Orígenes del cifrado de la información.

El uso de la criptografía se remonta al origen del lenguaje, cuando los primeros hombres tuvieron que desarrollar herramientas para asegurar la confidencialidad en determinadas comunicaciones.

Resultado de imagen de alan turing

Varias generaciones utilizaron la escritura oculta o criptografía durante la historia como los griegos (mediante un bastón o cilindro), los romanos (cifrado César) o los alemanes de la Segunda Guerra Mundial (máquina Enigma). Alan Turing, desde el bando de los aliados de esta guerra, descifró el primer mensaje oculto y cambió tanto el rumbo del conflicto como de la seguridad informática. Hoy en día, Alan es uno de los padres de la informática.

-Criptografía

Es la disciplina científica dedicada al estudio de la escritura secreta. Está compuesta por dos técnicas antagonistas: la criptografía y el criptoanálisis. Estos términos tienen sus orígenes en la Grecia clásica.

En esta disciplina solamente se utilizan claves y procedimientos matemáticos para cifrar el texto para transformarlo con el fin de que solo pueda ser leído por las personas que conozcan el algoritmo utilizado y la clave empleada.

Resultado de imagen de criptografia

El criptoanálisis estudia los sistemas criptográficos para encontrar sus debilidades y quebrantar la seguridad con el fin de descifrar textos sin conocer las claves.

  • Criptografía de clave simétrica

Emplea la misma clave para cifrar y descifrar los mensajes. Es una técnica muy rápida pero insegura, ya que el remitente tiene que enviar tanto el mensaje cifrado como la clave, por lo que si un atacante consigue hacerse con ambos, podrá descifrar el mensaje.

  • Criptografía de clave asimétrica

Esta utiliza dos claves, una pública y una privada. Cada usuario posee una clave pública que es conocida por todos los usuarios y otra privada que únicamente puede conocer su propietario.

  • Criptografía de clave pública

La criptografía simétrica no es completamente segura y la asimétrica ralentiza el proceso de cifrado. Para solventar estos inconvenientes, el proceso habitual pasa por utilizar un cifrado de clave pública que combine ambas criptografías con el objetivo de obtener una garantía plena de confidencialidad.Resultado de imagen de criptografia de clave publica

Leave a comment

Quote of the week

"People ask me what I do in the winter when there's no baseball. I'll tell you what I do. I stare out the window and wait for spring."

~ Rogers Hornsby
Design a site like this with WordPress.com
Get started