Este archivo forma parte de un curso completo sobre Seguridad Informática y Criptografía. Se autoriza el uso,
reproducción en computador y su impresión en papel, sólo con fines docentes y/o personales, respetando los
créditos del autor. Queda por tanto prohibida su venta, excepto la versión 3.1 a través del Departamento de
Publicaciones de la Escuela Universitaria de Informática de la Universidad Politécnica de Madrid, España.
Criptografía
Esta podría ser una definición más formal...
Confidencialidad
Usurpación de identidad Integridad Interceptación del mensaje
por un intruso (I) por un intruso (I)
C’ no permitido M no permitido
La confidencialidad y la integridad se
DES,TDES,
DES, TDES,
lograrán si se protegen las claves en el cifrado IDEA,CAST,
CAST,
IDEA,
y en el descifrado. Es decir, se obtienen Rijndael...
Rijndael...
simultáneamente si se protege la clave secreta.
Capítulo 2: Breve Introducción a la Criptografía Página 40
M EB MT DDBB M
Usuario A C C Usuario B
Criptograma protegida
M no permitido
M DAA
D MT EA M
Usuario A C C Usuario B
protegida Criptograma
M DA EB D
DBB EA M
C
Usuario A Usuario B
Confidencialidad
Cifrado de la información:
- Usaremos sistemas de clave secreta
Firma e intercambio de clave de sesión:
- Usaremos sistemas de clave pública
Capítulo 2: Breve Introducción a la Criptografía Página 44
k privada k pública
de A k secreta k secreta de A
M DA k k EA M
C
Usuario A k Usuario B k