Resumen de los 2 capítulos
sobre comercio electrónico.
Capitulo
1 Criptologia.
Los primeros precursores de
los avances en técnicas criptográficas han sido a lo largo de la historia,
tanto el cuerpo militar- especialmente inteligencia y contra inteligencia
militar- como sus respectivos gobiernos. Hasta la llegada de los ordenadores la
criptografía se reducía a transformaciones, probablemente llevadas a cabo en
circunstancias extremas, efectuadas por personal entrenado para tal tarea.
Históricamente los modelos
de cifrado se dividen en dos categorías:
Cifrado por sustitución,
cada componente discreto del alfabeto que forma el texto normal se sustituye
por uno o más elementos del alfabeto de salida.
Cifrado por transposición,
reordenan los componentes del alfabeto del texto normal, sin disfrazarlos.
Las funciones hash
No son algoritmos criptográficos,
en el sentido formal del termino, si son extensivamente usadas en multitud de
áreas de la informática y en la criptografía en particular.
Conceptualmente las
funciones hash convierten entradas de datos de longitud arbitraria en salidas
de longitud fija.
Criptografía simétrica: La
criptografía moderna se basa en los mismos principios básicos de sustitución y transposición
pero desde otro punto de vista. Antes se buscaban algoritmos sencillos y claves
largas, hoy en día es al contrario: buscamos claves cortas y algoritmos muy
complejos que el criptoanalista no sea capaz de entenderlo aunque tenga texto
cifrado de su elección.
La evolución: triple DES
debido alas sospechas de alteración y al recorte del tamaño original de la
clave para dejarlo en 56 bits. Hoy en día dicho tamaño es susceptible de ser
atacado con cierta probabilidad de éxito por fuerza bruta. Por ello de aborto
como evolución.
La criptografía asimétrica,
la necesidad de que la clave permaneciese secreta fue hasta la fecha indicada
una verdad indiscutible. En 1976 un articulo firmado por Diffie y Hellman
mostro otra realidad .un numero primo es aquel numero mayor que 1 que solo es
divisible entre 1 y el mismo. Cualquier número no primo puede ser rescrito como
el producto- en una combinación única de números primos.
El máximo común divisor
(med) de dos números M y N es el mas grande de los números enteros que divide
tanto a M como a N. también, el concepto de aritmética modular, los números que
tengan el mismo resto al ser divididos por un numero N son considerados
equivalentes. Para cualquier número a y n decimos.
Los algoritmos
criptográficos, ya sean simétricos o asimétricos, se han construido con la
seguridad en mente; pese a ello, no podemos extrapolar su infalibilidad contra
el ataque se conoce como fortaleza, la cual depende de muchos factores, a estas
habrá que añadir otra, el valor de la información a encriptar. Esta es una
consideración que habrá que tener en cuenta, sobre todo en el comercio
electrónico.
Criptoanálisis un ataque
criptoanalitico parte de un texto cifrado y puede querer llegar a o bien
obtener el texto normal correspondiente, o bien la clave usada. Los ataques son
ataque de texto normal conocido, ataque de texto normal elegido, criptoanálisis
diferencial, y análisis.
Criptologia cuántica: esta
se apoya en la mecánica cuántica que es una herramienta muy importante para
lograr avances en el ámbito de la computación.
Criptografía cuántica: El
principal objetivo a alcanzar es la transmisión sobre un canal de comunicación
inseguro de tal manera que solo el destinatario correcto sea capaz de leerlo.
Para llevarlo a cabo se necesita usar algoritmos criptográficos.
Capitulo 3 Comercio
electrónico
El
termino dinero designa un medio que puede ser usado para certificar el valor de
los bienes o servicios intercambiados usando un sistema de referencia común a
todas las partes participantes.
La unidad
monetaria es un símbolo que mide la capacidad de adquisición legalmente
insegura y socialmente aceptada en una determinada región geográfica. El valor
real de este dinero fiduciario reside en la confianza que se tenga en el
emisor.
El dinero
escriturado es emitido por bancos o instituciones de crédito, el valor real de
este dinero fiduciario reside en la confianza que se tenga en el emisor. El
dinero escriturado es emitido por bancos o instituciones de crédito, las cuales
ponen en disposición de los agentes no financieros instrumentales de pago a
cambio de intereses proporcionales al riesgo y ala duración de la operación. El
valor de este tipo de dinero reside en la confianza de la que disfruta la
entidad emisora y en las garantías que el sistema posea.
Es de
destacar que un comerciante es libre de aceptar o rechazar dinero escriturado.
Los instrumentos de pago facilitan el intercambio de bienes y servicios y
responden a necesidades específicas.
Los
envíos utilizados varían de un país a otro: efectivo (monedas y billetes),
cheques, transferencia a crédito débitos directos, transferencias
interbancarias, tarjetas de pago.
El
comercio electrónico es la actividad comercial consistente en la entrega de
bienes o servicios, a compradores que usan sistemas de pagos electrónicos. Esta
definición de comercio entre otros, los problemas de los sistemas de pagos
tradicionales son bien conocidos: el dinero puede ser falsificado, las firmas
olvidadas, los cheques pueden ser rechazados. A partir de ello implica que
ambas partes deben probar sus identidades, que no tienen que ser necesariamente
las reales.
Es
posible la autentificación guardando el anonimato, los mecanismos de integridad
son necesarios para salvaguardar los datos implicados en las transacciones. La
autorización pretende garantizar que las transacciones deberán ser
manifiestamente consentidas por parte de su propietario, la confidencialidad,
hace referencia a lo deseo de alguna o de todas las partes de alcanzar la
imposibilidad de rastrear la transacción o que su identidad no sea asociada con
la misma.
Actualmente
mediante una red de comunicaciones, tanto el comerciante, como el comprador
necesitaban llevar a acabo una suscripción. La suscripción del comerciante era
común ala del cliente, con el añadido del envió de una confirmación a FV con
sus datos bancarios, preferencias de cobro, etc. En este momento FV proveía al
comerciante del software necesario para montar en sus servidores de acuerdo con
las preferencias de cobro etc.
Existen multitud de esquemas
diseñados y operativo hoy en día que dan una res puesta práctica al comercio
electrónico, ya sea cara a cara o a través de redes como internet.
Sin embargo las
incompatibilidades entre sus sistemas de pago, protocolos y esquemas de
seguridad crean dificultades entre las entidades involucradas a saber; usuario,
proveedores del servicio, instituciones financieras y entidades reguladoras.
Este hecho ha ocasionado la
aparición de iniciativas que intentan armonizar las aproximaciones existentes
con el objetivo de establecer plataformas de servicio comunes. Estas
iniciativas son: SEMPER, CAFE y JEPI.
No hay comentarios:
Publicar un comentario