Criptografía: Tipos, Métodos y Seguridad en la Información

La criptografía: Protección de la Información

La criptografía es la ciencia de cifrar y descifrar información utilizando técnicas especiales. Se emplea frecuentemente en mensajes que solo deben ser leídos por las personas a las que van dirigidos.

Pilares de la Seguridad en Redes

Los problemas de seguridad de las redes se dividen generalmente en las siguientes cuatro áreas:

  1. El secreto: se encarga de mantener la información fuera del alcance de usuarios no autorizados.
  2. La validación de identificación: se encarga de determinar la identidad de la persona u ordenador con el que se establece una comunicación.
  3. El control de integridad: se encarga de asegurar que el mensaje recibido es el mismo que el enviado por la otra parte, sin manipulaciones de terceros.
  4. El no repudio: se encarga de asegurar la “firma” de los mensajes, de forma similar a como se firma en papel cualquier operación realizada por las personas.

Clasificación de los Métodos Criptográficos

Sistemas de Transposición

Consisten en descolocar el orden de las letras, sílabas o conjunto de letras. Se clasifican en:

  • Sistemas de transposición simple: cuando un texto en claro solo es sometido a una transposición.
  • Sistemas de transposición doble o múltiple: cuando se realiza una segunda transposición sobre texto que ya había sido cifrado mediante transposición simple. Este método ofrece mayor seguridad.

Sistemas de Sustitución

Reemplazan algunas letras del alfabeto por otras o por un conjunto de ellas según el método.

Criptografía Simétrica y Asimétrica

Cifrado Simétrico o de Clave Privada

Utiliza la misma clave para el cifrado y para el descifrado. Se basa en un secreto compartido entre la entidad que cifra el mensaje y la que lo quiere descifrar.

Desventajas:

  • Necesidad de un canal seguro para transmitir la clave.
  • Cantidad de claves a memorizar.

Algoritmos:

  • DES
  • 3DES
  • RC5
  • AES
  • Blowfish
  • IDEA

Cifrado Asimétrico o de Clave Pública

Utiliza una pareja de claves para el proceso de cifrado y descifrado.

Algoritmos:

  • DH (Diffie-Hellman)
  • ElGamal
  • RSA

Criptografía Híbrida

La desventaja de la criptografía de clave pública es la lentitud del proceso de cifrado y descifrado, debido a la complejidad de los métodos y la longitud de las claves. Otra desventaja es el mayor tamaño de la información cifrada con clave pública en comparación con la cifrada con clave privada.

Algoritmos de Cifrado

Los algoritmos son los métodos que se utilizan para transformar el texto claro en texto cifrado. El principio de Kerckhoff establece que la fortaleza de un sistema de cifrado debe recaer en la clave y no en el algoritmo. Esto significa que, aunque el algoritmo sea de dominio público, si no se conoce la clave, no se podrán descifrar los mensajes.

Tipos de Algoritmos de Cifrado

  1. De bloque: dividen el documento en bloques de bits, generalmente del mismo tamaño, y cifran cada uno de forma independiente para luego construir el documento cifrado.
  2. De flujo: cifran bit a bit, byte a byte o carácter a carácter, en lugar de grupos completos de bits. Son útiles para transmitir información cifrada según se va creando, es decir, se cifra sobre la marcha.

Resolución del Repudio: Firmas Digitales

La validación de identificación y autenticidad de muchos documentos legales, financieros y de otros tipos se determina por la presencia o ausencia de una firma manuscrita autorizada. Para que los sistemas computarizados de mensajes reemplacen el transporte físico de papel y tinta, se necesita una solución a estos problemas.

Certificado Digital

Un certificado digital es un documento digital mediante el cual un tercero confiable garantiza la vinculación entre la identidad de un sujeto o entidad y una clave pública. Se emplean para comprobar que una clave pública pertenece a un individuo o entidad. Las firmas en los certificados aseguran que la información de identidad y la clave pública del usuario o entidad referida en el certificado digital están vinculadas.

PKI (Infraestructura de Clave Pública)

PKI son las siglas de Public Key Infrastructure, es decir, todo lo necesario, tanto de hardware como de software, para las comunicaciones seguras mediante el uso de certificados digitales y firmas digitales. De esta manera se alcanzan los cuatro objetivos de la seguridad informática: autenticidad, confidencialidad, integridad y no repudio.

Las PKI están compuestas de:

  • La autoridad de certificación (CA): entidad de confianza encargada de emitir y revocar los certificados digitales.
  • La autoridad de registro (RA): encargada de controlar la generación de certificados. Procesa las peticiones de los usuarios, comprueba su identidad exigiéndoles la documentación oportuna y solicita a la autoridad de certificación la expedición del certificado digital.

Hash

También conocidas como funciones de un solo sentido, asocian a cada documento un número y sirven para comprobar que la información recibida se corresponde exactamente con la información enviada. La función hash (algoritmo) consiste en obtener un número como resultado de un cálculo matemático realizado sobre un mensaje. La función hash se describe como una firma en el paquete. Las funciones HASH sirven para garantizar la integridad de los textos. Los textos enviados electrónicamente pueden deformarse, ya sea por la intervención de terceras personas o por errores en la transmisión.

Criptografía Clásica

Sistemas de Transposición

Consisten en descolocar el orden de las letras, sílabas o conjunto de letras. Se clasifican en:

  • Sistemas de transposición simple: cuando un texto en claro solo es sometido a una transposición.
  • Sistemas de transposición doble o múltiple: cuando se realiza una segunda transposición sobre texto que ya había sido cifrado mediante transposición simple. Este método ofrece mayor seguridad.

Sistemas de Sustitución

Reemplazan algunas letras del alfabeto por otras o por un conjunto de ellas según el método. Según el tipo de sustitución se clasifican en:

  • Literal: se sustituyen letras por letras.
  • Numéricas: se sustituyen por números.
  • Esteganográficas: se sustituyen por signos o se oculta el mensaje tras una imagen, sonido, etc.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.