Seguridad informática: Criptografía

La criptología es el arte para cifrar o descifrar información con el fin de ocultar datos o información para que solo ciertas personas que sepan descifrarlo puedan acceder y conseguir dicha información.

 En el mundo de la informática se emplea para esconder datos importantes como contraseñas o números de tarjetas de crédito.

 Para cifrar esos datos y esa información la criptología se basa en cálculos matemáticos y aritméticos. El cifrado se hace mediante una clave de cifrado y el descifrado con otra clave, así distinguimos dos tipos de claves:

 Claves simétricas: son útiles para el cifrado y el descifrado.

 Claves asimétricas: son empleadas para el cifrado que requiere una clave para cifrar y otra para descifrar.

 

¿Cómo funcionan las claves simétricas?

  Para cifrar datos de esta ,manera,  aplican algoritmos sobre los datos a codificar, siendo así una manera simple de cifrar datos.

 Es por eso por lo que presenta ciertas desventajas entre las que destacan, que el sistema de cifrado simétrico se basa en el intercambio de claves, lo que implica que para cada usuario se deba crear una contraseña.

 Un dato curioso de este sistema es su uso en el “teléfono rojo”, el cual incluía un sistema OTP que cifraba las llamadas y luego destruía las contraseñas de cifrado.

 

 ¿Cómo funcionan las claves asimétricas?

 El cifrado asimétrico apareció en 1976 de mano de Whitfield Diffie y Martin Hellman.

 A diferencia del sistema simétrico, las claves asimétricas se proporcionan a pares, siendo así una para el cifrado y otra para el descifrado, el sistema funciona de manera que el usuario define una clave aleatoria para el descifrado que sólo el propio usuario conoce (clave privada) y a partir de esa clave el algoritmo es deducido (clave pública).

 De manera que, cuando un usuario envía un mensaje a otro, lo debe cifrar con la clave pública y el receptor deberá descifrar ese mensaje con una clave privada que sólo ellos conocen.

 Los algoritmos asimétricos, plantean un problema, y es que, son más lentos a la hora de calcular que los algoritmos simétricos.

Clave de sesión.

 Una clave de sesión, está entre el cifrado simétrico y el asimétrico y combina las dos técnicas.

 Consiste en crear una clave de sesión aleatoria y de tamaño razonable y cifrarlo con un algoritmo de cifrado de clave pública.

Algoritmos hash.

  Su función es crear una serie de caracteres que representen un texto, es decir, crear como un resumen de un texto, esto se denomina hash.

 

Los algoritmos hash más utilizados son los siguientes:

 -MD5. Su función es crear una huella digital de 128 bits a partir de un texto.

 -SHA. Crea una huella digital pero de 160 bits.

 

Criptosistemas.

 DES.   Se trata de un sistema de codificación simétrica por 64 bits, aunque solamente se emplean 56 bits de los 64 debido a su sistema de control de paridad.

 El algoritmo se encarga de realizar operaciones, entre el texto y la clave, asegurándose de que esas operaciones sean posibles en el sentido contrario, para el posterior descifrado.

 Por último, la clave es cifrada en 64 bits compuestos de bloques de 4 bits, pero puesto que, sólo 56 bits son útiles la cantidad de posibles contraseñas disminuye.

 Este criptosistema se empleó hasta el año 2000 a partir del cual el rijndael lo sustituyó.

RSA.  Se trata de un algoritmo de cifrado asimétrico, que se empleó hasta el año 2002 por eeuu y rusia para proteger datos de sus armas nucleares.

 El funcionamiento del rsa se basa en la dificultad de factorizar grandes números enteros.

 Existen muchos más criptosistemas, para acceder a más información clic aquí o aquí

La criptología puede ser un arma de doble filo, porque se emplea para ocultar datos muy importantes.

 Así pues como los algoritmos se basan en una serie de operaciones matemáticas, también hay programas que pueden invertir esas operaciones haciendo que el cifrado sea inútil y se pueda lograr acceder a esos datos, así pues distinguimos dos tipos de personas que emplean sus conocimientos informáticos para invadir otros equipos o conseguir datos confidenciales.

 Distinguimos pues, dos tipos de usuarios:

 -Hackers. Personas que emplean conocimientos avanzados para acceder a equipos privados. Su objetivo es poner a prueba sus habilidades y comprobar la seguridad de otros equipos.

 -Crackers. Su comportamiento es similar a la de los hackers con la diferencia de que buscan un beneficio a cambio de invadir y buscan destruir el equipo.

Para terminar, hay que añadir que la criptología no sólo está presente cuando introducimos nuestra clave de sesión, instituciones como la cia o la dea emplean criptosistemas muy complejos para codificar todo tipo de datos confidenciales.

 Pero la cosa no se queda ahí, se sabe que la criptología lleva existiendo mucho tiempo, es cierto que los primeros criptosistemas eran muy básicos, pero evolucionaron y han llegado a lo que hoy conocemos. Por ejemplo, en las guerras mundiales, siempre ha estado presente la codificación de datos para intentar tener ventaja sobre el enemigo, haciendo que, algunos de los criptosistemas que hoy conocemos, fueran, en un principio, creados con fines bélicos, claramente el ejemplo más claro es la guerra fría, en la cual la criptografía jugó un papel muy importante. Hoy día, la criptología es muy útil y amplia y sobre todo en el campo de la informática, en el cual, cada vez más, nos vemos introducidos.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: