CRIPTOGRAFÍA: CON UMBRAL
Este
tipo de criptografía se encuentra basada en un esquema de umbral (k, n) el cual
se encarga de regular la clave del secreto compartido, es decir trabaja bajos
ciertos esquemas que suponen que todos los participantes(n) deben tener cierta
parte de la clave a fin de asegurarse que, con un número determinado de partes
de la clave (k) se pueda revelar el secreto. De este esquema se derivan varios
sub esquemas es decir que utilizan el mismo mecanismo pero que difieren en
cuanto a funcionamiento y metodología, tal es el caso de la criptografía con
umbral de Shamir
el cual utiliza como método principal la interpolación de Lagrange y está
enfocado principalmente a la eficiencia del cifrado es decir las claves
compartidas pueden disminuir o aumentar sin ningún inconveniente según se
requiera. De igual manera pueden ser cambiadas si así lo desea el usuario de
dicho tipo de criptografía lo que se supone una ventaja sobre los otros
esquemas basados en umbral.
Una
de las principales aplicaciones de la criptografía basada en umbral es la criptografía visual
la cual maneja dos tipos de imágenes una sombra y otra que es la secreta, donde
al unir todas las imágenes tipo sombra es donde aparecerá la imagen secreta, la
manera de unir dichas imágenes es mediante una operación del tipo OR y es
ampliamente utilizada cuando se requiere cifrar algo de tal manera que a pesar
de ser visto por todos, nadie ajeno a los interesados sea capaz de descifrar
dicho mensaje. Está muy ligado al concepto de esteganografía
ya que esta se dedica a ocultar mensajes precisamente dentro de imágenes es decir aprovecha las
propiedades de los píxeles de una imagen para guardar ficheros que contienen
cierta información, de esta manera no es necesario cifrar la información basta
con solo ocultarla dentro de la imagen.
Si
bien es cierto que la criptografía hoy en día es infalible para enviar
cualquier mensaje, debido a que se tiene que proteger la información, de igual
manera el uso de ciertas técnicas como el caso de esteganografía o bien
metodologías como la de umbral, clave aislada, entre otras. Ayudan al proceso
de mejora en cuestión de mantener claves más difíciles de descifrar o bien de
romper con la finalidad de que las comunicaciones sean cada vez más seguras.
Esto junto a la implementación de protocolos complementan la seguridad para
cualquier mensaje, llamada, es decir todo lo relacionado al intercambio de
información ya sea de manera local o vía web.
No hay comentarios.:
Publicar un comentario