Seguridad informática
Introducción
En la seguridad informática existen diversos conceptos, sin embargo, existen unos muy peculiares como el cifrado, la autentificación y el DES (Data Encryption Standar) que son mecanismos y servicios que nos permiten tener un mayor nivel de seguridad.
.
Desarrollo
Cifrado
Se define como cifrado al uso de algoritmos matematicos para transformar datos, de tal forma que sean inteligibles. La forma de recuperación y transformación de los atos se lleva a a cabo mediante un algoritmo. Esta técnica protege la información sensible de cualquier usuario, ya que si los datos cifrados son interceptados, no podrán ser leídos.
Las claves de cifrado y de descifrado pueden ser iguales (simétrico) o diferentes (asimétrico).
Las claves de cifrado y de descifrado pueden ser iguales (simétrico) o diferentes (asimétrico).
Cifrado simétrico
La criptografía simétrica utiliza la misma clave para cifrar y descifrar el mensaje de datos, es decir se basa en un secreto compartido. Es por esta razón que la seguridad de este proceso depende de la posibilidad de que una persona no autorizada consiga la clave de sesión o clave secreta. Los algoritmos criptográficos simétricos tienen dos versiones:
Cifrador en bloque:
Los cifradores en bloque codifican datos en bloques pequeños de longitud fija de 64 bits de longitud.Cifrador en flujo:
Son apropiados para utilizarlos en los sistemas de comunicaciones de tiempo real, como lo es la telefonía móvil digital, debido a que el proceso de cifrado-descifrado se realiza elemento a elemento.
Cifrado asimétrico
Los cifrados asimétricos se llaman asimétricos porque en lugar de usar una sola clave para realizar la codificación y la decodificación, se utilizan dos claves diferentes: una para cifrar y otra para descifrar. Estas dos claves se encuentran asociadas matemáticamente, cuya característica fundamental es que una clave no puede descifrar lo que cifra. Cuando se completa la generación de una clave asimétrica se define una clave de cifrado (clave pública) y una clave de descifrado (clave privada); la primera puede ser conocida por todo el mundo, pero, de otro lado se debe tener mucho cuidado en ocultar la clave privada. Las claves asimétricas tienen la sorprendente propiedad de que lo que se está cifrando con una clave sólo se puede descifrar con la otra.
Autentificación
El servicio de autentificación se encarga de garantizar la autenticidad de la comunicación. En el caso de un único mensaje como, por ejemplo, una señal de aviso o de alarma, la función del servicio de autentificación es asegurar al receptor que el mensaje pertenece a la fuente de la que dice proceder. En el caso de una interacción continuada como la conexión de un terminal a un host, intervienen dos aspectos. En primer lugar, en el inicio de la conexión, el servicio asegura que las dos entidades son auténticas; es decir, cada entidad es la que dice ser. En segundo lugar, el servicio debe asegurar que la conexión no está intervenida de forma que una tercera persona pueda suplantar a una de las dos partes auténticas con la finalidad de realizar una transmisión o una recepción no autorizada. Existen dos tipos de autentificación, los cuales son:
Autentificaran de entidades origen/destino:
Proporciona la confirmación de la identidad de una entidad de una asociación. Se proporciona en el establecimiento de una conexión o a veces durante la fase de transmisión de datos de dicha conexión. Intenta asegurar que una entidad no está realizando una suplantación o una repetición no autorizada de una conexión anterior. Autentificación del origen de los datos: :
Corrobora la fuente de una unidad de datos. No aporta protección contra la repetición o la alteración de unidades de datos. Este tipo de servicio admite aplicaciones como el correo electrónico, donde no hay interacciones previas entre las entidades que se comunican.
DES (Data Encryption Standar)
Se trata de un sistema de cifrado simétrico por bloques de 64 bits, de los que 8 bits (un byte) se utilizan como control de paridad (para la verificación de la integridad de la clave). Cada uno de los bits de la clave de paridad (1 cada 8 bits) se utiliza para controlar uno de los bytes de la clave por paridad impar, es decir, que cada uno de los bits de paridad se ajusta para que tenga un número impar de "1" dentro del byte al que pertenece. Por lo tanto, la clave tiene una longitud "útil" de 56 bits, es decir, realmente sólo se utilizan 56 bits en el algoritmo.
El algoritmo se encarga de realizar combinaciones, sustituciones y permutaciones entre el texto a cifrar y la clave, asegurándose al mismo tiempo de que las operaciones puedan realizarse en ambas direcciones (para el descifrado). La combinación entre sustituciones y permutaciones se llama cifrado del producto.
La clave es codificada en 64 bits y se compone de 16 bloques de 4 bits, generalmente anotadas de k1 a k16. Dado que "solamente" 56 bits sirven para el cifrado, puede haber hasta 256 (o 7.2*1016) claves diferentes.
Las partes principales del algoritmo son las siguientes: -Fraccionamiento del texto en bloques de 64 bits (8 bytes)
-Permutación inicial de los bloques.
-Partición de los bloques en dos partes: izquierda y derecha, denominadas I y D respectivamente.
-Fases de permutación y de sustitución repetidas 16 veces (denominadas rondas).
-Reconexión de las partes izquierda y derecha, seguida de la permutación inicial inversa.
El algoritmo se encarga de realizar combinaciones, sustituciones y permutaciones entre el texto a cifrar y la clave, asegurándose al mismo tiempo de que las operaciones puedan realizarse en ambas direcciones (para el descifrado). La combinación entre sustituciones y permutaciones se llama cifrado del producto.
La clave es codificada en 64 bits y se compone de 16 bloques de 4 bits, generalmente anotadas de k1 a k16. Dado que "solamente" 56 bits sirven para el cifrado, puede haber hasta 256 (o 7.2*1016) claves diferentes.
Las partes principales del algoritmo son las siguientes: -Fraccionamiento del texto en bloques de 64 bits (8 bytes)
-Permutación inicial de los bloques.
-Partición de los bloques en dos partes: izquierda y derecha, denominadas I y D respectivamente.
-Fases de permutación y de sustitución repetidas 16 veces (denominadas rondas).
-Reconexión de las partes izquierda y derecha, seguida de la permutación inicial inversa.
Conclusión
Uno de los métodos más eficaces para poder asegurar la seguridad de un sistema es a través del uso de cifrado. Gracias al uso del cifrado se puede evitar que una persona no pueda leer el contenido de un dato cuando se intercepta la información. El cifrado simétrico es de gran utilidad, pues el proceso para encriptar y desencriptar gran cantidad de datos es muy rápido, a pesar que la distribución y gestión de claves pueden resultar un problema muy tedioso. Por otra parte, el cifrado asimétrico resuelven el problema principal que presenta el cifrado simétrico, ya que se utilizan claves publicas, las cuales se pueden repartir con toda tranquilidad, sin embargo, sin una clave privada no funcionan, pues, la clave publica depende de la privada para que pueda funcionar. Una de las grandes contrapartes del cifrado asimétrico es que suele ser un proceso que requiere de procesamiento y tiempo. El cifrado simétrico es una técnica muy eficaz cuando se trata de almacenar información sensible en una base de datos, archivo o registro, mientras que el cifrado asimétrico es muy útil para pasar con seguridad una clase privada, que después se pueda utilizar para cifrar y descifrar información.
Referencias bibliográficas:
1. Stallings G. (2004). FUNDAMENTOS DE SEGURIDAD EN REDES. APLICACIONES Y ESTÁNDARES. . Madrid: Pearson Edacación.
2. Mendoza, T. (Junio 27, 2010). Demostración de descifrado simétrico y asimétrico. Septiembre 12, 2017, de Ingenius. Sitio web: https://dspace.ups.edu.ec/bitstream/123456789/8185/1/Demostraci%C3%B3n%20de%20cifrado%20sim%C3%A9trico%20y%20asim%C3%A9trico.pdf
2. Mendoza, T. (Junio 27, 2010). Demostración de descifrado simétrico y asimétrico. Septiembre 12, 2017, de Ingenius. Sitio web: https://dspace.ups.edu.ec/bitstream/123456789/8185/1/Demostraci%C3%B3n%20de%20cifrado%20sim%C3%A9trico%20y%20asim%C3%A9trico.pdf
Comentarios
Publicar un comentario