Contenido
El renacimiento fue una época obscura para la ciencia, pero
sin duda fue la cuna de grandes genios en varias ramas del saber siendo Leonardo
da Vinci uno de los más reconocidos. Él era ambidextro, en cualquiera de sus
anotaciones puede notarse la escritura con la mano izquierda debido a las
manchas de tinta que la mano deja al apoyarse, hacía uso de siglas y abreviaciones,
pero el detalle que lo distingue de otros científicos de la época (y la
principal razón por la que no tuvo problemas con la Inquisición) es la llamada ‘Escritura
especular’: sus notas eran ilegibles sin la ayuda de un espejo.
Cifrado
La criptografía proviene del griego kriptos y grafos dando
como significado “Escritura oculta” en base a esto se puede afirmar que así
como Da Vinci usó una serie de técnicas para proteger el contenido de la
información de la Inquisición y de su competencia científica en software se
utiliza el cifrado con el objetivo de resguardar la información de los usuarios
del software producido.
El cifrado consisten en el enmascaramiento de los datos ya
sea por permutación (cambio del ordenamiento) o sustitución de los mismos se
alteran los valores de nuestro texto claro (mensaje original) se obtiene un
texto cifrado que resulta ininteligibles para aquellos que no contengan una
llave que les invierta el proceso.
Simétrico
También conocido como cifrado convencional, de clave secreta
o de clave única tiene dos características principales:
El emisor y el receptor de los datos deben poseer copias de
la clave secreta de forma segura y deben ser resguardadas con recelo
Requiere de un algoritmo de cifrado robusto para que su
seguridad dependa de la confidencialidad de la clave.
Un ataque realizado para el acceso de información es llamado
de fuerza bruta busca aplicar cada clave posible hasta obtener un texto legible
sin embargo esto se puede contrarrestar con la cantidad de datos a cifrar ya
que los mismos representan un gran aumento en el tiempo para este ataque.
Los cifrados simétricos usan una estructura descrita por
Horst Feistel llamada ‘Cifrado Feistel’ donde cada entrada a un algoritmo
constituye un bloque de texto claro de un numero par de bits y una clave K,
este esto es dividido en dos partes Lo y Ro que pasan en n etapas de
procesamiento para finalmente ser procesadas con permutaciones, sumas XOR y funciones
de sustitución binarias. El descifrado de este es aplicar el algoritmo de
manera inversa.
Asimétrico
En este tipo de cifrado el emisor y el receptor usan claves
distintas, por lo que el cifrado también recibe el nombre de dos claves o
cifrado de clave pública. Se suelen utilizar funciones matemáticas en lugar de
operaciones sobre los bits porque su principal uso reside en la autenticación
del origen de los datos y la integridad del mensaje.
Autenticación
Al mensaje se le aplica un cifrado asimétrico usando la
clave privada del emisor, el mensaje encriptado se envía a uno o más
receptores, el mensaje se desencripta usando la clave pública del emisor.
DES (Data Encryption Standard)
Es la técnica de cifrado simétrico más usada, adoptado en
1977 por el NIST consiste en tener un texto claro (o bloques de texto claro) con
una longitud de 64 bits y una clave de 56. En base a esto se tiene una
estructura similar a la de cifrado de Feistel, donde existen 16 etapas de proceso,
pero contiene un gran defecto: su descifrado puede ser obtenido por un tercero
si este llega a comprender el código y en lugar de probar con 256 claves
distintas se desarrollaron máquinas denominadas “DES crackers”.
Tiempos estimados para un ataque a un cifrado DES |
El avance del cifrado va de la mano con el progreso de hardware
y estructuras de software si se busca la cantidad de servicios web que utilizan
al cifrado como herramienta principal dentro de cualquier sitio. Se puede
determinar que la información que resguardan va exigiendo más al desarrollador
de software para mantenerse integra y ser reconocida por el usuario que la
generó.
Supongamos que se trata de un trabajo final: durante su desarrollo la información que este contiene requiere estar protegida pero al termino de este a nuestro cliente le interesa autenticar que fue él mismo quien realizó todo el trabajo de investigación.
Referencias
Escuela Técnica Superior de Ingeniería Informática. (2011). Obtenido de
Grupo de Inteligencia Artificial:
http://www.ia.urjc.es/cms/sites/default/files/userfiles/file/SEG-I/2011/DES_detallado.pdf
Stallings, W. (Agosto
de 2004). Fundamentos de seguridad en redes: aplicaciones y estándares.
Obtenido de Google Books:
https://books.google.com.mx/books?id=cjsHVSwbHwoC&printsec=frontcover#v=onepage&q&f=false
UNAM. (Septiembre de
2017). Criptografía. Obtenido de Instituto de Matemáticas:
http://www.matem.unam.mx/rajsbaum/cursos/web/presentacion_seguridad_1.pdf
Comentarios
Publicar un comentario