Investigación 2-2077686
Investigación 2-2077686
Investigación 2-2077686
INVESTIGACIÓN 2
ALUMNA:
ANGELES ITAYETZI PEREZ ORDOÑEZ 2077686 IAS
Pedro de Alba SN, Niños Héroes, Ciudad Universitaria, San Nicolás de los Garza.
CRIPTOGRAFÍA
La criptografía es una práctica que consiste en proteger información mediante el uso de
algoritmos codificados, hashes y firmas. La información puede estar en reposo (como un
archivo ubicado en un disco duro), en tránsito (una comunicación electrónica
intercambiada entre dos o más partes) o en uso (mientras se ejecutan operaciones de
computación con los datos). La criptografía no sólo protege los datos contra robos o
alteraciones, sino que también se puede utilizar para la autenticación de usuarios.El prefijo
«cripta-» significa «oculto» o «bóveda» – y el sufijo «-grafía» significa «escritura».
A medida que la seguridad avanza, el campo de la criptografía se amplía para incluir una
gama más amplia de objetivos de seguridad. Entre ellos se encuentran la autenticación de
mensajes, integridad de los datos, cálculo seguro, etc. La criptografía está en la base de la
sociedad moderna. Es la base de innumerables aplicaciones de Internet a través del
protocolo seguro de transferencia de hipertexto (HTTPS), de la comunicación segura de
texto y voz, e incluso de las monedas digitales.
¿Qué es el cifrado?
Un algoritmo de cifrado es un procedimiento que convierte un mensaje de texto plano en
un texto cifrado. Los algoritmos modernos utilizan matemáticas avanzadas y una o varias
claves de cifrado. Esto hace que sea relativamente fácil cifrar un mensaje, pero
prácticamente imposible descifrarlo sin conocer las claves.Las técnicas de cifrado se
dividen en dos categorías, simétricas y asimétricas, según el funcionamiento de sus
claves.
El proceso de firma puede considerarse como el cifrado del archivo mediante la clave
privada. Para ello, la persona que firma utiliza su clave privada para producir una “firma” en
un documento digital, como un archivo o un fragmento de código.
Funciones hash
No se utiliza ninguna clave en este algoritmo. Se calcula un valor hash de longitud fija
según el texto sin formato que hace que sea imposible recuperar el contenido del texto sin
formato. Muchos sistemas operativos también utilizan las funciones hash para cifrar
contraseñas.
Las funciones hash son un componente importante de los algoritmos y protocolos
criptográficos más amplios. Entre ellos se encuentran los algoritmos de firma digital,
algoritmos MAC específicos, protocolos de autenticación y almacenamiento de
contraseñas.
Ejemplos:
Pruebas de criptografía
Las pruebas de criptografía son esenciales para verificar la robustez y la eficacia de los
algoritmos criptográficos.
Pruebas de Entropía:
Pruebas de Interoperabilidad:
Pruebas de Desempeño:
orientaciones-criptografia-aepd-isms-apep.pdf