¡ BIENVENIDOS !
Por medio de este blog, explicaré la importancia que tiene el cifrado, las características así como los tipos y las funciones que realiza cada uno, para poder comprender mejor como funcionan los cifrados y las oportunidades que nos podrían brindar al proteger nuestra información.
Para poder comprender mejor este tema nos preguntamos: ¿QUÉ ES EL CIFRADO?
CIFRAR es transformar información con el fin de protegerla de miradas ajenas.
Al aplicar cifrado, un mensaje se altera hasta volverse irreconocible o incomprensible, pero la información no se pierde, sino que puede recuperarse más adelante.
Rotas el alfabeto y cambias una letra por otra. Es un ejemplo clásico de cifrado
El método usado para crear y recuperar un mensaje cifrado (descifrar) es un secreto compartido entre quien envía el mensaje y quien lo recibe.
A la disciplina que estudia estos métodos matemáticos se le llama criptografía.
CRIPTOGRAFÍA:
" Arte y técnica de escribir con procedimientos o claves secretas o de un modo enigmático, de tal forma que lo escrito solamente sea inteligible para quien sepa descifrarlo"
Cuando alguien que no es el receptor intenta descifrar el mensaje sin conocimiento de la técnica empleada o de la clave requerida para descifrarlo, se habla de ataque criptográfico o criptoanálisis.
Su objetivo es romper el cifrado de los mensajes. Si un archivo cifrado fuese un baúl, el criptoanalista sería el ladrón que fuerza el “candado”.
APLICACIONES DEL CIFRADO:
Hoy en día el cifrado se usa en muchas situaciones diferentes en las que es de fundamental importancia mantener el secreto.
En muchos de esos casos, el cifrado está presente sin que ni siquiera lo sepas.
* Se usan técnicas criptográficas…
* Al identificarse en cualquier página web
* Al votar en las elecciones a través de Internet
* Al pagar en Internet con una tarjeta de crédito
* Al recibir y enviar correos electrónicos
* Al guardar documentos confidenciales
* Al comprobar la integridad de un archivo
TIPOS DE CIFRADO:
* Cifrado clásico:
Consiste en métodos de sustitución alfabética más o menos compleja.
* Cifrado simétrico o de clave secreta:
Consiste en el uso de una misma llave para cifrar y descifrar el mensaje cifrado.
El cifrado simétrico funciona a través de un secreto compartido
* Cifrado asimétrico o de clave pública
El hecho de que exista un secreto compartido entre emisor y receptor constituye una vulnerabilidad que ha sido resuelta únicamente por el cifrado asimétrico.
Los mensajes se cifran con una clave pública, pero solo el receptor designado podrá descifrarlo con su clave privada, que en teoría nadie más posee.
El cifrado asimétrico asegura confidencialidad (arriba) y autenticidad (abajo)
El cifrado asimétrico, además, puede usarse para firmar documentos y demostrar así su autoría.
¿QUÉ ES UN ATAQUE CRIPTOGRÁFICO?
El criptoanálisis se dedica a investigar los puntos débiles de las técnicas de cifrado.
Es una disciplina fascinante, una combinación de lingüística, matemáticas, ingeniería inversa y espionaje.
Las ventajas del cifrado de los datos son evidentes:
* Protección de la privacidad
* Identidad e integridad de los datos
* Seguridad al enviar información por redes abiertas.
Pero el cifrado también tiene inconvenientes.
El inconveniente más obvio es que, perdida la clave que se usó al cifrar, perdido para siempre el acceso a la información.
A grandes rasgos, el cifrado permite:
* La confidencialidad:
Los datos solamente
deben ser accesibles a aquellas personas que
estén autorizadas a conocer la información.
* Integridad:
Los datos deben ser genuinos y
estar asegurada su integridad.
De nada sirve una
base de datos cuyos registros han podido ser
cambiados o no estén completos.
* Disponibilidad:
Cualquiera que sea su formato,
deben estar disponibles para su consulta o tratamiento,
por parte de las personas autorizadas.
* Autenticación:
La información es generada por
las personas y en los equipos autorizados a generarla,
quedando constancia de quien la ha generado.
• Cifrado: proceso de transformación de un texto
original – o datos - en un texto o datos cifrados.
• Descifrado: proceso de transformación de un
texto o datos cifrado en el texto o los datos originales,
previos al proceso de cifrado.
• Clave: parámetros que controlan los procesos de
cifrado y descifrado.
AUTENTICACION:
En un sistema seguro se necesita trazar la identidad de
los usuarios que necesitan servicios y acceso a datos.
La autenticación es el proceso de verificar la identidad
de un usuario.
Dos razones para autenticar un usuarios:
1.- La identidad de un usuario es necesaria para las
decisiones de control de acceso.
2.- La identidad de un usuario se almacena en los logs para
tener traza de los eventos relevantes.
La identificación y autenticación es la primera línea de
defensa de un sistema software, y ya es parte de la rutina
de cualquier usuario
DES: (Triple DES, 3DES o TDES).
Es un tipo de algoritmo que realiza un triple cifrado tipo DES, esto lo hace muchísimo más seguro que el cifrado DES simple.
El Triple DES, no es un cifrado múltiple, pues no son independientes todas las subclases.
Esto es porque DES tiene la propiedad matemática de no ser un grupo; Esto implica que si se cifra el mismo bloque dos veces, con dos llaves distintas, se aumenta el tamaño efectivo de la llave.
TDES nació por la inseguridad que traía una clave de 56 bits. Las claves de 56 bits eran posible de decifrar utilizando un ataque de fuerza bruta.
El TDES agrandaba el largo de la llave, sin necesidad de cambiar de algoritmo cifrador.
CONCLUSIONES:
El cifrado se ha definido como la parte de la criptología que se ocupa de las técnicas, bien sea aplicadas a la informática o a la ciencia, que alteran mensajes, mediante técnicas de cifrado codificado, para hacerlos ininteligibles a intrusos que intercepten esos mensajes.
Por tanto el único objetivo del cifrado es conseguir la confidencialidad de los mensajes.
Para ello se diseñan sistemas de cifrado y codigos.
Yo creo que este conocimiento me puede ser útil en la vida diaria ya que en algunas ocasiones podemos necesitar estos métodos para proteger claves y archivos.
RODRIGUEZ RODRIGUEZ VICTOR 5IM6
Comentarios
Publicar un comentario