fbpx
Wikipedia

Protocolo criptográfico

Un protocolo criptográfico o protocolo de seguridad (también llamado protocolo de cifrado) es un protocolo abstracto o concreto que realiza funciones relacionadas con la seguridad, aplicando métodos criptográficos.

Un protocolo describe la forma en que un algoritmo debe usarse. Un protocolo lo suficientemente detallado incluye detalles acerca de las estructuras de datos y representaciones, punto en el cual puede usarse para implementar versiones interoperables múltiples de un programa.[1]

Los protocolos criptográficos se usan ampliamente para transporte de datos seguros a nivel de aplicación. Un protocolo criptográfico comúnmente incorpora por lo menos uno de los siguientes aspectos:

Por ejemplo, Transport Layer Security (TLS) es un protocolo criptográfico usado en conexiones web (HTTP) seguras. Posee un mecanismo de autenticación de entidades basado en el sistema X.509, una fase de configuración de claves, en la cual se decide una clave de cifrado simétrico empleando criptografía de clave pública; y una función de transporte de datos de nivel de aplicación. Estos tres aspectos tienen interconexiones importantes. El estándar TLS no provee soporte para no repudio.

Hay otros tipos de protocolos criptográficos también e incluso el término mismo tiene varias interpretaciones distintas. Los protocolos criptográficos de aplicación usan a menudo uno o más métodos de acuerdo de claves, a los cuales a veces se los llama "protocolos criptográficos". De hecho, el TLS emplea el intercambio de claves de Diffie-Hellman, el cual si bien no forma parte del TLS, puede ser visto como un protocolo criptográfico por sí mismo para otras aplicaciones.

Los protocolos criptográficos pueden ser verificados formalmente en un nivel abstracto algunas veces.

Protocolos criptográficos avanzados

Una amplia variedad de protocolos criptográficos van más allá de los objetivos tradicionales de la confidencialidad de datos, integridad y autenticación a asegurar también una variedad de otras características deseadas de colaboración mediada por computadora. Las firmas ciegas se pueden usar para dinero en efectivo digital y credenciales digitales para demostrar que una persona posee un atributo o derecho sin que se revele la identidad de la persona o las identidades de los terceros con los cuales esa persona realizó transacciones. El sellado de tiempo digital seguro puede usarse para demostrar que existieron datos (incluso si eran confidenciales) en un determinado momento. El cómputo multipartito seguro se puede usar para computar respuestas (tales como la determinación de la apuesta más alta de una acción) basándose en datos confidenciales (tales como apuestas privadas), de manera tal que una vez finalizado el protocolo, los participantes conocen solo la entrada que ellos realizaron y la respuesta. Las firmas innegables incluyen protocolos interactivos que le permiten al firmante demostrar un fraude y limitar quienes pueden verificar la firma. El cifrado revocable extiende el cifrado estándar haciendo matemáticamente imposible que un atacante demuestre la existencia de un mensaje de texto plano. Las mezclas digitales crean comunicaciones que son difíciles de rastrear.

Clasificación según su función

Véase también

Referencias

  1. Carle, Georg (2003). (pdf) (en inglés). Archivado desde el original el 29 de agosto de 2017. Consultado el 6 de febrero de 2016. 

Enlaces externos

  • Repositorio abierto de protocolos seguros
  •   Datos: Q1254335

protocolo, criptográfico, este, artículo, sección, necesita, referencias, aparezcan, publicación, acreditada, este, aviso, puesto, junio, 2012, protocolo, criptográfico, protocolo, seguridad, también, llamado, protocolo, cifrado, protocolo, abstracto, concreto. Este articulo o seccion necesita referencias que aparezcan en una publicacion acreditada Este aviso fue puesto el 1 de junio de 2012 Un protocolo criptografico o protocolo de seguridad tambien llamado protocolo de cifrado es un protocolo abstracto o concreto que realiza funciones relacionadas con la seguridad aplicando metodos criptograficos Un protocolo describe la forma en que un algoritmo debe usarse Un protocolo lo suficientemente detallado incluye detalles acerca de las estructuras de datos y representaciones punto en el cual puede usarse para implementar versiones interoperables multiples de un programa 1 Los protocolos criptograficos se usan ampliamente para transporte de datos seguros a nivel de aplicacion Un protocolo criptografico comunmente incorpora por lo menos uno de los siguientes aspectos Establecimiento de claves Autenticacion de entidades Cifrado simetrico y autenticacion de mensajes Transporte de datos en forma segura a nivel de aplicacion Metodos de no repudioPor ejemplo Transport Layer Security TLS es un protocolo criptografico usado en conexiones web HTTP seguras Posee un mecanismo de autenticacion de entidades basado en el sistema X 509 una fase de configuracion de claves en la cual se decide una clave de cifrado simetrico empleando criptografia de clave publica y una funcion de transporte de datos de nivel de aplicacion Estos tres aspectos tienen interconexiones importantes El estandar TLS no provee soporte para no repudio Hay otros tipos de protocolos criptograficos tambien e incluso el termino mismo tiene varias interpretaciones distintas Los protocolos criptograficos de aplicacion usan a menudo uno o mas metodos de acuerdo de claves a los cuales a veces se los llama protocolos criptograficos De hecho el TLS emplea el intercambio de claves de Diffie Hellman el cual si bien no forma parte del TLS puede ser visto como un protocolo criptografico por si mismo para otras aplicaciones Los protocolos criptograficos pueden ser verificados formalmente en un nivel abstracto algunas veces Indice 1 Protocolos criptograficos avanzados 2 Clasificacion segun su funcion 3 Vease tambien 4 Referencias 5 Enlaces externosProtocolos criptograficos avanzados EditarUna amplia variedad de protocolos criptograficos van mas alla de los objetivos tradicionales de la confidencialidad de datos integridad y autenticacion a asegurar tambien una variedad de otras caracteristicas deseadas de colaboracion mediada por computadora Las firmas ciegas se pueden usar para dinero en efectivo digital y credenciales digitales para demostrar que una persona posee un atributo o derecho sin que se revele la identidad de la persona o las identidades de los terceros con los cuales esa persona realizo transacciones El sellado de tiempo digital seguro puede usarse para demostrar que existieron datos incluso si eran confidenciales en un determinado momento El computo multipartito seguro se puede usar para computar respuestas tales como la determinacion de la apuesta mas alta de una accion basandose en datos confidenciales tales como apuestas privadas de manera tal que una vez finalizado el protocolo los participantes conocen solo la entrada que ellos realizaron y la respuesta Las firmas innegables incluyen protocolos interactivos que le permiten al firmante demostrar un fraude y limitar quienes pueden verificar la firma El cifrado revocable extiende el cifrado estandar haciendo matematicamente imposible que un atacante demuestre la existencia de un mensaje de texto plano Las mezclas digitales crean comunicaciones que son dificiles de rastrear Clasificacion segun su funcion EditarProtocolos de establecimiento de claves Protocolos de identificacion tambien llamados protocolos de autentificacion de Usuario Protocolos de autentificacion de Mensaje Protocolos de comparticion de secretos Protocolos de transferencia inconsciente Protocolos de prueba de conocimiento cero Protocolos de compromiso Protocolos de rellenado con paja y aventado Protocolos que preservan de privacidadVease tambien EditarCifrado negableReferencias Editar Carle Georg 2003 Network Security Chapter 7 Cryptographic Protocols pdf en ingles Archivado desde el original el 29 de agosto de 2017 Consultado el 6 de febrero de 2016 Enlaces externos EditarRepositorio abierto de protocolos seguros Datos Q1254335Obtenido de https es wikipedia org w index php title Protocolo criptografico amp oldid 126197109, wikipedia, wiki, leyendo, leer, libro, biblioteca,

español

, española, descargar, gratis, descargar gratis, mp3, video, mp4, 3gp, jpg, jpeg, gif, png, imagen, música, canción, película, libro, juego, juegos