Ir al contenido

Diferencia entre revisiones de «Protocolo criptográfico»

De Wikipedia, la enciclopedia libre
Contenido eliminado Contenido añadido
Función de sugerencias de enlaces: 1 enlace añadido.
m
Etiquetas: Revertido posible problema Edición visual Edición desde móvil Edición vía web móvil
Línea 1: Línea 1:
{{referencias|t=20120601|informática}}
Un '''protocolo criptográfico''' o '''protocolo de seguridad''' (también llamado '''protocolo de cifrado''') es un [[Protocolo de red|protocolo]] abstracto o concreto que realiza funciones relacionadas con la [[Seguridad informática|seguridad]], aplicando métodos [[Criptografía|criptográficos]].<ref>{{Cita libro|título=Protocolo criptográfico y seguridad en redes|año=2003|editorial=Servicio de publicaciones de la universidad de Cantabria|editor=Jaime Gutiérrez y Juan Gabriel Tena|página=191|lugar-publicación=Santander}}</ref>

Un protocolo describe la forma en que un [[algoritmo]] debe usarse. Un protocolo lo suficientemente detallado incluye detalles acerca de las [[Estructura de datos|estructuras de datos]] y representaciones, punto en el cual puede usarse para implementar versiones interoperables múltiples de un programa.<ref name=inf>{{cita web |url=http://www.ccs-labs.org/~dressler/teaching/netzsicherheit-ws0304/07_CryptoProtocols_2on1.pdf |título=Network Security Chapter 7: Cryptographic Protocols |fechaacceso=6 de febrero de 2016 |apellido=Carle |nombre=Georg |fecha=2003 |formato=pdf |idioma=inglés |urlarchivo=https://web.archive.org/web/20170829004310/http://www.ccs-labs.org/~dressler/teaching/netzsicherheit-ws0304/07_CryptoProtocols_2on1.pdf |fechaarchivo=29 de agosto de 2017 }}</ref>

Los protocolos criptográficos se usan ampliamente para transporte de datos seguros a nivel de aplicación. Un protocolo criptográfico comúnmente incorpora por lo menos uno de los siguientes aspectos:

* [[Protocolos de establecimiento de claves|Establecimiento de claves]]
* [[Autenticación]] de entidades
* [[Cifrado (criptografía)|Cifrado]] simétrico y autenticación de mensajes
* Transporte de datos en forma segura a nivel de aplicación
* Métodos de [[no repudio]]

Por ejemplo, [[Transport Layer Security]] (TLS) es un protocolo criptográfico usado en la mayoría de los casos en conexiones web ([[HTTP]]) seguras.<ref>{{Cita web|url=https://www.incibe.es/protege-tu-empresa/blog/si-tu-web-cuenta-certificado-seguridad-comprueba-utilizas-version-segura-del|título=Si tu web cuenta con certificado de seguridad, comprueba que utilizas una versión segura del protocolo TLS|fechaacceso=2022-01-24|fecha=2020-03-05|sitioweb=INCIBE|idioma=es}}</ref> Posee un mecanismo de autenticación de entidades basado en el sistema [[X.509]], una fase de configuración de claves, en la cual se decide una clave de [[Criptografía simétrica|cifrado simétrico]] empleando criptografía de [[Criptografía asimétrica|clave pública]]; y una función de transporte de datos de nivel de aplicación. Estos tres aspectos tienen interconexiones importantes. El estándar TLS no provee soporte para no repudio.

Hay otros tipos de protocolos criptográficos también e incluso el término mismo tiene varias interpretaciones distintas. Los protocolos criptográficos de ''aplicación'' usan a menudo uno o más métodos de [[Protocolo de acuerdo de clave|acuerdo de claves]], a los cuales a veces se los llama "protocolos criptográficos". De hecho, el TLS emplea el [[Diffie-Hellman|intercambio de claves de Diffie-Hellman]], el cual si bien no forma parte del TLS, puede ser visto como un protocolo criptográfico por sí mismo para otras aplicaciones.

Los protocolos criptográficos pueden ser [[Verificación formal|verificados formalmente]] en un nivel abstracto algunas veces.

== Protocolos criptográficos avanzados ==
== Protocolos criptográficos avanzados ==
Una amplia variedad de protocolos criptográficos van más allá de los objetivos tradicionales de la confidencialidad de datos, integridad y autenticación a asegurar también una variedad de otras características deseadas de colaboración mediada por computadora.<ref>{{Cita publicación|url=https://www.tu-ilmenau.de/fileadmin/Bereiche/IA/telematik/Lehre/Network_Security/WS_2020/07_CryptoProtocols-2Up.pdf|título=Cryptographic Protocol Overview|publicación=}}</ref> Las [[Firma digital ciega|firmas digitales ciegas]] se pueden usar para dinero en efectivo digital y [[Credencial digital|credenciales digitales]] para demostrar que una persona posee un atributo o derecho sin que se revele la identidad de la persona o las identidades de los terceros con los cuales esa persona realizó transacciones.<ref>{{Cita publicación|url=http://www.hit.bme.hu/~buttyan/courses/BMEVIHIM219/2009/Chaum.BlindSigForPayment.1982.PDF|título=Blind signatures for untraceable payments|apellidos=Chaum|nombre=David|fecha=1983|publicación=Advances in Cryptology Proceedings of Crypto 82|página=199-203}}</ref> El [[Sellado de tiempo|sellado de tiempo digital seguro]] puede usarse para demostrar que existieron datos (incluso si eran confidenciales) en un determinado momento. El [[cómputo multipartito seguro]] se puede usar para computar respuestas (tales como la determinación de la apuesta más alta de una acción) basándose en datos confidenciales (tales como apuestas privadas), de manera tal que una vez finalizado el protocolo, los participantes conocen solo la entrada que ellos realizaron y la respuesta. Las [[Firma innegable|firmas innegables]] incluyen protocolos interactivos que le permiten al firmante demostrar un fraude y limitar quienes pueden verificar la firma. El [[cifrado revocable]] extiende el [[Cifrado (criptografía)|cifrado]] estándar haciendo matemáticamente imposible que un atacante demuestre la existencia de un mensaje de texto plano. Las [[Remailer|mezclas digitales]] crean comunicaciones que son difíciles de rastrear.
Una amplia variedad de protocolos criptográficos van más allá de los objetivos tradicionales de la confidencialidad de datos, integridad y autenticación a asegurar también una variedad de otras características deseadas de colaboración mediada por computadora.<ref>{{Cita publicación|url=https://www.tu-ilmenau.de/fileadmin/Bereiche/IA/telematik/Lehre/Network_Security/WS_2020/07_CryptoProtocols-2Up.pdf|título=Cryptographic Protocol Overview|publicación=}}</ref> Las [[Firma digital ciega|firmas digitales ciegas]] se pueden usar para dinero en efectivo digital y [[Credencial digital|credenciales digitales]] para demostrar que una persona posee un atributo o derecho sin que se revele la identidad de la persona o las identidades de los terceros con los cuales esa persona realizó transacciones.<ref>{{Cita publicación|url=http://www.hit.bme.hu/~buttyan/courses/BMEVIHIM219/2009/Chaum.BlindSigForPayment.1982.PDF|título=Blind signatures for untraceable payments|apellidos=Chaum|nombre=David|fecha=1983|publicación=Advances in Cryptology Proceedings of Crypto 82|página=199-203}}</ref> El [[Sellado de tiempo|sellado de tiempo digital seguro]] puede usarse para demostrar que existieron datos (incluso si eran confidenciales) en un determinado momento. El [[cómputo multipartito seguro]] se puede usar para computar respuestas (tales como la determinación de la apuesta más alta de una acción) basándose en datos confidenciales (tales como apuestas privadas), de manera tal que una vez finalizado el protocolo, los participantes conocen solo la entrada que ellos realizaron y la respuesta. Las [[Firma innegable|firmas innegables]] incluyen protocolos interactivos que le permiten al firmante demostrar un fraude y limitar quienes pueden verificar la firma. El [[cifrado revocable]] extiende el [[Cifrado (criptografía)|cifrado]] estándar haciendo matemáticamente imposible que un atacante demuestre la existencia de un mensaje de texto plano. Las [[Remailer|mezclas digitales]] crean comunicaciones que son difíciles de rastrear.

Revisión del 08:17 2 dic 2023

Protocolos criptográficos avanzados

Una amplia variedad de protocolos criptográficos van más allá de los objetivos tradicionales de la confidencialidad de datos, integridad y autenticación a asegurar también una variedad de otras características deseadas de colaboración mediada por computadora.[1]​ Las firmas digitales ciegas se pueden usar para dinero en efectivo digital y credenciales digitales para demostrar que una persona posee un atributo o derecho sin que se revele la identidad de la persona o las identidades de los terceros con los cuales esa persona realizó transacciones.[2]​ El sellado de tiempo digital seguro puede usarse para demostrar que existieron datos (incluso si eran confidenciales) en un determinado momento. El cómputo multipartito seguro se puede usar para computar respuestas (tales como la determinación de la apuesta más alta de una acción) basándose en datos confidenciales (tales como apuestas privadas), de manera tal que una vez finalizado el protocolo, los participantes conocen solo la entrada que ellos realizaron y la respuesta. Las firmas innegables incluyen protocolos interactivos que le permiten al firmante demostrar un fraude y limitar quienes pueden verificar la firma. El cifrado revocable extiende el cifrado estándar haciendo matemáticamente imposible que un atacante demuestre la existencia de un mensaje de texto plano. Las mezclas digitales crean comunicaciones que son difíciles de rastrear.

Clasificación según su función

Véase también

Referencias

  1. Cryptographic Protocol Overview. 
  2. Chaum, David (1983). «Blind signatures for untraceable payments». Advances in Cryptology Proceedings of Crypto 82: 199-203. 

Enlaces externos