Cifrado
Introducción
Desde hace mucho tiempo ha existido la criptografía, debido a la necesidad
de proteger datos de suma importancia, normalmente con fines militares,
sin embargo, en la antigüedad los métodos de cifrado iban desde enrollar
un papel al escribir en él para hacerlo ilegible hasta la sustitución
monoalfabética, hoy en día los métodos son diferentes, y es que durante la Segunda
Guerra Mundial la criptografía tuvo un avance inimaginable, tanto en la
parte del cifrado como en el descifrado de mensajes.
La criptografía es importante, ya no sólo para usos militares, sino
que actualmente debido al avance en las tecnologías y a que
existe un inmenso intercambio de datos, muchas veces importantes, es
necesario que haya un sistema para protegerlos, para eso se han desarrollado
diversos algoritmos de cifrado, todos con el fin de garantizar la
seguridad de la información que viaja de un lugar a otro.
¿Qué es cifrado?
Cifrar o encriptar datos significa
alterarlos, generalmente mediante el uso de una clave, de modo que no sean
legibles para quienes no posean dicha clave. Luego, a través del proceso de
descifrado, aquellos que sí poseen la clave podrán utilizarla para obtener la
información original. Esta
técnica protege la información sensible de una organización, ya que si los
datos cifrados son interceptados, no podrán ser leídos.
Tipos de cifrado
Hoy dos tipos de cifrado:- Simétrico: Tambien llamada ciptografía de clave secreta.
En donde emplea la misma clave para cifrar y descifrar.
La clave debe permanecer secreta (privada).
Hay que transmitir la clave de forma segura.
Hay que transmitir la clave de forma segura.
- Asimétrico:Tambien llamada criptografía de dos claves.
En donde una persona genera dos claves relacionadas, una pública y otra privada. La clave publica esta a disposición de todo el mundo, sin embargo la clave privada es la que sólo tiene que tener la persona en cuestión y nadie más tiene que tener acceso a ella.
El remitente usa la clave pública del destinatario para cifrar el mensaje, y una vez cifrado, sólo la clave privada del destinatario podrá des cifrar tal mensaje.
Autentificación
Se conoce como autentificación al proceso de confirmar que algo o alguien es quien dice ser. Consta de dos partes, la parte que identifica se le llama probador y a la parte que verifica la identidad se llama verificador. Comunmente el probador es un usuario que quiere acceder a ciertos recursos y el verificador es un sistema que protege el acceso a los recursos, el principal trabajo es que verifique que el que accede al sistema es un usuario con permisos para acceder a él. Para tener una autentificación es necesrio tener una condición previa, que compruebe la existencia de identidades o atributos que permita su identificación.
DES (Data Encryption Standard)
Se conoce como Data Encryption Standard a un algoritmo de cifrado, es decir, un método para cifrar información, escogido como un estándar FIPS en U.S.A en 1976, y cuyo uso se ha propagado ampliamente por todo el mundo. El algoritmo fue controvertido al principio, con algunos elementos de diseño clasificados, una longitud de clave relativamente corta, y las continuas sospechas sobre la existencia de alguna puerta trasera para la national security agency (NSA). Posteriormente DES fue sometido a un intenso análisis académico y motivó el concepto moderno del cifrado por bloques y su criptoanalisis.Se compone de 16 fases o rondas idénticas. Al comienzo y al final se realiza una permutación. Estas permutaciones no son significativas a nivel criptográfico, pues se incluyeron para facilitar la carga y descarga de los bloques en el hardware de los años 70. Antes de cada ronda el bloque se divide en dos mitades de 32 bits y se procesan alternativamente. Este proceso es conocido como esquema Feistel.
Conclusión
Hoy en día la información es lo más importante, y se busca protegerla a toda costa, por esa razón existen tantos y tan complicados algoritmos de cifrado, sin embargo no existe ni existirá uno que sea totalmente infalible, ya que la criptografía seguirá avanzando. A pesar de eso, es importante proteger los datos de la mejor manera posible, incluso sabiendo que siempre habrá una forma de vulnerar la seguridad.Bibliografía
https://securingthehuman.sans.org/newsletters/ouch/issues/OUCH-201107_sp.pdfhttps://www.welivesecurity.com/wp-content/uploads/2014/02/guia_cifrado_corporativo_2014v2.pdf
Comentarios
Publicar un comentario