Introducción a la criptografía

La criptografía es el estudio y práctica de técnicas para la comunicación segura en presencia de terceros llamados adversarios. Se trata de desarrollar y analizar protocolos que evitan que terceros maliciosos recuperen información compartida entre dos entidades, siguiendo así los diversos aspectos de la seguridad de la información. La comunicación segura se refiere al escenario en el que un adversario no puede acceder al mensaje o los datos compartidos entre dos partes. En Criptografía, un Adversario es una entidad maliciosa, cuyo objetivo es recuperar información o datos valiosos, socavando así los principios de seguridad de la información. La confidencialidad de los datos, la integridad de los datos, la autenticación y el no repudio son principios básicos de la criptografía moderna.

  1. La confidencialidad se refiere a ciertas reglas y pautas generalmente ejecutadas bajo acuerdos de confidencialidad que aseguran que la información esté restringida a ciertas personas o lugares.
  2. La integridad de los datos se refiere a mantener y asegurarse de que los datos se mantengan precisos y consistentes durante todo su ciclo de vida.
  3. La autenticación es el proceso de asegurarse de que el dato reclamado por el usuario le pertenece.
  4. El no repudio se refiere a la capacidad de asegurarse de que una persona o parte asociada a un contrato o una comunicación no pueda negar la autenticidad de su firma sobre su documento o el envío de un mensaje.

Considere dos partes Alice y Bob. Ahora, Alice quiere enviar un mensaje a Bob a través de un canal seguro. Entonces, lo que sucede es lo siguiente. El mensaje del remitente o, a veces, llamado texto sin formato, se convierte en un formato ilegible mediante una clave k. El texto resultante obtenido se denomina Texto Cifrado. Este proceso se conoce como Cifrado. En el momento de la recepción, el texto cifrado se vuelve a convertir en texto sin formato utilizando la misma clave k, para que el receptor pueda leerlo. Este proceso se conoce como Descifrado.

Alice (Sender)       Bob (Receiver)
C = E (m, k)  ---->    m = D (C, k) 

Aquí, C se refiere al texto cifrado, mientras que E y D son los algoritmos de cifrado y descifrado, respectivamente. Consideremos el caso de Caesar Cipher o Shift Cipher como ejemplo. Como sugiere el nombre, en Caesar Cipher cada carácter de una palabra es reemplazado por otro carácter bajo algunas reglas definidas. Así, si A se reemplaza por D, B por E y así sucesivamente. Entonces, cada carácter de la palabra se desplazaría una posición de 3. Por ejemplo:

Plaintext : Geeksforgeeks
Ciphertext : Jhhnvirujhhnv 

Tenga en cuenta que incluso si el adversario sabe que el cifrado se basa en el Cifrado César, no puede predecir el texto sin formato, ya que no tiene la clave en este caso, que es desplazar los caracteres hacia atrás tres lugares. Consulte Introducción a las criptoterminologías .

Publicación traducida automáticamente

Artículo escrito por guraseessingh y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *