lunes, 16 de abril de 2012

Encriptar


Encriptar es tomar una base de conjunto de símbolos de información la cual
denominaremos la base ( b) y transformarla mediante un algoritmo o secuencia de
procesos o procedimiento denominada la función transformada Z(b). EL algoritmo o
secuencia de procesos debe obligatoriamente cumplir 2 condiciones obligatorias:
1) Que sea posible utilizar una clave como elemento de cálculo del
algoritmo
2) Que exista en lo posible una relación biunivoca entre cada elemento
del conjunto de símbolos de la base y cada elemento del conjunto
transformado Z(b)
Desde el punto de vista de la seguridad la razón para hacer una encripción es proteger
fundamentalmente la confidencialidad y privacidad de la información representada
en el conjunto de la base de símbolos de información. La ciencia de la seguridad sin
embargo ha encontrado una manera inteligente de organizar la autenticación de
individuos e información relacionada con el individuo mediante conceptos como la
certificación digital y la firma digital que involucran también las técnicas matemáticas
de la encripción. El control de acceso otra problemática de la seguridad es ayudado por
la encripción de contraseñas. Así tenemos entonces que 2 grupos de amenazas pueden
ser mitigadas mediante la encripción, amenazas contra la confidencialidad y contra la
autenticidad y las técnicas de defensa como control de acceso adicionalmente se
benefician de la encripción


La calidad del algoritmo

La calidad del algoritmo de encripción se mide por las siguientes variables:
a) Su complejidad. Es decir el algoritmo entre mas complejo es mas difícil de adivinar o
detectar.- La complejidad vienen dada por conceptos tales como tamaño, diversidad y
amplitud de recursos matemáticos de la formula, la cantidad de iteraciones recurrentes,
el uso de 2 o mas claves por iteración y la profundidad de la relación matemática entre
cada iteración.

b) La longitud binaria o decimal de la clave. La probabilidad de adivinación de una
clave es inversamente proporcional a su longitud
c) La facilidad de implementación.


No hay comentarios:

Publicar un comentario