Ir al contenido principal

Tarea 2: Cifrado, Auntentificación y DES

Seguridad informática


Introducción
En la seguridad informática existen diversos conceptos, sin embargo, existen unos muy peculiares como el cifrado, la autentificación y el DES (Data Encryption Standar) que son mecanismos y servicios que nos permiten tener un mayor nivel de seguridad. .

Desarrollo
Cifrado
Se define como cifrado al uso de algoritmos matematicos para transformar datos, de tal forma que sean inteligibles. La forma de recuperación y transformación de los atos se lleva a a cabo mediante un algoritmo. Esta técnica protege la información sensible de cualquier usuario, ya que si los datos cifrados son interceptados, no podrán ser leídos.
Las claves de cifrado y de descifrado pueden ser iguales (simétrico) o diferentes (asimétrico).

Cifrado simétrico
La criptografía simétrica utiliza la misma clave para cifrar y descifrar el mensaje de datos, es decir se basa en un secreto compartido. Es por esta razón que la seguridad de este proceso depende de la posibilidad de que una persona no autorizada consiga la clave de sesión o clave secreta. Los algoritmos criptográficos simétricos tienen dos versiones:
Cifrador en bloque:
Los cifradores en bloque codifican datos en bloques pequeños de longitud fija de 64 bits de longitud.
Cifrador en flujo:
Son apropiados para utilizarlos en los sistemas de comunicaciones de tiempo real, como lo es la telefonía móvil digital, debido a que el proceso de cifrado-descifrado se realiza elemento a elemento.

Cifrado asimétrico
Los cifrados asimétricos se llaman asimétricos porque en lugar de usar una sola clave para realizar la codificación y la decodificación, se utilizan dos claves diferentes: una para cifrar y otra para descifrar. Estas dos claves se encuentran asociadas matemáticamente, cuya característica fundamental es que una clave no puede descifrar lo que cifra. Cuando se completa la generación de una clave asimétrica se define una clave de cifrado (clave pública) y una clave de descifrado (clave privada); la primera puede ser conocida por todo el mundo, pero, de otro lado se debe tener mucho cuidado en ocultar la clave privada. Las claves asimétricas tienen la sorprendente propiedad de que lo que se está cifrando con una clave sólo se puede descifrar con la otra.

Autentificación
El servicio de autentificación se encarga de garantizar la autenticidad de la comunicación. En el caso de un único mensaje como, por ejemplo, una señal de aviso o de alarma, la función del servicio de autentificación es asegurar al receptor que el mensaje pertenece a la fuente de la que dice proceder. En el caso de una interacción continuada como la conexión de un terminal a un host, intervienen dos aspectos. En primer lugar, en el inicio de la conexión, el servicio asegura que las dos entidades son auténticas; es decir, cada entidad es la que dice ser. En segundo lugar, el servicio debe asegurar que la conexión no está intervenida de forma que una tercera persona pueda suplantar a una de las dos partes auténticas con la finalidad de realizar una transmisión o una recepción no autorizada. Existen dos tipos de autentificación, los cuales son:
Autentificaran de entidades origen/destino:
Proporciona la confirmación de la identidad de una entidad de una asociación. Se proporciona en el establecimiento de una conexión o a veces durante la fase de transmisión de datos de dicha conexión. Intenta asegurar que una entidad no está realizando una suplantación o una repetición no autorizada de una conexión anterior.
Autentificación del origen de los datos: :
Corrobora la fuente de una unidad de datos. No aporta protección contra la repetición o la alteración de unidades de datos. Este tipo de servicio admite aplicaciones como el correo electrónico, donde no hay interacciones previas entre las entidades que se comunican.

DES (Data Encryption Standar)
Se trata de un sistema de cifrado simétrico por bloques de 64 bits, de los que 8 bits (un byte) se utilizan como control de paridad (para la verificación de la integridad de la clave). Cada uno de los bits de la clave de paridad (1 cada 8 bits) se utiliza para controlar uno de los bytes de la clave por paridad impar, es decir, que cada uno de los bits de paridad se ajusta para que tenga un número impar de "1" dentro del byte al que pertenece. Por lo tanto, la clave tiene una longitud "útil" de 56 bits, es decir, realmente sólo se utilizan 56 bits en el algoritmo.
El algoritmo se encarga de realizar combinaciones, sustituciones y permutaciones entre el texto a cifrar y la clave, asegurándose al mismo tiempo de que las operaciones puedan realizarse en ambas direcciones (para el descifrado). La combinación entre sustituciones y permutaciones se llama cifrado del producto.
La clave es codificada en 64 bits y se compone de 16 bloques de 4 bits, generalmente anotadas de k1 a k16. Dado que "solamente" 56 bits sirven para el cifrado, puede haber hasta 256 (o 7.2*1016) claves diferentes.
Las partes principales del algoritmo son las siguientes: -Fraccionamiento del texto en bloques de 64 bits (8 bytes)
-Permutación inicial de los bloques.
-Partición de los bloques en dos partes: izquierda y derecha, denominadas I y D respectivamente.
-Fases de permutación y de sustitución repetidas 16 veces (denominadas rondas).
-Reconexión de las partes izquierda y derecha, seguida de la permutación inicial inversa.

Conclusión
Uno de los métodos más eficaces para poder asegurar la seguridad de un sistema es a través del uso de cifrado. Gracias al uso del cifrado se puede evitar que una persona no pueda leer el contenido de un dato cuando se intercepta la información. El cifrado simétrico es de gran utilidad, pues el proceso para encriptar y desencriptar gran cantidad de datos es muy rápido, a pesar que la distribución y gestión de claves pueden resultar un problema muy tedioso. Por otra parte, el cifrado asimétrico resuelven el problema principal que presenta el cifrado simétrico, ya que se utilizan claves publicas, las cuales se pueden repartir con toda tranquilidad, sin embargo, sin una clave privada no funcionan, pues, la clave publica depende de la privada para que pueda funcionar. Una de las grandes contrapartes del cifrado asimétrico es que suele ser un proceso que requiere de procesamiento y tiempo. El cifrado simétrico es una técnica muy eficaz cuando se trata de almacenar información sensible en una base de datos, archivo o registro, mientras que el cifrado asimétrico es muy útil para pasar con seguridad una clase privada, que después se pueda utilizar para cifrar y descifrar información.

Referencias bibliográficas:
1. Stallings G. (2004). FUNDAMENTOS DE SEGURIDAD EN REDES. APLICACIONES Y ESTÁNDARES. . Madrid: Pearson Edacación.
2. Mendoza, T. (Junio 27, 2010). Demostración de descifrado simétrico y asimétrico. Septiembre 12, 2017, de Ingenius. Sitio web: https://dspace.ups.edu.ec/bitstream/123456789/8185/1/Demostraci%C3%B3n%20de%20cifrado%20sim%C3%A9trico%20y%20asim%C3%A9trico.pdf

Comentarios

Entradas más populares de este blog

Conclusiones: Soporte de Software, Mantenimiento de Software y Soporte Técnico

  Conclusiones El software es parte indispensable de nuestra vida cotidiana, ya que lo utilizamos en todas partes y es indispensable para todos. Empresas y Organizaciones suelen utilizar software para poder automatizar y mejorar la producción. En la actualidad es habitual que el software de soporte avanzado permita a los técnicos la motorización continua de todos los dispositivos de la organización, la verificación remota del correcto funcionamiento, la obtención de parámetros de funcionamiento que permiten adelantarse a posibles errores así como la posibilidad de tomar el control remoto de ordenadores y servidores sin la necesidad de desplazarse para solucionar el problema. Otro aspecto a tomar en cuenta es el servicio de mantenimiento de software, que es el proceso de mejorar y optimizar el software desplegado, así como también remediar los defectos. Y por ultimo el soporte técnico es un rango de servicios por medio del cual se proporciona asistencia a los usuarios al tener ...

RMI

  Introducción RMI ("Remote Method Invocation") es un mecanismo para invocar/ejecutar procedimientos remotos en computadoras o servidores distribuidos. La gran mayoría de los sistemas empresariales hoy en día requieren de esta funcionalidad , esto se debe tanto a distancias geográficas como a requerimientos de computo, ya que seria iluso pensar que las necesidades de computo de TODA una empresa fueran satisfechas por una sola computadora y/o servidor. A continuacion hablaremos mas a detalle sobre lo que ofrece RMI. . Desarrollo ¿Qué es RMI? RMI ("Remote Method Invocation") es el mecanismo ofrecido en Java que permite a un procedimiento poder ser invocado remotamente. Una de las ventajas al diseñar un procedimiento con RMI es interoperabilidad , ya que RMI forma parte de todo JDK , por ende, cualquier plataforma que tenga acceso a un JDK también tendrá acceso a estos procedimientos. RMI se caracteriza por la facilidad de su uso en la programación por estar...

Seguridad: Kerberos

Seguridad web y aplicaciones Introducción La seguridad e integridad de sistemas dentro de una red puede ser complicada. Puede ocupar el tiempo de varios administradores de sistemas sólo para mantener la pista de cuáles servicios se estan ejecutando en una red y la manera en que estos servicios son usados. Más aún, la autenticación de los usuarios a los servicios de red puede mostrarse peligrosa cuando el método utilizado por el protocolo es inseguro, como se evidencia por la transferencia de contraseñas sin encriptar sobre la red bajo los protocolos FTP y Telnet. Kerberos es una forma eliminar la necesidad deaquellos protocolos que permiten métodos de autenticación inseguros, y de esta forma mejorar la seguridad general de la red. . Desarrollo ¿Qué es Kerberos? El servicio Kerberos es una arquitectura cliente-servidor que proporciona seguridad a las transacciones en las redes. El servicio ofrece una sólida autenticación de usuario y también integridad y privacidad. La auten...