ADM
ARQUITECTURA_DE_APLICACIONES_EN_INTERNET.pdf

La ciencia que provee las herramientas para proteger

Info icon This preview shows pages 44–46. Sign up to view the full content.

La ciencia que provee las herramientas para proteger los mensajes es la criptografía, la cual tiene origen matemático y nació de las necesidades de comunicaciones seguras que tienen los militares. Una avance fundamental de la criptografía se produjo cuando dos profesores de la Universidad de Stanford inventaron en 1976 la encriptación basada en una clave pública * . Esta resolvió un problema fundamental: para encriptar se necesita una clave, la cual debe ser conocida por el que recibe el mensaje y, por lo tanto ser transmitida, con el consecuente riesgo de ser interceptada. La idea de clave pública evita tal problema, como lo explicaremos a continuación. La criptografía basada en una clave pública permite que dos participantes se comuniquen de manera segura, sin necesidad de un medio para intercambiar claves. Se basa en dos claves que son diferentes pero complementarias. Cada clave descifra el mensaje que la otra clave encripta, pero el proceso no es reversible: la llave que se usa para encriptar un mensaje no puede utilizarse para descifrarlo. Así, una de las llaves puede diseminarse sin problemas (llave pública) y la otra (privada) es conocida sólo por su dueño. Así, por ejemplo, * Schneier. B, Applied Criptography, John Wiley, 1996.
Image of page 44

Info icon This preview has intentionally blurred sections. Sign up to view the full version.

Arquitectura de Aplicaciones en e-Business Oscar Barros V. 44 cuando Alicia quiere enviar un mensaje a Benito usa su llave pública para encriptarlo y este último empleará su llave privada para descrifrar la información. El procedimiento para intercambiar la clave privada entre dos participantes, sin riesgo de ser interceptada y descifrada por otros, se describe en la Figura 4.13. La idea fundamental es que cada uno de ellos calcula un número basado en su número secreto (x ó y) y otro número apropiado g. Estos se intercambian y cada uno de ellos eleva tal número a una potencia igual a su número secreto, resultando en ambos casos g xy , que es un número secreto que sólo ellos conocen. Como los mensajes de intercambio de la Figura 4.13 podrían ser interceptados, se transmite la siguiente transformación de g x : g x módulo p (igual al remanente de g x dividido por el número primo p), haciendo lo mismo con g y . Esto hace muy difícil recuperar x (ó y). Con un procedimiento matemático apropiado se puede generar, a partir de lo anterior, una clave privada (x para Alicia) y una pública, consistente de g, p y g x módulo p. Debido a que la implementación de la encriptación con una clave pública es relativamente lenta, en la práctica se usa mayoritariamente un procedimiento basado en claves simétricas –que sirven para encriptar y descifrar– que es mucho más eficiente. Sin embargo, el esquema de clave pública se usa en tal procedimiento para intercambiar las claves simétricas, de la manera que se explica a continuación.
Image of page 45
Image of page 46
This is the end of the preview. Sign up to access the rest of the document.
  • Winter '19
  • smith
  • World Wide Web, Domain Name System, Byte, Sitio web, Subred

{[ snackBarMessage ]}

What students are saying

  • Left Quote Icon

    As a current student on this bumpy collegiate pathway, I stumbled upon Course Hero, where I can find study resources for nearly all my courses, get online help from tutors 24/7, and even share my old projects, papers, and lecture notes with other students.

    Student Picture

    Kiran Temple University Fox School of Business ‘17, Course Hero Intern

  • Left Quote Icon

    I cannot even describe how much Course Hero helped me this summer. It’s truly become something I can always rely on and help me. In the end, I was not only able to survive summer classes, but I was able to thrive thanks to Course Hero.

    Student Picture

    Dana University of Pennsylvania ‘17, Course Hero Intern

  • Left Quote Icon

    The ability to access any university’s resources through Course Hero proved invaluable in my case. I was behind on Tulane coursework and actually used UCLA’s materials to help me move forward and get everything together on time.

    Student Picture

    Jill Tulane University ‘16, Course Hero Intern