmo como la clave criptográfica.1
La aparición de la informática y el uso masivo de las comunicaciones digitales, han
producido un número creciente de problemas de seguridad. Las transacciones que
se realizan a través de la red pueden ser interceptadas, y por tanto, la seguridad
de esta información debe garantizarse. Este desafío ha generalizado los objetivos
de la criptografía para ser la parte de la criptología que se encarga del estudio de
los algoritmos, protocolos (se les llama protocolos criptográficos), y sistemas que
se utilizan para proteger la información y dotar de seguridad a las comunicaciones
y a las entidades que se comunican.
Para ello los criptógrafos investigan, desarrollan y aprovechan
técnicas matemáticas que les sirven como herramientas para conseguir sus
objetivos. Los grandes avances producidos en el mundo de la criptografía han sido
posibles gracias a la evolución que se ha producido en el campo de
la matemática y la informática.
Índice

 1Objetivos de la criptografía
 2Terminología
 3Evaluación de la seguridad de un sistema criptográfico
o 3.1¿Hacer público o no?
o 3.2Formas de romper la seguridad
o 3.3Grados de seguridad teórica
 3.3.1Seguridad incondicional
 3.3.1.1Limitaciones
 3.3.2Seguridad condicional
o 3.4Puntos de vista desde los que evaluar la seguridad
 3.4.1Enfoque basado en la teoría de la información
 3.4.2Enfoque basado en la teoría de la complejidad
 3.4.3Enfoque basado en la práctica
 4Historia de la criptografía
 5La criptografía en el correo electrónico
 6Véase también
o 6.1Algoritmos
o 6.2Protocolos
o 6.3Aplicaciones
 7Referencias
 8Enlaces externos

Objetivos de la criptografía[editar]
La criptografía actualmente se encarga del estudio de los algoritmos, protocolos y
sistemas que se utilizan para dotar de seguridad a las comunicaciones, a la
información y a las entidades que se comunican.2 El objetivo de la criptografía es
diseñar, implementar, implantar, y hacer uso de sistemas criptográficos para dotar
de alguna forma de seguridad. Por tanto el tipo de propiedades de las que se
ocupa la criptografía son, por ejemplo:2

 Confidencialidad. Es decir, garantiza que la información sea accesible únicamente


a personal autorizado. Para conseguirlo utiliza códigos y técnicas de cifrado.
 Integridad. Es decir garantiza la corrección y completitud de la información. Para
conseguirlo puede usar por ejemplo funciones hash criptográficas MDC, protocolos de
compromiso de bit, o protocolos de notarización electrónica.
 Vinculación. Permite vincular un documento o transacción a una persona o un
sistema de gestión criptográfico automatizado. Cuando se trata de una persona, se
trata de asegurar su conformidad respecto a esta vinculación (content commitment) de
forma que pueda entenderse que la vinculación gestionada incluye el entendimiento
de sus implicaciones por la persona. Antiguamente se utilizaba el término "No
repudio" que está abandonándose, ya que implica conceptos jurídicos que la
tecnología por sí sola no puede resolver. En relación con dicho término se entendía
que se proporcionaba protección frente a que alguna de las entidades implicadas en
la comunicación, para que no pudiera negar haber participado en toda o parte de la
comunicación. Para conseguirlo se puede usar por ejemplo firma digital. En algunos
contextos lo que se intenta es justo lo contrario: Poder negar que se ha intervenido en
la comunicación. Por ejemplo cuando se usa un servicio de mensajería instantánea y
no queremos que se pueda demostrar esa comunicación. Para ello se usan técnicas
como el cifrado negable.
 Autenticación. Es decir proporciona mecanismos que permiten verificar la
identidad del comunicador. Para conseguirlo puede usar por ejemplo función hash
criptográfica MAC o protocolo de conocimiento cero.
 Soluciones a problemas de la falta de simultaneidad en la telefirma digital de
contratos. Para conseguirlo puede usar por ejemplo protocolos de transferencia
inconsciente.
Un sistema criptográfico es seguro respecto a una tarea si un adversario con
capacidades especiales no puede romper esa seguridad, es decir, el atacante no
puede realizar esa tarea específica.

Terminología[editar]
En el campo de la criptografía muchas veces se agrupan conjuntos de
funcionalidades que tienen alguna característica común y a ese conjunto lo
denominan 'Criptografía de' la característica que comparten. Veamos algunos
ejemplos:

 Criptografía simétrica.- Agrupa aquellas funcionalidades criptográficas que se


apoyan en el uso de una sola clave.
 Criptografía de clave pública o Criptografía asimétrica.- Agrupa aquellas
funcionalidades criptográficas que se apoyan en el uso de parejas de claves
compuesta por una clave pública, que sirve para cifrar, y por una clave privada, que
sirve para descifrar.
 Criptografía con umbral.- Agrupa aquellas funcionalidades criptográficas que se
apoyan en el uso de un umbral de participantes a partir del cual se puede realizar la
acción.
 Criptografía basada en identidad.- Es un tipo de Criptografía asimétrica que se
basa en el uso de identidades.
 Criptografía basada en certificados
 Criptografía sin certificados
 Criptografía de clave aislada

Evaluación de la seguridad de un sistema


criptográfico[editar]
El objetivo de un sistema criptográfico es dotar de seguridad. Por tanto para
calibrar la calidad de un sistema criptográfico es necesario evaluar la seguridad
que aporta dicho sistema.

¿Hacer público o no?[editar]


Para poder evaluar mejor la seguridad de un sistema criptográfico, además de las
verificaciones internas de seguridad que la organización haga, se puede
considerar hacer público a todo el mundo los entresijos del sistema. Sin embargo,
al hacer pública esa información se facilita el que alguien pueda descubrir
alguna debilidad y la aproveche o incluso la haga pública para que otros la puedan
utilizar. Cuanta más información se publique más fácil será encontrar debilidades
tanto para buenos objetivos (mejorar el producto) como para malos (realizar
ataques). En resumen cuanta más información se publique más personas podrán
evaluar la seguridad y se podrán corregir las debilidades que se encuentren, pero
también aumenta la exposición a ataques. En función de las decisiones que se
tomen se establecerá una política de revelación.
Se considera que la seguridad de un sistema criptográfico debe descansar sobre
el tamaño de las claves utilizadas y no sobre el secreto del algoritmo. Esta
consideración se formaliza en el llamado principio de Kerckhoffs. Esto no quiere
decir que cuando usemos criptografía tengamos que revelar los algoritmos, lo que
quiere decir es que el algoritmo tiene que ser seguro aunque este sea difundido.
Evidentemente si un sistema criptográfico es seguro aun revelando su algoritmo,
entonces será aún más seguro si no lo revelamos.
A la política de revelación de no publicar ninguna información para que ningún
atacante encuentre debilidades se le llama de no revelación y sigue una estrategia
de seguridad por oscuridad. A la política de revelación de revelar toda la
información se le llama revelación total. Entre ambos tipos de política de
revelación hay estrategias intermedias, llamadas "de revelación parcial".[cita  requerida]

Formas de romper la seguridad[editar]


Hay básicamente tres formas de romper la seguridad de un sistema criptográfico 3

 Atacar la criptografía subyacente. Es lo que sería un ataque teórico a los


mecanismos criptográficos usados.
 Atacar la implementación concreta. La criptografía puede ser implementada en
software o en hardware. Es bastante probable que las implementaciones concretas
tengan vulnerabilidades que se pueden aprovechar. También las vulnerabilidades se
podrían introducir de forma deliberada y de esta forma proporcionar puertas
traseras disponibles para ser utilizadas.
 Atacar el lado humano. Muchas veces en los sistemas criptográficas hay personas
o entidades que tienen privilegios especiales. Presionando a estas personas o
entidades para que nos den acceso a recursos o a información privilegiada,
podríamos vulnerar la seguridad del sistema.
Las personas o entidades interesadas en romper la seguridad de este tipo de
sistemas tienen en cuenta todos estos frentes. Por ejemplo las informaciones
de Edward Snowden revelan que el programa Bullrun adopta estos tres tipos de
estrategias.

Grados de seguridad teórica[editar]


Cuando se evalúa la seguridad de un sistema criptográfico se puede calibrar la
seguridad que aporta en función de si este es seguro de forma incondicional o si
es seguro sólo si se cumplen ciertas condiciones.
Seguridad incondicional [editar]
Se dice que un sistema criptográfico tiene una seguridad incondicional sobre cierta
tarea si un atacante no puede resolver la tarea aunque tenga infinito poder
computacional.4 En función de la tarea sobre la que se dice que el sistema
criptográfico es incondicionalmente seguro, podemos hablar por ejemplo de:

 criptosistemas incondicionalmente seguros (cifrado)


 autenticación incondicionalmente segura (autenticación)
 distribución de claves incondicionalmente segura
 firma digital incondicionalmente segura (firma digital)567
Es habitual que los sistemas incondicionalmente seguros tengan inconvenientes
importantes como por ejemplo en la longitud de las claves (libreta de un solo uso).
Para certificar una seguridad incondicional los criptólogos se suelen basar en
la teoría de la información y, por tanto, en la teoría de la probabilidad.
Limitaciones [editar]
El que un sistema tenga seguridad incondicional no quiere decir que su seguridad
sea inviolable. Veamos dos consideraciones:

 Los sistemas son incondicionalmente seguros desde un punto de vista


probabilístico: El oponente siempre tiene una probabilidad mayor que cero de romper
la seguridad. Sin embargo, esta probabilidad puede ser muy pequeña. Esto es lo que
sucede con los sistemas incondicionalmente seguros.6
En la mayoría de los estudios sobre la seguridad de un sistema se hace la
suposición de que los atacantes tienen sólo un intento para atacar la seguridad del
sistema. El éxito o el fracaso están determinados por el éxito o fracaso de ese
intento. Esta suposición es válida, por ejemplo, en ciertos problemas de
comunicación segura donde el enemigo no tiene oportunidad de verificar si el
mensaje estimado es correcto o no. Sin embargo hay otros tipos de problemas
donde esta suposición no tiene sentido. Por ejemplo, en un sistema de
autenticación con usuario y contraseña para entrar en una cuenta restringida, el
atacante puede realizar varios intentos. Además, en algunos casos, los intentos
fallidos anteriores dan información para hacer una estimación mejor para los
intentos siguientes.8
 Cuando decimos que un sistema criptográfico es incondicionalmente seguro, nos
estamos refiriendo a nivel teórico. Sin embargo cuando es implementado en la
práctica puede no mantenerse esa seguridad. Hay muchos tipos de ataques que
sólo se aplican cuando los sistemas están implementados en un sistema
concreto.4 Ejemplos:
o Explotación de esteganografía o canal encubierto. Son canales de
comunicación no intencionados y de difícil detección, que permiten la
transferencia de información de forma que viola la política de seguridad del
sistema. En un computador real los procesos al ejecutarse producen una serie
de efectos y fenómenos que pueden ser medidos y explotados para revelar
información relevante que puede ser utilizada para romper el sistema (por
ejemplo, pistas sobre la clave). Este problema es inherente y no puede ser
evitado mediante técnicas criptográficas. Son ejemplos típicos de este tipo de
canales los canales ocultos generados por análisis de temporizaciones,
por análisis de consumos de energía o por análisis de consumos de
radiaciones electromagnéticas o por análisis de consumo de espacio de
almacenamiento.
o Malos diseños o implementaciones del software o el hardware pueden
hacer que la solución práctica sea insegura.
Ejemplos de ataques que se aprovechan de vulnerabilidades producidas por
una mala elicitación o análisis de requisitos, diseño, desarrollo, implementación
o pruebas del producto software o hardware: desbordamiento de
buffer, Inyección SQL, Cross Site Scripting, ataque informático basado en
deficiencias del hardware.
Seguridad condicional [editar]
4
Se dice que un sistema criptográfico tiene una seguridad condicional sobre
cierta tarea si un atacante puede teóricamente resolver la tarea, pero no es
computacionalmente factible para él (debido a sus recursos, capacidades y
acceso a información).
Hay un tipo especial de seguridad condicional, llamada seguridad demostrable.
La idea es mostrar que romper un sistema criptográfico es
computacionalmente equivalente a resolver un problema matemático
considerado como difícil. Esto es, que se cumplen las dos siguientes
sentencias:

 Si el problema difícil puede ser resuelto, entonces el sistema criptográfico puede


romperse.
 Si el sistema criptográfico puede ser roto, entonces el problema difícil puede
resolverse.
La seguridad demostrable es difícil de lograr para sistemas criptográficos
complejos. Se ha desarrollado una metodología (modelo de oráculo aleatorio)
para diseñar sistemas que no tienen realmente una seguridad demostrable,
pero que dan unas buenas sensaciones respecto a su seguridad. La idea
básica es diseñar un sistema ideal que usa una o varias funciones aleatorias
-también conocidas como oráculos aleatorios- y probar la seguridad de este
sistema matemático. A continuación el sistema ideal es implementado en un
sistema real reemplazando cada oráculo aleatorio con
una buena y adecuada función pseudoaleatoria conocida -generalmente
un código de detección de manipulaciones como SHA-1 o MD5. Si
las funciones pseudoaleatorias utilizadas tiene buenas propiedades, entonces
uno puede esperar que la seguridad probada del sistema ideal sea heredada
por el sistema real. Observar que esto ya no es una prueba, sino una evidencia
sobre la seguridad del sistema real. Se ha demostrado que esta evidencia no
siempre es cierta y que es posible romper sistemas criptográficos cuya
seguridad se apoya en el modelo de oráculo aleatorio.4

Puntos de vista desde los que evaluar la seguridad[editar]


Para evaluar la seguridad de un esquema criptográfico se suelen usar tres
enfoques principales.9 Cada enfoque difiere de las suposiciones acerca de las
capacidades de los oponentes criptoanalistas. El primer método está basado
en la teoría de la información, y ofrece una seguridad incondicional y por tanto
una seguridad independiente del poder de computación de los adversarios. El
enfoque basado en la teoría de la complejidad comienza a partir de un modelo
abstracto para la computación, y asume que el oponente tienen un poder
limitado de computación. El tercer enfoque intenta producir soluciones
prácticas. Para ello estima la seguridad basándose en el mejor algoritmo
conocido para romper el sistema y estima de forma realista el poder necesario
de computación o de hardware para romper el algoritmo. A este enfoque se le
suele llamar enfoque basado en la práctica.
Enfoque basado en la teoría de la información [editar]
En este enfoque se evalúa la seguridad del sistema utilizando las herramientas
que proporciona la teoría de la información. Permite declarar sistemas
incondicionalmente seguros, es decir, sistemas seguros independientemente
del poder de computación del atacante.
La teoría de la información proporciona valiosas herramientas para analizar la
seguridad de los sistemas criptográficos. Por ejemplo está
la entropía, distancia de unicidad, el concepto de secreto perfecto, etcétera.
Enfoque basado en la teoría de la complejidad [editar]
En este enfoque se evalúa la seguridad de los sistemas criptográficos en
función de la cantidad de trabajo computacional requerido para romperlo. Para
estimar esa cantidad de trabajo se estudia la complejidad computacional de los
mejores métodos conocidos hasta ahora para realizar esa tarea. En función de
los resultados de este estudio y del poder computacional límite estimado para
el atacante, se decide si esa cantidad de trabajo es realizable por un atacante.
Si ese trabajo no es realizable se dice que el sistema es seguro desde un
punto de vista computacional (seguridad computacional; en
inglés, en:computationally security).6
Este tipo de enfoque para evaluar la seguridad es muy usado en la criptografía
asimétrica. En concreto, la seguridad de muchos de los algoritmos de
la criptografía asimétrica están basados en el análisis de complejidad de los
métodos conocidos para el cálculo de factorización de enteros y del logaritmo
discreto.
Por definición, el tipo de seguridad que aporta este tipo de enfoque es una
seguridad condicional basada en los métodos de resolución de problemas
evaluados. En este punto hay que tener en cuenta dos consideraciones: 10

 Actualmente no se pueden considerar como buenos los algoritmos que se usan


para estimar la complejidad de la resolución de los problemas. Se considera que
hay algoritmos mucho mejores. Especialmente en el campo de la criptografía. Por
tanto las estimaciones sobre el poder de computación necesario para romper el
sistema no se consideran fiables.
 Se ha demostrado que algunos de los problemas (por ejemplo, factorización de
enteros y el logaritmo discreto) en los que se sustenta la seguridad
(computacional) de muchos algoritmos, pueden resolverse con algoritmos con una
complejidad computacional de peor calidad usando computadores cuánticos. Si
alguien pudiera disponer de un computador cuántico muchos de los sistemas
criptográficos que se consideran seguros (con seguridad condicional) habría que
catalogarlos como inseguros.
Enfoque basado en la práctica [editar]
El objetivo de este enfoque es producir soluciones prácticas a partir del estudio
de sistemas concretos y de la experiencia acumulada. Es un enfoque de
prueba-error donde se proponen soluciones basándose en la experiencia y
luego se somete esa solución a un proceso intensivo en el que se intenta
romper su seguridad. A partir de este enfoque se han hecho importantes
avances en conseguir sistemas robustos ya que los criptógrafos diseñan
ataques y posteriormente adaptan los sistemas para anular dichos ataques.
Por ejemplo, de esta forma se han conseguido importantes avances en la
seguridad frente a ataques basados en estudios estadísticos y ataques meet in
the middle.6
Es frecuente, en este tipo de enfoque, diseñar bloques con ciertas propiedades
demostradas estableciendo una biblioteca de bloques disponibles. Ejemplos de
propiedades buenas para este tipo de bloques pueden ser: buenas
propiedades estadísticas, buenas propiedades para la confusión y difusión, o
de no linealidad. Posteriormente estos bloques se ensamblan para la
construcción de sistemas criptográficos que aprovechan sus propiedades para
dotar de mayor seguridad.
Este enfoque permite llegar a establecer sistemas que tienen seguridad
condicional. Este tipo de sistemas tienen una seguridad computacional.

Historia de la criptografía[editar]
Artículo principal:  Historia de la criptografía

La historia de la criptografía es larga y abunda en anécdotas. Ya las primeras


civilizaciones desarrollaron técnicas para enviar mensajes durante las
campañas militares, de forma que si el mensajero era interceptado la
información que portaba no corriera el peligro de caer en manos del enemigo.
El primer método de criptografía fue en el siglo V a. C., era conocido como
"Escítala", un método de trasposición basado en un cilindro que servía como
clave en el que se enrollaba el mensaje para poder cifrar y descifrar. El
segundo criptosistema que se conoce fue documentado por el historiador
griego Polibio: un sistema de sustitución basado en la posición de las letras en
una tabla. También los romanos utilizaron sistemas de sustitución, siendo el
método actualmente conocido como César, porque supuestamente Julio
César lo empleó en sus campañas, uno de los más conocidos en la literatura
(según algunos autores, en realidad Julio César no usaba este sistema de
sustitución, pero la atribución tiene tanto arraigo que el nombre de este método
de sustitución ha quedado para los anales de la historia). [cita  requerida]
En 1465 el italiano Leon Battista Alberti inventó un nuevo sistema de
sustitución polialfabética que supuso un gran avance de la época. Otro de los
criptógrafos más importantes del siglo XVI fue el francés Blaise de
Vigenère que escribió un importante tratado sobre "la escritura secreta" y que
diseñó una cifra que ha llegado a nuestros días asociada a su nombre.
A Selenus se le debe la obra criptográfica "Cryptomenytices et Cryptographiae"
(Luneburgo, 1624). En el siglo XVI María Estuardo, reina de Escocia, fue
ejecutada por su prima Isabel I, reina de Inglaterra, al descubrirse un complot
de aquella tras un criptoanálisis exitoso por parte de los matemáticos de
Isabel. Durante los siglos XVII, XVIII y XIX, el interés de los monarcas por la
criptografía fue notable. Las tropas de Felipe II emplearon durante mucho
tiempo una cifra con un alfabeto de más de 500 símbolos que los matemáticos
del rey consideraban inexpugnable. Cuando el matemático francés François
Viète consiguió criptoanalizar aquel sistema para el rey de Francia, a la
sazón Enrique IV, el conocimiento mostrado por el rey francés impulsó una
queja de la corte española ante del papa Pío V acusando a Enrique IV de
utilizar magia negra para vencer a sus ejércitos.
Durante la Primera Guerra Mundial, los Alemanes usaron el cifrado ADFGVX.
Este método de cifrado es similar a la del tablero de ajedrez Polibio. Consistía
en una matriz de 6 x 6 utilizado para sustituir cualquier letra del alfabeto y los
números 0 a 9 con un par de letras que consiste de A, D, F, G, V o X.

La máquina Enigma utilizada por los alemanes durante la II Guerra Mundial.

Desde el siglo XIX y hasta la Segunda Guerra Mundial, las figuras más
importantes fueron la del neerlandés Auguste Kerckhoffs y la del
prusiano Friedrich Kasiski. Pero es en el siglo XX cuando la historia de la
criptografía vuelve a experimentar importantes avances. En especial durante
las dos contiendas bélicas que marcaron al siglo: la Gran Guerra y la Segunda
Guerra Mundial. A partir del siglo XX, la criptografía usa una nueva
herramienta que permitirá conseguir mejores y más seguras cifras: las
máquinas de cálculo. La más conocida de las máquinas de cifrado
posiblemente sea la máquina alemana Enigma: una máquina de rotores que
automatizaba considerablemente los cálculos que era necesario realizar para
las operaciones de cifrado y descifrado de mensajes. Para vencer al ingenio
alemán, fue necesario el concurso de los mejores matemáticos de la época y
un gran esfuerzo computacional. No en vano, los mayores avances tanto en el
campo de la criptografía como en el del criptoanálisis no empezaron hasta
entonces.
Tras la conclusión de la Segunda Guerra Mundial, la criptografía tiene un
desarrollo teórico importante, siendo Claude Shannon y sus investigaciones
sobre teoría de la información esenciales hitos en dicho desarrollo. Además,
los avances en computación automática suponen tanto una amenaza para los
sistemas existentes como una oportunidad para el desarrollo de nuevos
sistemas. A mediados de los años 70, el Departamento de Normas y
Estándares norteamericano publica el primer diseño lógico de un cifrador que
estaría llamado a ser el principal sistema criptográfico de finales de siglo:
el Estándar de Cifrado de Datos o DES. En esas mismas fechas ya se
empezaba a gestar lo que sería la, hasta ahora, última revolución de la
criptografía teórica y práctica: los sistemas asimétricos. Estos sistemas
supusieron un salto cualitativo importante, ya que permitieron introducir la
criptografía en otros campos que hoy día son esenciales, como el de la firma
digital.

La criptografía en el correo electrónico[editar]


La mayor parte de los mensajes de correo electrónico que se transmiten por
Internet no incorporan seguridad alguna, por lo que la información que
contienen es fácilmente accesible a terceros. Para evitarlo, la criptografía
también se aplica al correo electrónico. Entre las diversas ventajas que tiene
usar un certificado al enviar un correo electrónico, podríamos destacar la
seguridad que nos aporta ya que así evita que terceras personas (o hackers)
puedan leer su contenido, o bien que tengamos la certeza de que el remitente
de este correo electrónico es realmente quien dice ser.

Véase también[editar]
 Canal encubierto
 Criptología Algoritmos[editar] Aplicaciones[editar]
 Criptografía simétrica o convencional
 Criptografía cuántica  Advanced Encryption  Software
 Criptografía asimétrica o de clave pública Standard o GNU Privacy Guard, GnuPG o GPG
 Criptografía de curva elíptica  ARC4 o AxCrypt
 Criptografía híbrida  Blowfish o John the Ripper
 Criptografía (música)  CuaimaCrypt o PGP
 Derecho de las TICs  DES / TripleDES o WinCuaimaCrypt
 Enigma  DSA o Cifrado de Discos duros y particiones
 Esteganografia  ECDSA  FreeOTFE
 Firma digital  Enigma  PointSec
 Esteganografía  IDEA  Safeboot
 Criptoanálisis  ROT13  SafeguardDisk
 Infraestructura de clave pública  RSA  TrueCrypt
 Especificaciones PKCS  TEA / XTEA  Dm-crypt
 Atbash  Sistema de pago electrónico
 Test de primalidad o Transacción electrónica segura
 Ciberespacio Protocolos[editar] o Monedero electrónico
 Ciberseguridad  Voto electrónico
 Red privada virtual  DSS
 Seguridad por Niveles  OpenPGP
 SET
 SSH
 SSL
 TLS

Referencias[editar]
1. ↑ Gibrán Granados Paredes (10 de julio de 2006). «INTRODUCCIÓN A LA CRIPTOGRAFÍA». Consultado el {{subst:CURRENTDAY}} de
{{subst:CURRENTMONTHNAME}} de {{subst:CURRENTYEAR}}.

2. ↑ Saltar a:a b Menezes, Van Oorschot, A. P. (1996). «1». Handbook of Applied Cryptography (en inglés). CRC Press. pp. 4. ISBN 0-8493-
8523-7. Consultado el 13 de enero de 2018.
3. ↑ On the NSA. Matthew Green. Asistente de investigación de la Universidad de Johns Hopkins

4. ↑ Saltar a:a b c d Rolf Oppliger,"Ssl and Tls: Theory and Practice". Artech House 2009

5. ↑ Junju Shikata, "Unconditional security"

6. ↑ Saltar a:a b c d Bart Preenel,"Cryptographic Primitives for Information Authentication - State of the Art". Katholieke Universiteit Leuven

7. ↑ G. Hanaoka et all,"Unconditionally Secure Anonymous Encryption and Group Authentication"

8. ↑ Neri Merhav, "The Shannon Cipher System with a Guessing Wiretapper". IEEE TRANSACTIONS ON INFORMATION THEORY, VOL.
45, NO. 6, SEPTEMBER 1999

9. ↑ Bart Preneel, "Cryptographic Primitives for Information Authentication -State of the Art", Katholieke Universiteit Leuven

10. ↑ Stefan Wolf,"Unconditional Security in Cryptography", Swiss Federal Institute of Technology.Zürich

Enlaces externos[editar]

  Wikimedia Commons alberga una categoría multimedia sobre Criptografía.


  Wikcionario tiene definiciones y otra información sobre criptografía.
  Wikilibros alberga un libro o manual sobre Seguridad informática.
 CriptoRed Red Temática de Criptografía y Seguridad de la Información (más de
400 documentos, libros, software y vídeos freeware)
 Epsilones - Criptografía: métodos clásicos
 El derecho a cifrar

También podría gustarte