You are on page 1of 15

Seguridad:Criptografa Cristbal Penalva Ivars

SEGURIDAD: SEGURIDAD:
CRIPTOgrafA CRIPTOgrafA
1
Seguridad:Criptografa Cristbal Penalva Ivars
Autor: Cristbal Penalva Ivars Autor: Cristbal Penalva Ivars
2
Seguridad:Criptografa Cristbal Penalva Ivars
NDICE
1.-INTRODUCCIN
PGINA 2
2.-CRIPTOGRAFA
2
3.-CRIPTOGRAFA CLASICA
3
3.1.- RELLENos DE UNA SOLA Vez
3
3.2.- SUSTITUCIN
3
3.3.- TRAnSPOSICIN
4
4.-CRIPTOGRAFA MODERNA
5
4.1.- El control de integridad
9
4.2- el no repudio
10
3
Seguridad:Criptografa Cristbal Penalva Ivars
5.-conclusiones
12
6.-bibliografa
13
SEGURIDAD: CRIPTOGRAFA
1.-INTRODUCCIN
Desde el principio de la historia intercambiar mensajes cifrados ha jugado un
papel destacado. Tanto en la milicia, diplomacia y el espionaje, constituyen la
mejor defensa de las comunicaciones y datos que se transmiten, por cualquier
canal. Esto es debido a la necesidad de que algunos de los mensajes solo sean
conocidos por aquellas personas a las que van dirigidos y no puedan ser
interpretados por nadie ms que por ellos.
En la era de la informacin como algunos llaman a la poca en la que vivimos
como se puede pensar la proteccin de la informacin es uno de los retos ms
fascinantes de la informtica del futuro. epresentada por archivos confidenciales
o mensajes que se intercambian dos o ms interlocutores autenticados y cuyo
contenido en muchos casos debe mantenerse en secreto por ra!ones
personales, empresariales, pol"ticas o de otra "ndole, la informacin es el bien
ms preciado en estos d"as. #or poner slo un ejemplo sencillo y com$n, un
problema de gran actualidad es el asociado con el correo electrnico que se
transmite a travs de redes y cuyo nivel seguridad deja mucho que desear.
%nternet es un claro ejemplo de estas amena!as en tanto es un entorno abierto en
su sentido ms amplio. #or lo visto en estos pocos a&os de e'istencia de la
llamada red de redes, sobran los comentarios acerca de prdida de privacidad,
accesos no autori!ados, ataques y otros delitos informticos a nivel nacional e
internacional.
(nte tales amena!as, la $nica solucin consiste en proteger nuestros datos
mediante el uso de tcnicas criptogrficas. Esto nos permitir asegurar al menos
dos elementos bsicos de la Seguridad Informtica, a saber la confidencialidad o
4
Seguridad:Criptografa Cristbal Penalva Ivars
secreto de la informacin y la integridad del mensaje, adems de la autenticidad
del emisor.
2.-CRIPTOGRAFA
)a palabra criptolog"a proviene de las palabras griegas Krypto y Logos, y
significa estudio de lo oculto. *na rama de de la criptolog"a es la criptograf"a
+Kryptos y Graphos que significa descripcin,, que se ocupa del cifrado de
mensajes. Esta se basa en que el emisor emite un mensaje en claro, que es
tratado mediante un cifrador con la ayuda de una clave, para crear un te'to
cifrado. Este te'to cifrado, por medio de un canal de comunicacin establecido,
llega al descifrador que apoyndose en diversos mtodos como veremos ms
adelante, e'trae el te'to original.
-eg$n e'plica Jorge Rami Aguirre en su libro .-eguridad %nformtica/ la
criptograf"a es0
.ama inicial de las 1atemticas y en la actualidad de la %nformtica y la
Telemtica, que hace uso de mtodos y tcnicas con el objeto principal
de cifrar y2o proteger un mensaje o archivo por medio de un algoritmo,
usando una o ms claves. Esto da lugar a diferentes tipos de sistemas
de cifra que permiten asegurar estos cuatro aspectos de la seguridad
informtica0 la confidencialidad, la integridad, la disponibilidad y el no
repudio de emisor y receptor./
3ue como podemos pensar es una descripcin mucho mas acertada que la
que nos podemos encontrar en muchos libros, as" como la definicin que nos
hace la Real Academia de la Lengua RAE.
4tra definicin a tener en cuenta es el significado de criptoanlisis el cual
es el arte y la ciencia de transgredir las claves de acceso, es decir la que se
encarga de descifrar los mensajes.
En la siguiente figura podemos observar un ejemplo de un criptosistema que
nos muestra como ser"a el funcionamiento esquemtico, sea cual sea el canal
de transmisin, del cifrado y descifrado de un mensaje en su paso del
transmisor al receptor.
5ig6.7 Ejemplo de criptosistema
1edio
de Transmisor
Transmisor

Transmisin
eceptor
1 8
8ifrador
8ifrador
1ensaje
cifrado
Descifrador
T R
M
T
8 1
5
Seguridad:Criptografa Cristbal Penalva Ivars
3.-LA CRIPTOGRAFA CLSICA
8omo ya hemos e'plicado con anterioridad la criptograf"a no surge con la
era informtica, sino que ya viene desde los principios de la historia. (lgunos
de los algoritmos que han sido utili!ados son los siguientes0
3.1.-Rellenos de una sola vez
!ifrado0 -e escoge una cadena de bits al a!ar como clave, y se va aplicando
sobre el te'to normal con una 94 bit a bit
"escifrado0 -e vuelve a aplicar 94 con la misma cadena de cifrado.
%nconvenientes0 1anejo de la clave entre emisor y receptor y su sincroni!acin.
3.2.-Sustitucin
8onsiste en la sustitucin de parte del te'to original, mediante el
despla!amiento +r"gido o progresivo, o bien utili!ando coordenadas de tablas.
Ejemplos de este tipo son +8ifrado de :ulio 8esar, #olybus y Trithemius,. )a
forma de descifrar es invirtiendo el cifrado, y mantiene los mismos problemas
que el de relleno.
3.3.-Transposicin
-e basa en la reordenacin aplicada al te'to original mediante una clave
establecida. (l igual que en el primer mtodo el descifrado se reali!a mediante
la clave y de nuevo la reordenacin, presenta los mismos inconvenientes que el
primer mtodo.
8omo hemos podido observar en los algoritmos e'plicados anteriormente la
dificultad en el cifrado y el descifrado no es muy complejo, si tenemos en
cuenta las posibilidades que nos ofrecen hoy en d"a los ordenadores, la
capacidad de cmputo es muy elevada. #or otra parte hay que tenerlos en
cuenta pues sientan las bases de la criptograf"a y nos indican lo importante que
ha sido la informacin.
4.-LA CRIPTOGRAFA MODERNA
)a criptograf"a moderna se basa en las mismas ideas bsicas que la
criptograf"a tradicional, la transposicin y la sustitucin, pero con distinta
orientacin. En la criptograf"a moderna el objetivo es hacer algoritmos de
cifrado complicados y rebuscados.
En la figura 6 vemos un criptosistema, los criptosistemas no son otra cosa
que una representacin del sistema de criptograf"a que utili!amos en un
determinado sistema de seguridad.
-eg$n el tratamiento del mensaje se dividen en0
6
Seguridad:Criptografa Cristbal Penalva Ivars
; Cifrado en bloque
7DE-
7El te'to original se codifica en bloques de <= bits, clave de ><
bits y 6? etapas diferentes.
7El descifrado se reali!a con la misma clave y los pasos
inversos.
7El inconveniente es que puede ser descifrado probando todas
las combinaciones posibles, cosa que queda solucionada con
Doble DE- +ejecuta el DE- @ veces con A claves distintas, y el
Triple Des +@ claves y A etapas,.
7%DE(
7Tenemos una clave e 6@B bits con B iteraciones.
7El descifrado se reali!a aplicando el mismo algoritmo pero con
subclaves diferentes
7-(
7-e basa en la dificultad de factori!ar n$mero grandes por parte
de los ordenadores.
7)os pasos son0
7-eleccionar @ n$meros primos grandes.
78alcular nCpDq y !C +p76,D+q76,.
7-eleccionar un n$mero primo d con respecto a !
7Encontrar e tal que eDd C 6 + mod ! ,eDd mod ! C 6.
7El algoritmo es el siguiente0
7Dividimos el te'to normal en bloques #, que cumplen que
EF#Fn
7#ara cifrar un mensaje # calculamos 8 C pGe+ mod n,.
7#ara descifrar 8 calculamos # C 8Gd +mod n,.
7El principal inconveniente como es de suponer es la lentitud.
7Hay que destacar que el -( pertenece a los algoritmos con
clave p$blica mientras que el DE- y el %DE( son algoritmos de
clave secreta.
; Cifrado en flujo (A5, RC4, SEAL) cifrado bit a bit
7
Seguridad:Criptografa Cristbal Penalva Ivars
(> Es el algoritmo de cifrado de vo!. Iracias a l, la
conversacin va encriptada. -e trata de un algoritmo de flujo
Jstream cipherK con una clave de <= bits. Hay dos versiones,
denominadas (>26 y (>2@L esta $ltima es la versin autori!ada
para la e'portacin, y en consecuencia resulta ms fcil de
atacar.
-eg$n el tipo de claves se dividen en0
; Cifrado con clave secreta o Critosiste!as si!"tricos
E'istir una $nica clave +secreta, que deben compartir emisor y
receptor. 8on la misma clave se cifra y se descifra por lo que la
seguridad reside slo en mantener dicha clave en secreto.
8on EM ciframos el mensaje original aplicndole la clave M y con
DM lo desciframos, aplicndole de la misma forma la clave M.
)a confidencialidad y la integridad se lograrn si se protegen las
claves en el cifrado y en el descifrado. Es decir, se obtienen
simultneamente si se protege la clave secreta.
; Cifrado con clave #blica o Critosiste!as asi!"tricos
8ada usuario crea un par de claves, una privada para descifrar
y otra p$blica para cifrar, inversas dentro de un cuerpo finito. )o
que se cifra en emisin con una clave, se descifra en recepcin
con la clave inversa. )a seguridad del sistema reside en la
dificultad computacional de descubrir la clave privada a partir de la
p$blica. #ara ello, usan funciones matemticas de un solo sentido
con trampa
El nacimiento de la criptograf"a asimtrica se dio al estar
buscando un modo ms prctico de intercambiar las claves
simtricas. Diffie y Hellman, proponen una forma para hacer esto,
sin embargo no fue hasta que el popular mtodo de ivest -hamir
y (dleman -( publicado en 6?NB, cuando toma forma la
criptograf"a asimtrica, su funcionamiento esta basado en la
1edio de
M
Transmisin
M
1
8
Te'to Te'to
Oase 8riptograma Oase
E
P
1T
D
P
1
8
8
Seguridad:Criptografa Cristbal Penalva Ivars
imposibilidad computacional de factori!ar n$meros enteros
grandes.
Hay que tener en cuenta que Eb y Db son inversas dentro de un
cuerpo, adems se debe de tener en cuenta que se cifra con la
clave p$blica del destinatario, de forma que conseguimos que solo
l, al tener su clave privada pueda acceder al mensaje original.
En este segundo caso podemos observar como esta basado en
el cifrado con la clave privada del emisor y al igual que antes hay
que tener en cuenta que Ea y Da son inversas dentro de un
cuerpo.
)legados a este punto la pregunta que nos deber"amos de hacer es, que
utili!ar, clave p$blica o privada, pues bien, como siempre depende0
7 )os sistemas de clave p$blica son ms lentos, aunque como
hemos visto es posible que no sean tan seguros. Hay
algunos tipos de ataques que les pueden afectar.
7 )os sistemas de clave privada son ms lentos, aunque son
ms seguros, los algoritmos son ms complejos y es ms
dif"cil su traduccin por otros sujetos.
$ Siste!as CEE (de curvas el%ticas)&'
88E es otro tipo de criptograf"a de clave p$blica es el que usa curvas
el"pticas definidas en un campo finito. )a diferencia que e'iste entre este
sistema y -( es el problema matemtico en el cual basan su seguridad. -(
ra!ona de la siguiente manera0 te doy el n$mero 6> y te reta a encontrar los
factores primos. El problema en el cual estn basados los sistemas que usan
curvas el"pticas que denotaremos como 88E es el del logaritmo discreto
el"ptico, en este caso su ra!onamiento con n$meros ser"a algo como0 te doy el
1edio de
8lave p$blica
del usuario O
Transmisin
1
8 *suario (
8riptograma
E
O
1T
D
O
1
8
8lave privada
del usuario O
*suario O
8riptograma
8
1edio de
8lave privada
del usuario (
Transmisin
1
*suario (
D
(
1T
E
(
1
8
8lave p$blica
del usuario (
*suario O
9
Seguridad:Criptografa Cristbal Penalva Ivars
n$mero 6> y el A y te reta a encontrar cuantas veces tienes que sumar el
mismo A para obtener 6>.
)os 88E basan su seguridad en el #roblema del )ogaritmo Discreto
El"ptico +#)DE,, esto quiere decir que dados #, 3 puntos de la curva hay que
encontrar un n$mero entero ' tal que '# C 3 +'# C #Q#QRQ#, ' veces,.
4bsrvese que a diferencia del #5E +#roblema de 5actori!acin Entera, el
#)DE no maneja completamente n$meros, lo que hace ms complicado su
solucin.
)a creacin de un protocolo con criptograf"a de curvas el"pticas requiere
fundamentalmente una alta seguridad y una buena implementacin, para el
primer punto se requiere que la eleccin de la curva sea adecuada,
principalmente que sea no7supersingular y que el orden del grupo de puntos
racionales tenga un factor primo de al menos 6<A bits, adems de que este
orden no divida al orden de un n$mero adecuado de e'tensiones del campo
finito, para que no pueda ser sumergido en l, si el campo es S#, se pide que la
curva no sea anmala o sea que no tenga p puntos racionales. Todo esto con
el fin de evitar los ataques conocidos.
#ara el caso de la implementacin hay que contar con buenos programas
que realicen la aritmtica del campo finito, adems de buenos algoritmos que
sumen puntos racionales, tanto en el caso de Sp como 5@n, en este $ltimo se
toma una base polinomial que tenga el m"nimo de trminos por ejemplo un
trinomio para generar los elementos del campo finito esto si la implementacin
es en softTare, y se toma una base normal si es en hardTare. (dems de
contemplar que las operaciones de puntos racionales pueden hacerse en el
espacio proyectivo, esto elimina el hacer divisiones, ahorrando tiempo.
)o anterior se ve reflejado en las ventajas que ofrecen los 88E en
comparacin con -(, la principal es la longitud de la clave secreta. -e puede
mostrar que mientras en -( se tiene que usar una clave de 6E@= para ofrecer
una considerable seguridad, los 88E solo usan 6<A bits para ofrecer la misma
seguridad, as" tambin las claves -( de @E=B son equivalentes en seguridad
a @6E de 88E. Esto se debe a que para resolver el #)DE el $nico algoritmo
conocido toma tiempo de ejecucin totalmente e'ponencial, mientras que el
algoritmo que resuelve #5E incluso tambin el #)D en Sp toman un tiempo
sube'ponencial.
4tra buena noticia sobre 88E es que los elementos de los puntos
racionales pueden ser elementos de un campo finito de caracter"stica @, es
decir pueden ser arreglos de ceros y unos de longitud finita
+E6EE66E666EE6EE6E666,, en este caso es posible construir una aritmtica que
optimice la rapide! y construir un circuito especial para esa aritmtica, a esto se
le conoce como Oase Uormal 4ptima.
)o anterior permite con mucho que los 88E sean idneos para ser
implementados en donde el poder de cmputo y el espacio del circuito sea
reducido, donde sea requerida una alta velocidad de procesamiento o grandes
vol$menes de transacciones, donde el espacio de almacenamiento, la memoria
o el ancho de banda sea limitado. )o que permite su uso en -mart 8ards,
Telfonos celulares, 5a', 4rgani!adores de #alma, #8s, etctera.
En la actualidad e'isten varios estndares que permiten el uso adecuado y
ptimo de los 88E, entre los cuales se encuentran0 %EEE #6A<A +%nstitute of
Electrical and Electronics Engineers,, el (U-% 9?.<@, (U-% 9?.<A, (U-% TI76N,
(U-% 96@ +(merican Uational -tandards %nstitute,, *U2ED%5(8T, %-42%E8
10
Seguridad:Criptografa Cristbal Penalva Ivars
6=BBB, %-42%E8 ?N?<7=, %-42%E8 6=?=< +%nternational -tandards 4rgani!ation,,
(T1 5orum +(synchronous Transport 1ode,, V(# +Vireless (pplication
#rotocol,. En comercio electrnico0 5-T8 +5inancial -ervices Technology
8onsortion,, 4T# E.? +4pen Trading #rotocol,, -ET +-ecure Electronic
Transactions,. En internet %ET5 +The %nternet Engineering TasM 5orce,, %#-ec
+%nternet #rotocol -ecurity #rotocol,
)os 88E son el mejor candidato para reempla!ar a las aplicaciones que
tienen implementado -(, estas definen tambin esquemas de firma digital,
%ntercambio de claves simtricas y otros.
4.1.-EL CONTROL DE INTEGRIDAD

(dems en la criptograf"a de clave p$blica se ejerce tambin un control de
la integridad +asegurarnos de que el mensaje recibido fue el enviado por la otra
parte y no uno manipulado,, para cumplir con este objetivo se utili!an funciones
de dispersin unidireccional +o hash,.
)a funcin de dispersin llamada compendio de mensaje, tiene A
propiedades importantes0
6.7Dado un mensaje #, es fcil calcular el compendio del
mensaje 1D +#,.
@,7Dado un compendio 1D +#,, es computacionalmente
imposible encontrar #, es decir no tiene inversa.
A.7Uo se pueden generar dos mensajes que tengan el mismo
compendio, a menos que sean el mismo mensaje.
)os algoritmos ms importantes+o ms utili!ados son el 1D> y el -H(,, los
cuales pasamos a e'plicar0
$ MD5
7 4pera con los bits, de forma que cada bit de salida es
afectado por cada bit de entrada.
- -e coge el mensaje original y se rellena hasta conseguir una
longitud de ==B mdulo >6@ bits
7 -e a&ade al mensaje la longitud original del mismo como un
entero de =< bits.
7 -e iniciali!a un buffer de 6@B bits de tama&o a un valor fijo.
7 En cada iteracin cogemos un boque de >6@ bits de entrada y
lo me!cla por completo con el buffer y los valores de una tabla
construida a partir de los valores de una tabla de la funcin seno.
7 *na ve! terminado el clculo, el buffer contiene el valor del
compendio del mensaje.
11
Seguridad:Criptografa Cristbal Penalva Ivars
$ SHA
7Ienera un compendio de mensaje de 6<E bits, funciona igual
que el 1D>, pero con un buffer de 6<E bits.
7 Es ms seguro que el 1D>, debido sobretodo a que utili!a un
mayor n$mero de bits que el 1D>, pero como es normal tambin
ser ms lento.
Tanto el -H( como el 1D> se han demostrado inviolables hasta el
momento, eso es lo que dicen los apuntes.

*n peque&o ejemplo0
h +1, es el resultado de un algoritmo que con una entrada 1 de
cualquier tama&o, produce salida de tama&o fijo.
El emisor ( env"a el mensaje 1 y la funcin hash h +1, a O, quien aplica
la misma funcin al mensaje 1W recibido. -i los mensajes son iguales
entonces se asegura que los hash tambin son iguales. Uo obstante, el
hecho de que los hash coincidan no significa que los mensajes 1 y 1W
sean iguales.
%ntegridad0 el receptor O puede confiar en que nadie ha modificado el
mensaje durante la transmisin pues el valor h +1, en destino coincide
con el enviado por (.
4.2.-EL NO REPUDIO

El no repudio, consiste en que el receptor puede saber a ciencia cierta de
quien es el mensaje y esto lo podemos conseguir mediante la firma digital, al
ser esta $nica, como si fuera una firma normal en un papel, tenemos como un
acuse o un recibo, que demuestra quin ha enviado el mensaje.
Esto es un a&adido a todo lo visto anteriormente que incluye ms seguridad
a la transmisin de mensajes entre los usuarios. (dems la firma digital puede
ser utili!ada al igual que el hash tanto el los sistemas de clave p$blica como en
los de clave privada. #or este motivo es muy utili!ada en documentos legales y
financieros.

equisitos de la firma digital0
a, Debe ser fcil de generar.
b, -er irrevocable, no recha!able por su propietario.
c, -er $nica, slo posible de generar por su propietario.
d, -er fcil de autenticar o reconocer por su propietario y los
usuarios receptores.
e, Debe depender del mensaje y del autor
*n peque&o ejemplo0
7 Tenemos una clave #$blica +n(, e(, y una clave #rivada +d(,
12
Seguridad:Criptografa Cristbal Penalva Ivars
7 5irma 0 r(h+1, C h+1,d( mod n(
7 ( env"a el mensaje 1 en claro +o cifrado, al destinatario O
junto a la firma0 X1, r(h+1,Y
7 El destinatario O tiene la clave p$blica e(,n( de ( y descifra
r(h+1, X+h+1,d(,e( mod n(Y obteniendo as" h+1,.
7 8omo recibe el mensaje 1W, calcula la funcin hash h+1W,
compara0 -i h+1W, C h+1, se acepta la firma.
$ (entajas de la fir!a di)ital
7 #or lo anterior, la primera y principal ventaja de la firma digital en
comparacin de la firma autgrafa, es que el procedimiento de
verificacin es e'acto y que es imposible en la prctica su falsificacin.
7 4tra ventaja de la firma digital es su portabilidad, es decir, la firma
digital puede ser reali!ada en diferentes puntos del mundo, de forma
simultnea y sin necesidad de testigos.
$ *esventajas de la fir!a di)ital
7 3ui! la ms notable desventaja actual de la firma digital en contra de
la firma autgrafa, es que la primera no es valida legalmente aun en
muchos pa"ses. #arece ser que esto obedece a una transicin natural de
esta nueva tecnolog"a, que por lo tanto e'iste un recha!o en su
aceptacin a pesar de los grandes beneficios que proporciona.
7 4tra desventaja visible de la firma digital, es que su seguridad depende
de la clave privada, es decir, que si la clave privada se compromete por
alguna causa, entonces, se compromete la seguridad de la firma digital,
esto quiere decir que puede ser usada por individuos y eventos no
autori!ados.
8omo podemos observar por la red hay muchos tutoriales que nos permiten
conseguir una firma digital y no es muy dif"cil, como por ejemplo uno que
encontramos del gobierno argentino, en el cual nos e'plica como instalar una
firma digital, para los correos que enviemos+en este caso para el 4utlooM 9#,0
+utloo, -.
Acceda al men [Herramientas] / [Opciones...]. Accediendo a la solapa
[Seguridad], seleccione [ Configuracin...] y luego en la seccin [Certificados y
algoritmos] presione [Elegir...].
13
Seguridad:Criptografa Cristbal Penalva Ivars
Seleccione el Certificado de Clae !"lica #ue aca"a de o"tener y luego presione
[Aceptar].
Cierre las pantallas presionando [Aceptar].
Si desea #ue por defecto todos los correos #ue usted en$a salgan firmados, acceda
al men [Herramientas] / [Opciones...] y luego en la solapa de [Seguridad]
seleccione [Agregar firma digital a los mensa%es salientes].
!ara finali&ar presione [Aceptar].
8omo vemos no es muy complicado poner un firma digital en nuestro correo,.
#or otra parte, hay que hacer destacar que todos los campos que hemos
visto anteriormente sobre la seguridad en los mensajes estn "ntimamente
relacionados con los llamados certificados digitales que no son otra cosa que
un v"nculo entre una clave p$blica y una identidad de usuario, que se consigue
mediante una firma digital por una tercera parte o autoridad e certificacin que
hace p$blica su clave p$blica en la que es reconocida y aceptada por todos e
imposible de suplantar. +Ej.0 5abrica Uacional de 1oneda y Timbre,.
De esta forma cuando un usuario ( env"e un certificado, la clave p$blica
firmado por 8(, a un usuario O, este comprobar con esta autoridad la
autenticidad del mismo. )o mismo en sentido contrario.
*n certificado contiene0 el nombre de la 8(, el nombre del usuario, la clave
p$blica del usuario y cualquier otra informacin como puede ser el tiempo de
valide!. Este se cifra con la clave privada de 8(, de forma que solo los
usuarios autori!ados, al tener la clave p$blica de 8( podrn acceder a los
mensajes.+ el cerificado ms representativo es el 9>E?vA,.
El mercado espa&ol de autoridades de certificacin est todav"a en
desarrollo. #ara la contratacin on7line e'isten varias autoridades
certificadoras, de las que cabe destacar por su importancia y esfuer!o
reali!ado0 (8E +(gencia de 8ertificacin Electrnica, y 5E-TE +5undacin
para el estudio de la -eguridad de las Telecomunicaciones,. (8E se encuentra
constituida primordialmente por la banca, mientras que 5E-TE representa a los
notarios, registradores, etc.. (mbas utili!an unos medios de identificacin muy
seguros. En concreto, 5E-TE reali!a la asignacin de claves ante notario +lo
cual no significa que sea necesario, presentando el DU% o documentos que
acrediten la representacin de una determinada persona jur"dica
5.-Conclusiones
8omo hemos estado hablando durante todo el documento hoy en d"a la
informacin puede que sea uno de los bienes mas preciados, o la
desinformacin una de las peores armas con las que atacar a alguien. #or lo
14
Seguridad:Criptografa Cristbal Penalva Ivars
que en esta en la sociedad en la que vivimos se hace muy necesario la
seguridad en las comunicaciones, y como principal e'ponente en %nternet , ya
que este mtodo de comunicacin es cada ve! mas utili!ado, no solo por
estudiantes y comunidad universitaria, sino por empresas, particulares, y cada
ve! para reali!ar ms cosas. 8on lo cual cabe pensar que el tema que hemos
tratado ser uno de los claros e'ponentes a tener muy en cuenta en el futuro
de la informtica, sobretodo a la velocidad que se implementan nuevas
tecnolog"as, las cuales permiten el env"o de informacin ms valiosa y que
puede comprometer mucho a los interlocutores en caso de que sea
interceptada por otras personas. )a verdad que se trata de un mundo muy
fascinante y que tiene muchas posibilidades de investigacin.
6.-bibliografa
Sitios de la red
TTT.microasist.com.m'2noticias2en2ampen6=E@.shtml
TTT.ugr.es2Zaquiran2cripto2informes2infoE@<.htm
TTT.marMetingycomercio.com2 numero6=2EEabr[fir!adi)ital.htm
'''.ca.sgp.go.ar/
TTT.htmlTeb.net2seguridad2varios2fir!a[juridico.html
LiBROS
7 )ibro electrnico .-eguridad %nformtica/ cuarta edicin versin vA@ de
:orge ami (guirre. *niversidad #olitcnica de 1adrid
7 (puntes de clase
15

You might also like