jueves, 12 de enero de 2017

Criptografia

En el área de la informática es la ciencia que estudia los métodos, procesos, técnicas, con el término de guardar, procesar y transmitir la información de los datos en formato digital, en la parte del uso masivo de las comunicaciones digitales que han producido un número progresivo de problemas de seguridad. Los intercambios que se hacen a través de la red pueden ser interpretadas por la seguridad de esta información que se debe asegurar.
Es la técnica que protege documentos y datos, funciona a través de la utilización de cifras o códigos para escribir algo secreto en documentos y datos confidenciales que circulan en redes locales o en internet. Su utilización es tan antigua como la escritura, los romanos usaban códigos para ocultar sus proyectos de guerra de aquellos que no debían conocerlos, con el fin de que sólo las personas que conocían el significado de estos códigos descifren el mensaje oculto.




Las llaves pueden ser

Simétricas: Es la utilización de determinados algoritmos para descifrar y encriptar (ocultar) documentos. Son grupos de algoritmos distintos que se relacionan unos con otros para mantener la conexión confidencial de la información.
Asimétrica: Es una fórmula matemática que utiliza dos llaves, una pública y la otra privada. La llave pública es aquella a la que cualquier persona puede tener acceso, mientras que la llave privada es aquella que sólo la persona que la recibe es capaz de descifrar.
Hibrida: Este sistema es la unión de las ventajas de los dos anteriores, debemos de partir que el problema de ambos sistemas criptográficos es que el simétrico es inseguro y el asimétrico es lento, el proceso para usar un sistema criptográfico híbrido es el siguiente (para enviar un archivo):
Generar una clave pública y otra privada (en el receptor).
Cifrar un archivo de forma síncrona.
El receptor nos envía su clave pública.
Ciframos la clave que hemos usado para encriptar el archivo con la clave pública del receptor.
Enviamos el archivo cifrado (síncronamente) y la clave del archivo cifrada (asíncronamente y solo puede ver el receptor).



Aplicaciones de la criptografia

La criptografía es una disciplina con multitud de aplicaciones, muchas de las cuales están en uso hoy en día. Entre las más importantes destacamos las siguientes:

Seguridad de las comunicaciones. Es la principal aplicación de la criptografía a las redes de computadores, ya que permiten establecer canales seguros sobre redes que no lo son. Además, con la potencia de cálculo actual y empleando algoritmos de cifrado simétrico (que se intercambian usando algoritmos de clave pública) se consigue la privacidad sin perder velocidad en la transferencia.


Identificación y autentificación. Gracias al uso de firmas digitales y otras técnicas criptográficas es posible identificar a un individuo o validar el acceso a un recurso en un entorno de red con más garantías que con los sistemas de usuario y clave tradicionales.
Certificación. La certificación es un esquema mediante el cual agentes fiables (como una entidad certificadora) validan la identidad de agentes desconocidos (como usuarios reales). El sistema de certificación es la extensión lógica del uso de la criptografía para identificar y autentificar cuando se emplea a gran escala.

Comercio electrónico. Gracias al empleo de canales seguros y a los mecanismos de identificación se posibilita el comercio electrónico, ya que tanto las empresas como los usuarios tienen garantías de que las operaciones no pueden ser espiadas, reduciéndose el riesgo de fraudes y robos.


Las funciones de la criptografía

La criptografía se usa tradicionalmente para ocultar mensajes de ciertos usuarios. En la actualidad, esta función es incluso más útil ya que las comunicaciones de Internet circulan por infraestructuras cuya fiabilidad y confidencialidad no pueden garantizarse. La criptografía se usa no sólo para proteger la confidencialidad de los datos, sino también para garantizar su integridad y autenticidad.



Criptoanálisis

El criptoanálisis consiste en la reconstrucción de un mensaje cifrado en texto simple utilizando métodos matemáticos. Por lo tanto, todos los criptosistemas deben ser resistentes a los métodos de criptoanálisis. Cuando un método de criptoanálisis permite descifrar un mensaje cifrado mediante el uso de un criptosistema, decimos que el algoritmo de cifrado ha sido decodificado.
Generalmente, se distinguen cuatro métodos de criptoanálisis:
Un ataque de sólo texto cifrado consiste en encontrar la clave de descifrado utilizando uno o más textos cifrados;
Un ataque de texto simple conocido consiste en encontrar la clave de descifrado utilizando uno o más textos cifrados conociendo el texto correspondiente;
Un ataque de texto simple elegido consiste en encontrar la clave de descifrado utilizando uno o más textos cifrados. El atacante tiene la opción de generarlos a partir de textos simples;
Un ataque de texto cifrado elegido consiste en encontrar la clave de descifrado utilizando uno o más textos cifrados. El atacante tiene la opción de generarlos a partir de los textos



Algoritmos básicos de criptografía

La Criptografía es la ciencia que se ocupa del cifrado seguro de mensajes y está estrechamente relacionada con las Matemáticas y, en particular, con los números primos, como veremos más adelante.

Existen dos tipos principales de criptografía de uso común hoy día. La más antigua (usada hasta los años 70) y simple se conoce como criptografía de clave sencilla o de clave secreta (criptografía simétrica), que resulta útil en muchos casos, aunque tiene limitaciones significativas. Los algoritmos simétricos, o de clave secreta, se caracterizan por ser altamente eficientes (en relación al tamaño de su clave) y robustos. Se les llama así porque se emplean la misma clave para cifrar y para descifrar. Se basan en el uso de claves secretas que previamente hay que intercambiar mediante canales seguros, con los riesgos que ello supone. Todas las partes deben conocerse y confiar totalmente la una en la otra. Cada una de ellas debe poseer una copia de la clave que haya sido protegida y mantenida fuera del alcance de los demás. Además, dichas claves no se deben utilizar para varios mensajes, ya que si se interceptaran algunos de ellos, se podrían encontrar métodos para descodificarlos. Por sí solo, este tipo de encriptación no es suficiente para desarrollar el pleno potencial del comercio electrónico, el cual debe vincular a un número ilimitado de compradores y vendedores de todas partes del mundo. De un lado, resulta poco práctico que una gran corporación intercambie claves con miles o incluso millones de clientes o, peor todavía, con posibles clientes con los que nunca ha tratado.

La solución a la seguridad en toda red abierta es una forma de codificación más novedosa y sofisticada, desarrollada por los matemáticos de MIT en los años setenta, y conocida como clave pública o criptografía asimétrica. Al contrario que los anteriores, los algoritmos asimétricos tienen claves distintas para cifrado y descifrado. Por ello, también se les llama algoritmos de clave pública. Permiten eliminar el gran inconveniente de cómo hacer llegar al remitente la clave de cifrado. En el caso de los algoritmos asimétricos se usan una clave pública (para cifrar) y una secreta (para descifrar). La primera se publica en un tipo de directorio al que el público en general tiene acceso (una especie de guía telefónica), mientras que la privada se mantiene en secreto.


Niveles de seguridad

En teoría, un buen algoritmo criptográfico debería ser invulnerable. Pero, en general, es muy difícil diseñar cifradores que no puedan ser vulnerados en la práctica usando distintos métodos. Y la experiencia nos ha mostrado que la gran mayoría de los algoritmos secretos que después han pasado al conocimiento público eran en realidad sorprendentemente vulnerables.

Un buen diseñador no debe descuidar ningún aspecto de su sistema, pues la seguridad de un sistema criptográfico está directamente relacionada con su elemento más débil. Dentro de esta seguridad podemos hablar de dos tipos:
• La de los operadores, que se viola cuando se descubre la clave del sistema. En función de la dificultad de conseguir esa clave tendremos distintos niveles de seguridad: incondicional (cuando el cifrado no aporta ninguna información acerca de la clave), computacional (cuando no existe capacidad suficiente de cálculo para obtener la clave), probable (cuando no han sido violados a pesar de no estar basados en principios matemáticos de seguridad demostrable) y condicional (cuando la dificultad de vulneración es mucho mayor que la capacidad de cálculo del posible atacante). El sistema RSA es ofrece una seguridad computacional, mientras que la del cifrado Vernam es incondicional y la del sistema DES es probable.
• La de los protocolos, que provoca vulneraciones del sistema debidas a posibles debilidades del mismo, sin necesidad de conocer su clave.

Que es la criptografía de llaves pública y privada?

La criptografía de llaves pública y privada utiliza dos llaves distintas, una para codificar y otra para decodificar mensajes. Con este método cada persona o entidad mantiene dos llaves: una pública, que puede ser divulgada libremente, y otra privada, que debe ser mantenida en secreto por su dueño. Los mensajes codificados con la llave pública solo pueden ser decodificados con la llave privada correspondiente.
Como ejemplo, José y Maria quieren comunicarse de manera sigilosa. Entonces, ellos tendrán que realizar los siguientes procedimientos:
José codifica un mensaje utilizando la llave pública de Maria, que está disponible para el uso de cualquier persona;
Después de criptografiada, José envía el mensaje a Maria, a través de Internet;
Maria recibe y decodifica el mensaje, utilizando su llave privada, que es sólo de su conocimiento;
Si Maria quisiera responder el mensaje, deberá realizar el mismo procedimiento, pero utilizando la llave pública de José.
A pesar de que este método tiene un desempeño muy inferior en relación al tiempo de procesamiento, comparado al método de criptografía de llave única, presenta como principal ventaja la libre distribución de llaves públicas, no necesitando de un medio seguro para que llaves sean combinadas con antelación.



Que tamaño de llave debe ser utilizado?

Los métodos de criptografía actualmente utilizados, y que presentan buenos niveles de seguridad, son públicamente conocidos y son seguros por la robustez de sus algoritmos y por el tamaño de las llaves que utilizan.
Para que alguien descubra una llave necesita utilizar algun método de fuerza bruta, o sea, probar combinaciones de llaves hasta que la correcta sea descubierta. Por lo tanto, cuanto mayor sea la llave, mayor será el número de combinaciones a probar, inviabilizando así el descubrimiento de una llave en un tiempo normal. Además de eso, las llaves pueden ser cambiadas regularmente, haciendo los métodos de criptografía aún más seguros.

Actualmente, para obtenerse un buen nivel de seguridad en la utilización de un método de criptografía de llave única, es aconsejable utilizar llaves de un mínimo de 128 bits. Y para el método de criptografía de llaves pública y privada es aconsejable utilizar llaves de 2048 bits, siendo el mínimo aceptable de 1024 bits. Dependiendo para los fines para los cuales los métodos criptográficos serán utilizados, se debe considerar la utilización de llaves mayores: 256 o 512 bits para llave única y 4096 o 8192 bits para llaves pública y privada.









No hay comentarios:

Publicar un comentario