[HOME PAGE] [STORES] [CLASSICISTRANIERI.COM] [FOTO] [YOUTUBE CHANNEL]

Criptografia - Viquipèdia

Criptografia

De Viquipèdia

La màquina criptogràfica Enigma.
La màquina criptogràfica Enigma.

Criptografia (del Grec kryptós, "ocult", i gráphein, "escriure") és, tradicionalment, l'estudi de formes de convertir informació des de la seva forma original cap a un codi incomprensible, de forma que sigui il·legible pels que no coneguin aquesta tècnica. En el passat la criptografia va ajudar a assegurar el secret en les comunicacions importants, agents secrets o documents militars o diplomàtics.

En l'actualitat, l'us de la criptografia s'ha estès tant en els sectors empresarials i polítics, per exemple els bancs per fer comerç electrònic, com per els usuaris particulars que gràcies a iniciatives com el PGP poden disposar de nivells de seguretat usats pels serveis secrets per enviar els seus correus electrònics.

Taula de continguts

[edita] Terminologia

De la informació original en diem el text pla (encara que no necessàriament treballem amb textos). Llavors passa per un procés de xifrat que fent servir algorismes converteix la informació original en un codi il·legible per tothom que no tingui els mitjans per desxifrar (un altre algorisme), i la clau.

Actualment els algorismes, o tècniques criptogràfiques, consisteixen en programes d'ordinador que aprofiten propietats numèriques que fan que sense la clau sigui molt difícil d'obtenir la informació.

Per exemple estem fent servir la criptografia quan ens connectem al nostre banc a través de Internet, de manera que encara que algú intercepti la informació que intercanviem amb aquest, no podrà descodificar la informació interceptada.

[edita] Criptografia de clau simètrica

Un algorisme criptogràfic es diu de clau simètrica quan es fa servir la mateixa clau per a xifrar i per a desxifrar. Cal doncs que aquesta clau es faci arribar al destinatari del missatge per algun mitjà alternatiu.

[edita] Criptografia de clau pública

En els algorismes de clau pública es generen un parell de claus, una de privada i una de pública. Aquestes claus són nombres primers de molt alta magnitud, de forma que és computacionalment impossible de trobar mitjançant la força bruta. Hi ha diversos escenaris i casos dintre dels quals podem treballar amb aquest sistema.

Suposem dos interlocutors, A i B, amb les seves respectives claus públiques i privades.

[edita] Comunicació segura

El procés seguit, esquemàticament, és el següent:

1a etapa: L'Alice genera dues claus. La clau pública (verda), és la que envia a en Bob. La clau privada (vermella) és la que ella conserva sanse donar-la a ningú.
1a etapa: L'Alice genera dues claus. La clau pública (verda), és la que envia a en Bob. La clau privada (vermella) és la que ella conserva sanse donar-la a ningú.
2a i 3a etapes: En Bob xifra el missatge amb la clau pública de l'Alice, i li envia el text encriptat. L'Alice desxifra el missatge gràcies a la seva clau privada.
2a i 3a etapes: En Bob xifra el missatge amb la clau pública de l'Alice, i li envia el text encriptat. L'Alice desxifra el missatge gràcies a la seva clau privada.

Si en un determinat moment, B decideix contestar de forma segura:

  • Ara, B utilitzarà la clau pública d'A (receptor en aquest cas), per xifrar-li el missatge.
  • Quan A el rebi, utilitzarà la seva clau privada (A), coneguda només per ell, per tal de desxifrar-lo.

Amb aquest esquema, per cada missatge xifrat, només pot haver-hi un sol receptor.

[edita] Verificació d'autenticitat, no modificació i no repudi

Si el que volem és demostrar que un cert missatge ha estat escrit per nosaltres, el que farem és adjuntar al document un resum del mateix (Checksum), amb la data i d'altres camps addicionals, i el xifrarem amb la nostra clau privada. D'aquesta manera, serem els únics en poder firmar el missatge, tal que quan els altres utilitzin la nostra clau pública per desxifrar la firma, el resultat que els donarà serà correcte i coherent amb el document.

Conseqüències:

  • Demostra que només nosaltres podem haver escrit un cert document.
    • Podem demostrar que és nostre
    • No podem afirmar que ningú s'ha fet passar per nosaltres
  • S'hi reflexa la data i l'hora, de forma que si es modifiqués, el resum del missatge no quadraria (ja que és un xifrat d'un sol sentit, i no es pot fer més que verificar si és vàlid o no)
    • Es pot demostrar que un cert document s'ha finalitzat o xifrat no després d'una certa data i hora.
  • Si en comptes de canviar la data es canvia el contingut, el resultat és el mateix. És a dir, la comprovació de consistència del missatge amb el reu resum xifrat no coincidiria.

Aquests principis són els que es fan servir per a construir signatures digitals.

[edita] Vegeu també


A Wikimedia Commons hi ha contingut multimèdia relatiu a:
Criptografia