Cifrado

Introducción

Desde hace mucho tiempo ha existido la criptografía, debido a la necesidad de proteger datos de suma importancia, normalmente con fines militares, sin embargo, en la antigüedad los métodos de cifrado iban desde enrollar un papel al escribir en él para hacerlo ilegible hasta la sustitución monoalfabética, hoy en día los métodos son diferentes, y es que durante la Segunda Guerra Mundial la criptografía tuvo un avance inimaginable, tanto en la parte del cifrado como en el descifrado de mensajes.
La criptografía es importante, ya no sólo para usos militares, sino que actualmente debido al avance en las tecnologías y a que existe un inmenso intercambio de datos, muchas veces importantes, es necesario que haya un sistema para protegerlos, para eso se han desarrollado diversos algoritmos de cifrado, todos con el fin de garantizar la seguridad de la información que viaja de un lugar a otro.

¿Qué es cifrado?

Cifrar o encriptar datos significa alterarlos, generalmente mediante el uso de una clave, de modo que no sean legibles para quienes no posean dicha clave. Luego, a través del proceso de descifrado, aquellos que sí poseen la clave podrán utilizarla para obtener la información original. Esta técnica protege la información sensible de una organización, ya que si los datos cifrados son interceptados, no podrán ser leídos.

 Tipos de cifrado

Hoy dos tipos de cifrado:
- Simétrico:   Tambien llamada ciptografía de clave secreta.
En donde emplea la misma clave para cifrar y descifrar. 
La clave debe permanecer secreta (privada). 
Hay que transmitir la clave de forma segura. 
Hay que transmitir la clave de forma segura.

- Asimétrico:Tambien llamada criptografía de dos claves.
En donde una persona genera dos claves relacionadas, una pública y otra privada. La clave publica esta a disposición de todo el mundo, sin embargo la clave privada es la que sólo tiene que tener la persona en cuestión y nadie más tiene que tener acceso a ella. 
El remitente usa la clave pública del destinatario para cifrar el mensaje, y una vez cifrado, sólo la clave privada del destinatario podrá des cifrar tal mensaje.

 Autentificación

 Se conoce como autentificación al proceso de confirmar que algo o alguien es quien dice ser. Consta de dos partes, la parte que identifica se le llama probador y a la parte que verifica la identidad se llama verificador. Comunmente el probador es un usuario que quiere acceder a ciertos recursos y el verificador es un sistema que protege el acceso a los recursos, el principal trabajo es que verifique que el que accede al sistema es un usuario con permisos para acceder a él. Para tener una autentificación es necesrio tener una condición previa, que compruebe la existencia de identidades o atributos que permita su identificación.

DES (Data Encryption Standard)

Se conoce como Data Encryption Standard a un algoritmo de cifrado, es decir, un método para cifrar información, escogido como un estándar FIPS en U.S.A en 1976, y cuyo uso se ha propagado ampliamente por todo el mundo. El algoritmo fue controvertido al principio, con algunos elementos de diseño clasificados, una longitud de clave relativamente corta, y las continuas sospechas sobre la existencia de alguna puerta trasera para la national security agency (NSA). Posteriormente DES fue sometido a un intenso análisis académico y motivó el concepto moderno del cifrado por bloques y su criptoanalisis.
Se compone de 16 fases o rondas idénticas. Al comienzo y al final se realiza una permutación. Estas permutaciones no son significativas a nivel criptográfico, pues se incluyeron para facilitar la carga y descarga de los bloques en el hardware de los años 70. Antes de cada ronda el bloque se divide en dos mitades de 32 bits y se procesan alternativamente. Este proceso es conocido como esquema Feistel. 

 Conclusión

Hoy en día la información es lo más importante, y se busca protegerla a toda costa, por esa razón existen tantos y tan complicados algoritmos de cifrado, sin embargo no existe ni existirá uno que sea totalmente infalible, ya que la criptografía seguirá avanzando. A pesar de eso, es importante proteger los datos de la mejor manera posible, incluso sabiendo que siempre habrá una forma de vulnerar la seguridad.

  Bibliografía

https://securingthehuman.sans.org/newsletters/ouch/issues/OUCH-201107_sp.pdf
https://www.welivesecurity.com/wp-content/uploads/2014/02/guia_cifrado_corporativo_2014v2.pdf

Comentarios

Entradas más populares de este blog

Cifrado Asimétrico

Proceso de depuración

Sockets