La criptografía ha sido
usada a través de los años para mandar mensajes confidenciales, proviene del
griego Kryptos (esconder) y gráphein (escribir), es decir “Escritura escondida”
y su principal objetivo es que sólo dos personas autorizadas puedan intercambiar
información sin que una tercera persona no autorizada sea capaz de descifrar la
información.
El mecanismo más básico
es el denominado criptosistema o algoritmo de encriptación, que define dos
transformaciones:
- La encriptación: conversión del texto en claro (plaintext) en el texto cifrado o criptograma (ciphertext) mediante el empleo de la denominada clave de encriptación.
- La desencriptación: proceso inverso que emplea la llamada clave de desencriptación.
La aplicación más
inmediata de un algoritmo de encriptación (aunque no la única) es asegurar el
servicio de confidencialidad: la información transmitida no se podrá
desencriptar sin el conocimiento de la clave de desencriptación.
La seguridad de un
sistema de cifrado radica casi totalmente en la privacidad de las claves
secretas. Por ello, los ataques que
puede realizar un criptoanalista enemigo están orientados a descubrir dichas
claves.
La principal diferencia
de los sistemas criptográficos modernos respecto a los clásicos está en que su
seguridad no se basa en el secreto del sistema, sino en la robustez de sus
operadores (algoritmos empleados) y sus protocolos (forma de usar los
operadores), siendo el único secreto la clave (los operadores y protocolos son
públicos).
Gestión de claves
Todas las técnicas
criptográficas dependen en última instancia de una o varias claves, por lo que
su gestión es de vital importancia. Esta tarea incluye básicamente:
·
La generación de las claves de forma que
cumplan una serie de requisitos. Este proceso es dependiente del algoritmo en
el que se va a utilizar la clave en cuestión, aunque generalmente se emplea una
fuente generadora de números pseudo-aleatorios como base para la creación de la
clave (la clave debe ser lo más aleatoria posible).
·
Registro. Las claves se han de vincular a
la entidad que las usará.
·
Su distribución a todas las entidades que
las puedan necesitar.
·
Su protección contra la revelación o
sustitución no autorizadas.
·
El suministro de mecanismos para informar a
las entidades que las conocen en caso de que la seguridad de dichas claves haya
sido comprometida (revocación).
·
El tipo de método empleado para llevar a
cabo la gestión de las claves es diferente según el tipo de criptografía
utilizada (simétrica o asimétrica).
·
Todas las claves tienen un tiempo
determinado de vida, el criptoperíodo, para evitar las técnicas de
criptoanálisis tengan el suficiente tiempo e información para “romper” el
algoritmo criptográfico asociado.
El cifrado es, en su
forma más simple, ininteligible un mensaje de modo que no pueda leerse hasta
que el receptor lo descifre. El emisor utiliza un patrón algorítmico o clave,
para cifrar el mensaje. El receptor tiene la clave de descifrado.
Existen dos tipos de
clave que pueden utilizarse para el cifrado:
- Claves simétricas: siguen un modelo antiguo en el que el emisor y el receptor comparten algún tipo de patrón. Por lo tanto, el mismo patrón lo utilizan el emisor para cifrar el mensaje y el receptor para descifrarlo.El riesgo que implican las claves simétricas es que deberá buscar un método de transporte seguro para utilizarlo cuando comparta su clave secreta con las personas con las que desea comunicarse.
- Claves asimétricas: con ellas se crea una pareja de claves. La pareja de claves está compuesta de una clave pública y una clave privada, que son distintas entre sí. La clave privada contiene una parte mayor del patrón cifrado secreto de la clave pública.A diferencia de las claves simétricas, la clave privada y la clave pública no son iguales. Como resultado, el mensaje que se ha cifrado con una clave pública sólo puede ser descifrado por la persona que lo ha cifrado, ya que dicha persona es el único propietario de la clave privada.
No hay comentarios:
Publicar un comentario