Protocolo criptográfico

Protocolo criptográfico

Protocolo criptográfico

Un protocolo de seguridad (también llamado protocolo criptográfico o protocolo de cifrado) es un protocolo abstracto o concreto que realiza funciones relacionadas con la seguridad, aplicando métodos criptográficos.

Un protocolo describe la forma en que un algoritmo debe usarse. Un protocolo lo suficientemente detallado incluye detalles acerca de las estructuras de datos y representaciones, punto en el cual puede usarse para implementar versiones interoperables múltiples de un programa.

Los protocolos criptográficos se usan ampliamente para transporte de datos seguros a nivel de aplicación. Un protocolo criptográfico comúnmente incorpora por lo menos uno de los siguientes aspectos:

  • Acuerdo de clave o establecimiento de ellas
  • Autenticación de entidades
  • Cifrado simétrico y autenticación de mensajes
  • Transporte de datos en forma segura a nivel de aplicación
  • Métodos de no repudio

Por ejemplo, Transport Layer Security (TLS) es un protocolo criptográfico usado en conexiones web (HTTP) seguras. Posee un mecanismo de autenticación de entidades basado en el sistema X.509, una fase de configuración de claves, en la cual se decide una clave de cifrado simétrico mediante el uso de criptografía de clave pública, y una función de transporte de datos de nivel de aplicación. Estos tres aspectos tienen interconexiones importantes. El TLS estándar no provee apoyo para no repudio.

Hay otros tipos de protocolos criptográficos también e incluso el término mismo tiene varias interpretaciones distintas. Los protocolos criptográficos de aplicación usan a menudo uno o más métodos de acuerdo de claves, a los cuales a veces se los llama "protocolos criptográficos". De hecho, el TLS emplea el intercambio de claves de Diffie-Hellman, el cual si bien no forma parte del TLS, puede ser visto como un protocolo criptográfico por sí mismo para otras aplicaciones.

Los protocolos criptográficos pueden ser verificados formalmente en un nivel abstracto algunas veces.

Protocolos criptográficos avanzados

Una amplia variedad de protocolos criptográficos van más allá de los objetivos tradicionales de la confidencialidad de datos, integridad y autenticación a asegurar también una variedad de otras características deseadas de colaboración mediada por computadora. Las firmas ciegas se pueden usar para dinero en efectivo digital y credenciales digitales para demostrar que una persona posee un atributo o derecho sin que se revele la identidad de la persona o las identidades de los terceros con los cuales esa persona realizó transacciones. El sellado de tiempo digital seguro puede usarse para demostrar que existieron datos (incluso si eran confidenciales) en un determinado momento. El cómputo multipartito seguro se puede usar para computar respuestas (tales como la determinación de la apuesta más alta de una acción) basándose en datos confidenciales (tales como apuestas privadas), de manera tal que una vez finalizado el protocolo, los participantes conocen solo la entrada que ellos realizaron y la respuesta. Las firmas innegables incluyen protocolos interactivos que le permiten al firmante demostrar un fraude y limitar quienes pueden verificar la firma. El cifrado revocable extiende el cifrado estándar haciendo matemáticamente imposible que un atacante demuestre la existencia de un mensaje de texto plano. Las mezclas digitales crean comunicaciones que son difíciles de rastrear.

Véase también

  • Canal seguro

Enlaces externos

Obtenido de "Protocolo criptogr%C3%A1fico"

Wikimedia foundation. 2010.

Игры ⚽ Нужно сделать НИР?

Mira otros diccionarios:

  • Criptografía — La máquina alemana de cifrado Lorenz, usada en la Segunda Guerra Mundial para el cifrado de los mensajes para los generales de muy alto rango. La criptografía (del griego κρύπτω krypto, «oculto», y γράφως graphos, «escribir», literalmente… …   Wikipedia Español

  • Internet Security Association and Key Management Protocol — (ISAKMP) es un protocolo criptográfico que constituye la base del protocolo de intercambio de claves IKE. Está definido en el RFC 2408. ISAKMP define los procedimientos para la autenticación entre pares, creación y gestión de asociaciones de… …   Wikipedia Español

  • Whitfield Diffie — Whitfield Diffie. Bailey Whitfield Whit Diffie (5 de junio de 1944) es un criptógrafo estadounidense y un pionero en la criptografía asimétrica. En 1965 se graduó como Bachelor of Science en matemáticas en el Instituto Tecnológico de… …   Wikipedia Español

  • Meebo — ? Información general Género Mensajería instantánea Sistema operativo Multiplataforma (aplicación basada en web) …   Wikipedia Español

  • TLS — puede referirse a: Transport Layer Security (Seguridad en la Capa de Transporte), un protocolo criptográfico empleado en redes. The Times Literary Supplement, una revista literaria. Aeropuerto de Toulouse Blagnac (Francia), en su código IATA.… …   Wikipedia Español

  • Vector de inicialización — En criptografía, un vector de inicialización (conocido por sus siglas en inglés IV) es un bloque de bits que es requerido para permitir un cifrado en flujo o un cifrado por bloques, en uno de los modos de cifrado, con un resultado independiente… …   Wikipedia Español

  • Hypertext Transfer Protocol Secure — Hyper Text Transfer Protocol Secure (HTTPS) Familia: Familia de protocolos de Internet Función: Transferencia segura de hipertexto Puertos: 443/TCP Ubicación en la pila de protocolos Aplicación …   Wikipedia Español

  • Bruce Schneier — Saltar a navegación, búsqueda Bruce Schneier Bruce Schneier …   Wikipedia Español

  • Internet key exchange — (IKE) es un protocolo usado para establecer una Asociación de Seguridad (SA) en el protocolo IPsec. IKE emplea un intercambio secreto de claves de tipo Diffie Hellman para establecer el secreto compartido de la sesión. Se suelen usar sistemas de… …   Wikipedia Español

  • Remote Desktop Protocol — Saltar a navegación, búsqueda Remote Desktop Protocol (RDP) es un protocolo desarrollado por Microsoft que permite la comunicación en la ejecución de una aplicación entre un terminal (mostrando la información procesada que recibe del servidor) y… …   Wikipedia Español

Compartir el artículo y extractos

Link directo
Do a right-click on the link above
and select “Copy Link”