Documentos de Académico
Documentos de Profesional
Documentos de Cultura
De alguna manera, como en muchas de las tecnologías actuales, el impulso dado por
las diferentes guerras o conflictos, ha llevado a la mejora de estas, en este caso,
hablando de la criptografía, se puede observar que esta ha aportado
significativamente a la seguridad informática, ayudando a mantener la
confidencialidad, integridad y autenticidad de la información, esto mediante
mecanismos de cifrado, implementación de huellas digitales, uso de hash en
contraseñas y comprobación de autenticidad de archivos e incluso en la creación de
cédulas o identificaciones digitales(3). Lo anterior sin lugar a dudas muestra como
la criptografía ha aportado de manera significativa al desarrollo tecnológico.
Referencias
______________________________________________________________________________
El criptoanálisis
Las anteriores condiciones se denominan como las condiciones del peor de los casos
y del cumplimiento de todas o de alguna de ellas se desprenderían diferentes tipos
de ataques a un sistema criptográfico.
Referencias:
___________________________________________________________________________________
_______
En este tipo de algoritmos, se utiliza una clave unica de cifrado, de manera que si
una persona A quiere enviar un mensaje a una persona B, esta usará una clave de
cifrado que deberá compartir con dicha persona de alguna manera determinada. El uso
de una unica clave de cifrado podría verse como una desventaja, ya que hace que la
seguridad del mensaje cifrado dependa de la seguridad del mecanismo mediante el
cual se comparte la clave unica.
Referencias:
________________________________________________________
La aritmetica modular trata las operaciones entre numeros congruentes, esta, según
lo expuesto por Martinez en su articulo "Aplicaciones de aritmetica modular" (1),
las aplicaciones más comunes de este tipo de aritmetica son las ligadas al cifrado
y descifrado de mensajes.
- Entre otros.
Referencias
__________________________
Firmas digitales: Este se usa para emular las firmas escritas de manera digital, de
manera que se logra garantizar la autenticidad de un mensaje, entre estos se
incluye: DSA, RSA, ECDSA y DSS.
Referencias