domingo, 29 de mayo de 2016

Cifrado

Actualmente en la mayoría de las comunicaciones así como al trabajar con archivos en la red, la información queda protegida mediante encriptación. En la entrada de esta semana he querido resumir los aspectos básicos de los métodos utilizados para proteger la confidencialidad, integridad y autenticación, términos explicados a continuación.


Imagen 1. Cifrado

Cifrado

Se encarga de la confidencialidad, es decir, que únicamente puedan acceder a la información las personas autorizadas.


Criptografía de clave simétrica o privada

-    Base de funcionamiento


La información a transmitir es encriptada y desencriptada con la misma clave (simetría), la cual debe conocerla el emisor y el receptor (privada).


-    Ventajas


Rapidez en cifrado y descifrado.


-    Desventajas

Todo depende de la clave; en caso de querer que dentro de un grupo ciertas personas tengan acceso y otras no, tendrá que generarse una clave nueva por cada caso. Disminuyendo la seguridad cuantas más personas conozcan la clave así como en la manera de compartir dicha clave.


Criptografía de clave asimétrica o pública

-    Base de funcionamiento

Cada usuario dispone de dos claves, una de ellas se mantendrá en secreto por parte del usuario, clave privada, mientras que la otra es revelada a todo el que lo necesite, clave pública. Estas dos claves están relacionadas entre sí como se explica a continuación.

Cuando queramos comunicarnos con dicho usuario, ciframos la información con su clave pública y solo podrá ser descifrada por la clave privada, es decir, por el usuario objetivo; del mismo modo, el usuario puede cifrar la información con su clave privada y nosotros descifrarla con su clave pública. He aquí la relación entre ambas claves, cuando una se emplea para realizar el cifrado, el descifrado debe llevarse a cabo con la otra.

-    Ventajas

Solventa el problema de la criptografía de clave simétrica sobre la distribución de la clave.

-    Desventajas

Lentitud.


Combinación

Para hacer frente a las desventajas de cada tipo se realiza una combinación de los mejores aspectos de ambas. En ella la información primero se cifra con la clave simétrica que en este caso recibe el nombre de clave de sesión y el resultado se vuelve a cifrar con la clave pública del destinatario. Por tanto, lo recibido  se descifra con la clave privada del destinatario en primer lugar y luego con la clave de sesión.

Hash


Los algoritmos de Hash cubren la integridad de la información transmitida, lo que significa que esta no haya podido ser modificada por alguien no autorizado.

-    Base de funcionamiento

Estos algoritmos toman la información a transmitir y generan un valor mediante operaciones matemáticas. Sobre el valor generado destacar dos aspectos: a partir de él no puede obtenerse la información inicial y es muy improbable que dos entadas diferentes originen el mismo valor.

De esta manera el emisor del mensaje junto a la información a enviar indica también el valor hash, y en recepción se aplica el mismo algoritmo (existen varios) a la información recibida; de ser el resultado igual al obtenido por el emisor, la información no ha sido interceptada ni modificada.

Suelen utilizarse en la firma digital.

Firma digital


Encargada de la autenticidad de emisor, verificar la identidad de este; consiguiéndose también el no repudio, evitar que el emisor niegue el envío del mensaje. Del mismo modo también se encarga de la integridad del mensaje al hacer uso de los algoritmos hash, como se explica a continuación.

-    Base de funcionamiento

El emisor aplica un algoritmo hash sobre la información a enviar y cifra el resultado hash con su clave privada dando lo que se conoce como firma digital.

Se envía la firma digital, la información deseada y la clave pública del emisor. En recepción la firma digital solo puede descifrarse con la clave pública del emisor, por la relación entre las clave pública y la privada, de este modo se verifica la identidad del emisor; al descifrar la firma digital se obtiene el resultado hash del emisor. Con la información recibida se realiza lo explicado en el apartado 'Hash' para verificar la integridad del mensaje comparándose el hash recibido y el calculado.

Pero hay un punto que falla en la verificación del emisor y es que es posible generar un par de claves público y privada de modo que al enviar los mensajes se diga que pertenecen a un emisor que se quiera suplantar. Para evitar esto están los certificados digitales.

Certificados digitales

Son documentos electrónicos que relacionan cada clave pública con su propietario. Para otorgar validez a estos documentos existen autoridades de certificación destinadas a firmarlos, es decir, realizan la función de notario; por ejemplo, la Fábrica Nacional de Moneda y Timbre.


Con todo esto, un pequeño resumen que por lo menos a mí me ha ayudado a tener los conceptos más claros.

Saludos,

Carlos A. Molina

Recursos

Libros utilizados
Caballero, M.A., Cilleros, D. y Shamsaifar, A. (2015). El libro del Hacker. Madrid: Anaya.
Ramos, A., Barbero C.A., González, J.M., Picouto, F. y Serrano E. (2014). Seguridad perimetral, monitorización y ataques en redes. Madrid: Ra-Ma.

Letras título entrada

No hay comentarios:

Publicar un comentario