jueves, 2 de junio de 2016

Seguridad Informática (Parte II)

La criptografía ha sido usada a través de los años para mandar mensajes confidenciales, proviene del griego Kryptos (esconder) y gráphein (escribir), es decir “Escritura escondida” y su principal objetivo es que sólo dos personas autorizadas puedan intercambiar información sin que una tercera persona no autorizada sea capaz de descifrar la información.

El mecanismo más básico es el denominado criptosistema o algoritmo de encriptación, que define dos transformaciones:

  • La encriptación: conversión del texto en claro (plaintext) en el texto cifrado o criptograma (ciphertext) mediante el empleo de la denominada clave de encriptación.
  • La desencriptación: proceso inverso que emplea la llamada clave de desencriptación.


La aplicación más inmediata de un algoritmo de encriptación (aunque no la única) es asegurar el servicio de confidencialidad: la información transmitida no se podrá desencriptar sin el conocimiento de la clave de desencriptación.

La seguridad de un sistema de cifrado radica casi totalmente en la privacidad de las claves secretas. Por ello, los ataques que puede realizar un criptoanalista enemigo están orientados a descubrir dichas claves.

La principal diferencia de los sistemas criptográficos modernos respecto a los clásicos está en que su seguridad no se basa en el secreto del sistema, sino en la robustez de sus operadores (algoritmos empleados) y sus protocolos (forma de usar los operadores), siendo el único secreto la clave (los operadores y protocolos son públicos).

Gestión de claves
Todas las técnicas criptográficas dependen en última instancia de una o varias claves, por lo que su gestión es de vital importancia. Esta tarea incluye básicamente:
·         La generación de las claves de forma que cumplan una serie de requisitos. Este proceso es dependiente del algoritmo en el que se va a utilizar la clave en cuestión, aunque generalmente se emplea una fuente generadora de números pseudo-aleatorios como base para la creación de la clave (la clave debe ser lo más aleatoria posible).
·         Registro. Las claves se han de vincular a la entidad que las usará.
·         Su distribución a todas las entidades que las puedan necesitar.
·         Su protección contra la revelación o sustitución no autorizadas.
·         El suministro de mecanismos para informar a las entidades que las conocen en caso de que la seguridad de dichas claves haya sido comprometida (revocación).
·         El tipo de método empleado para llevar a cabo la gestión de las claves es diferente según el tipo de criptografía utilizada (simétrica o asimétrica).
·         Todas las claves tienen un tiempo determinado de vida, el criptoperíodo, para evitar las técnicas de criptoanálisis tengan el suficiente tiempo e información para “romper” el algoritmo criptográfico asociado.

El cifrado es, en su forma más simple, ininteligible un mensaje de modo que no pueda leerse hasta que el receptor lo descifre. El emisor utiliza un patrón algorítmico o clave, para cifrar el mensaje. El receptor tiene la clave de descifrado.

Existen dos tipos de clave que pueden utilizarse para el cifrado:

  • Claves simétricas: siguen un modelo antiguo en el que el emisor y el receptor comparten algún tipo de patrón. Por lo tanto, el mismo patrón lo utilizan el emisor para cifrar el mensaje y el receptor para descifrarlo.El riesgo que implican las claves simétricas es que deberá buscar un método de transporte seguro para utilizarlo cuando comparta su clave secreta con las personas con las que desea comunicarse.
  • Claves asimétricas: con ellas se crea una pareja de claves.  La pareja de claves está compuesta de una clave pública y una clave privada, que son distintas entre sí. La clave privada contiene una parte mayor del patrón cifrado secreto de la clave pública.A diferencia de las claves simétricas, la clave privada y la clave pública no son iguales. Como resultado, el mensaje que se ha cifrado con una clave pública sólo puede ser descifrado por la persona que lo ha cifrado, ya que dicha persona es el único propietario de la clave privada.

No hay comentarios:

Publicar un comentario