Criptografia y Aplicaciones Criptograficas
Criptografia y Aplicaciones Criptograficas
Criptografia y Aplicaciones Criptograficas
*Nombre*
Email:
Resumen:
Abstract:
The following paper deals with cryptography issues, especially as it can be applied to
today's world, due to the complexity of current systems, the cryptography that has to be
used has to be the same or more complex in order to achieve optimal results in what is
require.
Introducción:
Las aplicaciones de la criptografía en el mundo moderno empiezan a ser cada vez más y
más, debido al aumento de datos que se transmiten por segundo, se necesita una forma de
transmitir estos datos de manera segura sin que esta caiga en las manos equivocadas.
Entre algunas aplicaciones, se destacan:
Si se quiere empezar a hablar de estos conceptos, lo primero que se necesita saber son
algunos principios sobre cómo funciona la criptografía en estas aplicaciones:
Confidencialidad:
Solamente los usuarios autorizados tienen acceso a la información.
Integridad de la información:
Garantía ofrecida a los usuarios de que la información original no será alterada,
ni intencional ni accidentalmente.
Autenticación de usuario:
Es un proceso que permite al sistema verificar si el usuario que pretende acceder
o hacer uso del sistema es quien dice ser.
Autenticación de remitente:
Es el proceso que permite a un usuario certificar que el mensaje recibido fue de
hecho enviado por el remitente y no por un suplantador.
Autenticación del destinatario:
Es el proceso que permite garantizar la identidad del usuario destinatario.
No repudio en origen:
Que cuando se reciba un mensaje, el remitente no pueda negar haber enviado
dicho mensaje.
No repudio en destino:
Que cuando se envía un mensaje, el destinatario no pueda negar haberlo recibido
cuando le llegue.
Autenticación de actualidad (no replay):
Consiste en probar que el mensaje es actual, y que no se trata de un mensaje
antiguo reenviado.
Fue inventado hace casi 30 años por Phil Zimmerman y desde entonces se ha mantenido
como el protocolo de cifrado para el correo electrónico.
Aunque hay servicios de correo electrónico encriptados que usan PGP como ProtonMail
y Husmail, tradicionalmente, el cifrado PGP se instala como un complemento para los
clientes de correo electrónico existentes. Por ejemplo, hay Encryptomatic para Outlook,
Enigmail para Thunderbird y GPG para Apple Mail. Si bien instalar el complemento de
cifrado es fácil, hacer uso del cifrado PGP es realmente complejo.
Conclusiones:
En conclusión, tenemos sistemas complejos los cuales requieren una seguridad compleja,
la cual se genera a partir de utilizar la criptografía para generar soluciones complejas y
seguras, las cuales puedan ayudar a transmitir la información de manera segura sin que
ningún tercero pueda acceder a ella.
Referencias bibliográficas:
Philip R. Zimmermann(1995), PGP: Source Code and Internals
Referencias web:
https://www.kaspersky.es/blog/pgp-privacidad-seguridad-y-autenticacion-fiables-
para-todos/1781/
https://www.malavida.com/es/analisis/pgp-para-novatos-que-es-como-se-usa-y-para-
que-sirve-005360#gref
https://www.uv.es/sto/cursos/seguridad.java/html/sjava-10.html