- Estréllate y Arde - https://www.estrellateyarde.org -
Encriptación
Las técnicas de cifrado consisten en manipular la información para intentar conseguir:
Un sistema de cifrado será bueno si toda la seguridad reside en la clave y ninguna en el algoritmo. En otras palabras, no debería ser de ninguna ayuda para un atacante conocer el algoritmo que se está usando. Sólo si el atacante obtuviera la clave, le serviría conocer el algoritmo. Dado que toda la seguridad descansa en la clave el tamaño de la clave es una medida de la seguridad del sistema:
Existen algoritmos de cifrado libres y patentados. El software de encriptación usado en Linux (OpenSSH, GPG y OpenSSL) no usa algoritmos protegidos por patentes, sólo algoritmos libres.
Los sistemas de cifrado se basan en funciones-trampa de un sólo sentido:
Por ejemplo, es fácil multiplicar dos números primos, pero es muy difícil averiguar de qué números primos se trata si sólo nos dan el resultado de esa multiplicación. Sólo se puede resolver fácilmente si se conoce uno de los números primos.
El cifrado basado en factorización de números primos utiliza un número compuesto de dos factores primos grandes (mayores que 10100) para cifrar el mensaje. El algoritmo para descifrar el mensaje requiere el conocimiento de los factores primos: el descifrado será fácil si poseemos uno de los factores, pero extremadamente difícil en caso contrario. La seguridad de este algoritmo radica en que no hay maneras rápidas de factorizar un número grande en sus factores primos utilizando computadoras tradicionales.
Existen varios tipos de métodos criptográficos:
El cifrado simétrico consiste en el uso de una clave que es conocida tanto por el emisor como por el receptor, y se supone que por nadie más. El emisor genera el mensaje cifrado utilizando un algoritmo de cifrado simétrico y la clave, y transmite el mensaje cifrado al receptor. Éste, aplicando la misma clave y el algoritmo inverso obtiene nuevamente el mensaje original. Este método garantiza confidencialidad y autentificación, pero el hecho de que ambas partes deban conocer la clave genera dos problemas:
Los algoritmos de cifrado simétrico más utilizados son 3DES (libre) e IDEA (patentado).
Las técnicas de cifrado asimétrico se basan en el uso de dos claves, una pública y otra privada, de modo que lo que una de ellas cifra, sólo puede descifrarlo la otra, y viceversa. Se inventaron para evitar el problema del intercambio de claves de los sistemas de cifrado simétricos. Tanto el emisor como el receptor poseen dos claves: una privada (conocida sólo por él) y una pública (conocida por cualquiera), de manera que no es necesario que el emisor y el receptor intercambien claves secretas. Además, sólo se necesitan un par de claves privada/pública por persona. El método empleado dependerá de los objetivos buscados:
Si el emisor desea transmitir un mensaje al receptor, de manera que éste tenga garantizado que la única persona que pudo haberlo generado es el emisor, generará el mensaje cifrado utilizando un algoritmo de cifrado asimétrico y su clave privada. El receptor, utilizando el algoritmo inverso y la clave pública del emisor podrá reproducir el mensaje original. En este caso sólo se asegura la autentificación, no la confidencialidad (ya que la clave pública del emisor es conocida por cualquiera, por lo que cualquiera podría haber obtenido el mensaje) ni la integridad. Este método se denomina firma digital.
Cuando el emisor desea transmitir un mensaje al receptor asegurando la confidencialidad y la autentificación, realizará los dos pasos anteriores consecutivamente:
El receptor, utilizando el algoritmo inverso, su clave privada y la clave pública del emisor podrá reproducir el mensaje original. Este método se denomina doble cifrado.
Los algoritmos de cifrado asimétrico más utilizados son RSA (libre) y DSA (libre).
Una función hash (también denominadas función resumen, función de reducción o función de mezcla), es un algoritmo matemático que asocia a la entrada (un documento), un número (valor hash, resumen, suma, huella digital, fingerprint o checksum), de manera que se cumplan dos requisitos:
Así, un valor hash identifica casi unívocamente a un documento, de modo que se utiliza para garantizar la integridad de un documento. Las funciones hash más utilizadas son MD5 (libre) y SHA (libre), siendo sus principales aplicaciones el login en Linux y la verificación de archivos descargados de Internet.
Leer más: Checksum MD5
La complejidad computacional de los algoritmos de cifrado asimétrico hace que sea muy costoso el uso del doble cifrado, por lo que generalmente se utiliza el cifrado híbrido, que combina cifrado asimétrico, cifrado simétrico y funciones hash. Herramientas como GPG, OpenSSH y OpenSSL utilizan cifrado híbrido: criptografía asimétrica para intercambiar la clave de cifrado simétrico y criptografía simétrica para la transmisión de la información.
Se utiliza cifrado asimétrico para dos cosas:
El sistema a emplear dependerá del objetivo buscado:
El receptor:
Consiste en realizar los dos pasos anteriores consecutivamente.
Article printed from Estréllate y Arde: https://www.estrellateyarde.org
URL to article: https://www.estrellateyarde.org/discover/encriptacion
Click here to print.
Copyright © 2010 Estrellate y Arde