Tecnologías

¿Qué es la criptografía?

Definición: Criptografía: disciplina que engloba los principios, medios y métodos para transformar datos con el fin de ocultar su contenido semántico, impedir su uso no autorizado o evitar modificaciones no detectadas.

Explicación

La criptografía explicada

El proceso de convertir un texto ordinario en texto ininteligible y viceversa se conoce como criptografía. Se trata de un método de almacenamiento y transmisión de datos en un formato específico para que sólo puedan leerlos y procesarlos quienes están destinados a ello.

En general, se utilizan tres tipos de técnicas de algoritmos criptográficos:

1. Criptografía de clave asimétrica (también conocida como criptografía de clave pública)

En la criptografía de clave pública se utilizan dos claves relacionadas (clave pública y clave privada). La clave pública puede distribuirse libremente, mientras que la privada debe mantenerse en secreto. La clave pública se utiliza para cifrar y la privada para descifrar. Los algoritmos asimétricos se utilizan para:

  • Autenticar datos mediante firmas digitales
  • Establecer claves criptográficas
  • Gestión de identidades
  • Correo electrónico cifrado en el que una clave pública cifra un mensaje y la clave privada lo descifra
  • Establecer enlaces cifrados entre sitios web y navegadores SSL/ TLS

2. Criptografía de clave simétrica

El emisor y el receptor comparten una única clave. El emisor utiliza esta clave para cifrar el texto plano y enviarlo al receptor como texto cifrado. El receptor, por su parte, utiliza la misma clave para descifrar el mensaje y recuperar el texto en claro.

Cifrado asimétrico frente a
Cifrado simétrico El cifrado simétrico utiliza la misma clave para realizar las funciones de cifrado y descifrado. La longitud de las claves en la criptografía simétrica suele fijarse en 128 o 256 bits, en función del nivel de seguridad requerido.
En el cifrado asimétrico, debe existir una relación matemática entre las claves pública y privada. Dado que los actores maliciosos pueden explotar potencialmente este patrón para descifrar el cifrado, las claves asimétricas deben ser más largas para proporcionar el mismo nivel de seguridad y, por lo tanto, la diferencia en la longitud de la clave es tan significativa que una clave asimétrica de 2048 bits y una clave simétrica de 128 bits proporcionan aproximadamente el mismo nivel de seguridad.

3. Funciones hash

En este algoritmo no se utiliza ninguna clave. Se calcula un valor hash de longitud fija basado en el texto sin formato, lo que hace imposible recuperar su contenido. Muchos sistemas operativos utilizan funciones hash para cifrar contraseñas.

Soluciones

Soluciones

Entradas de blog

Entradas de blog

Productos relacionados

Productos relacionados

Póngase en contacto con nosotros

Estaremos encantados de responder a sus preguntas.

¿En qué podemos ayudarle?

Hable con uno de nuestros especialistas y descubra cómo Utimaco puede ayudarle hoy mismo.
Ha seleccionado dos tipos diferentes de Download, por lo que necesita presentar formularios diferentes que puede seleccionar a través de las dos pestañas.

Su(s) solicitud(es) de Download:

    Al enviar el siguiente formulario, recibirá enlaces a las descargas seleccionadas.

    Su(s) solicitud(es) de Download:

      Para este tipo de documentos, es necesario verificar su dirección de correo electrónico. Recibirá los enlaces a las Download seleccionadas por correo electrónico después de enviar el siguiente formulario.

      Descargas de Utimaco

      Visite nuestra sección de descargas y seleccione recursos como folletos, fichas técnicas, libros blancos y mucho más. Puede ver y guardar casi todos ellos directamente (pulsando el botón de descarga).

      Para algunos documentos, es necesario verificar su dirección de correo electrónico. El botón contiene un icono de correo electrónico.

      Download via e-mail

      Al hacer clic en dicho botón se abre un formulario en línea que le rogamos rellene y envíe. Puede recopilar varias descargas de este tipo y recibir los enlaces por correo electrónico simplemente enviando un formulario para todas ellas. Su colección actual está vacía.