domingo, 1 de diciembre de 2013

Criptografía con Umbral (28/Nov/2013)- Participación

CRIPTOGRAFÍA: CON UMBRAL

Este tipo de criptografía se encuentra basada en un esquema de umbral (k, n) el cual se encarga de regular la clave del secreto compartido, es decir trabaja bajos ciertos esquemas que suponen que todos los participantes(n) deben tener cierta parte de la clave a fin de asegurarse que, con un número determinado de partes de la clave (k) se pueda revelar el secreto. De este esquema se derivan varios sub esquemas es decir que utilizan el mismo mecanismo pero que difieren en cuanto a funcionamiento y metodología, tal es el caso de la criptografía con umbral de Shamir el cual utiliza como método principal la interpolación de Lagrange y está enfocado principalmente a la eficiencia del cifrado es decir las claves compartidas pueden disminuir o aumentar sin ningún inconveniente según se requiera. De igual manera pueden ser cambiadas si así lo desea el usuario de dicho tipo de criptografía lo que se supone una ventaja sobre los otros esquemas basados en umbral.
Una de las principales aplicaciones de la criptografía basada en umbral es la criptografía visual la cual maneja dos tipos de imágenes una sombra y otra que es la secreta, donde al unir todas las imágenes tipo sombra es donde aparecerá la imagen secreta, la manera de unir dichas imágenes es mediante una operación del tipo OR y es ampliamente utilizada cuando se requiere cifrar algo de tal manera que a pesar de ser visto por todos, nadie ajeno a los interesados sea capaz de descifrar dicho mensaje. Está muy ligado al concepto de esteganografía ya que esta se dedica a ocultar mensajes precisamente   dentro de imágenes es decir aprovecha las propiedades de los píxeles de una imagen para guardar ficheros que contienen cierta información, de esta manera no es necesario cifrar la información basta con solo ocultarla dentro de la imagen.
Si bien es cierto que la criptografía hoy en día es infalible para enviar cualquier mensaje, debido a que se tiene que proteger la información, de igual manera el uso de ciertas técnicas como el caso de esteganografía o bien metodologías como la de umbral, clave aislada, entre otras. Ayudan al proceso de mejora en cuestión de mantener claves más difíciles de descifrar o bien de romper con la finalidad de que las comunicaciones sean cada vez más seguras. Esto junto a la implementación de protocolos complementan la seguridad para cualquier mensaje, llamada, es decir todo lo relacionado al intercambio de información ya sea de manera local o vía web.


No hay comentarios.:

Publicar un comentario