La encriptación cobra una especial importancia a la hora de proteger nuestros datos y la información que enviamos o recibimos frente a ataques contra nuestra privacidad. Pero para entender mejor su función, comencemos por entender qué es la Criptografía y Cifrado de Datos.
Es la ciencia que hace uso de métodos y herramientas matemáticas con el objetivo principal de cifrar, y por tanto proteger, un mensaje o archivo por medio de un algoritmo. Para ello se utilizan dos o más claves, con los que se logra en algunos casos a confidencialidad, en otros casos, la autenticidad, o bien, ambas.
Encriptar es una manera de codificar la información para protegerla frente a terceros. Por lo tanto, la encriptación informática sería la codificación, información de archivos, o de un correo electrónico, para que no pueda ser descifrado en caso de ser interceptado por alguien mientras esta información viaja por la red.
Una clave, palabra clave o clave criptográfica es una pieza de información que controla la operación de un algoritmo de criptografía. Habitualmente, esta información es una secuencia de números o letras mediante la cual, en criptografía, se especifica la transformación del texto plano en texto cifrado, o viceversa.
Es decir, garantiza que la información sea accesible únicamente a personal autorizado. Para conseguirlo utiliza códigos y técnicas de cifrado.
Es decir, garantiza la corrección y completitud de la información. Para conseguirlo puede usar, por ejemplo, funciones hash criptográficas MDC, protocolos de compromiso de bit, o protocolos de notarización electrónica.
Permite vincular un documento, transacción a una persona o un sistema de gestión criptográfico automatizado. Cuando se trata de una persona, se trata de asegurar tu conformidad respecto a esta vinculación (content commitent), de forma que pueda entenderse que la vinculación gestionada incluye el entendimiento de sus implicaciones por la persona.
Es decir proporciona, mecanismos que permiten verificar la identidad del comunicador. Para conseguirlo puede usar, por ejemplo, función hash criptográfica MAC o protocolo de conocimiento cero.
Es decir, garantiza que la información sea accesible únicamente a personal autorizado. Para conseguirlo utiliza códigos y técnicas de cifrado.
Es decir, garantiza la corrección y completitud de la información. Para conseguirlo puede usar, por ejemplo, funciones hash criptográficas MDC, protocolos de compromiso de bit, o protocolos de notarización electrónica.
Permite vincular un documento, transacción a una persona o un sistema de gestión criptográfico automatizado. Cuando se trata de una persona, se trata de asegurar tu conformidad respecto a esta vinculación (content commitent), de forma que pueda entenderse que la vinculación gestionada incluye el entendimiento de sus implicaciones por la persona.
Es decir proporciona, mecanismos que permiten verificar la identidad del comunicador. Para conseguirlo puede usar, por ejemplo, función hash criptográfica MAC o protocolo de conocimiento cero.