Pamela Estefania Hernández Vargas
75741
E.commerce
E.commerce
Introducción a la criptografía y seguridad de datos
Generalmente
vinculamos la criptografía con la tecnología moderna, pero esta ha estado
presente desde hace mucho tiempo, los documentos secretos de la antigua Grecia
y roma son ejemplos de criptografía en la antigüedad.
Criptografía,
es la ciencia de la escritura de manera secreta con el fin de mantener ocultar
un mensaje.
Criptoanálisis
es la ciencia y arte de descifrar criptosistemas, la importancia de esta
ciencia radica en que si no existiera gente dedicada a romper criptosistemas no
sabríamos que tan seguros son.
Los algoritmos simétricos son la idea más popular acerca de la criptografía,
estos son cuando dos partes tienen un cifrado y descifrado método para la que
comparten una clave secreta. Los sistemas de cifrado simétricos son todavía de
uso generalizado, especialmente para el cifrado de datos y la comprobación de
la integridad de los mensajes.
Algoritmos asimétricos (o de clave pública) Nacen en 1976 como un tipo totalmente diferente de clave. En la criptografía de clave pública, un usuario posee una clave secreta igual que en la criptografía simétrica y también posee una clave pública. Los algoritmos asimétricos se pueden utilizar para aplicaciones tales como firmas digitales, el establecimiento de claves, y también para la encriptación clásica.
Algoritmos asimétricos (o de clave pública) Nacen en 1976 como un tipo totalmente diferente de clave. En la criptografía de clave pública, un usuario posee una clave secreta igual que en la criptografía simétrica y también posee una clave pública. Los algoritmos asimétricos se pueden utilizar para aplicaciones tales como firmas digitales, el establecimiento de claves, y también para la encriptación clásica.
Protocolos
criptográficos, los cripto protocolos tratan con la aplicación de algoritmos,
ya sean simetricos o asimétricos estos pueden ser vistos como ladrillos que al
ser aplicados logramos la comunicación segura en internet, un ejemplo de estos
protocolos es el Trasport layer, usado en todos los navegadores.
Criptografía simétrica
También
es conocida como clave simetrica, clave secreta, clave única. Un ejemplo de
criptografía simetrica se presenta cuando tenemos dos usuarios que quieren
cominucarse en un medio(canal) inseguro,
este podría ser internet, donde un tercer sujeto tiene acceso hackeando la
señal. Este tipo de espionaje es conocido como eavesdroppin.
En este caso la criptografía simetrica ofrece
una solucion, Alice encripta su mensaje
utilizando un algoritmo simétrico, y produciendo el texto cifrado. Bob recibe
el mensaje cifrado y descifra el mensaje. El descifrado es, por lo tanto, el
proceso inverso de encriptación. ¿Cuál es la ventaja? Si tenemos un encriptado
fuerte, el texto cifrado se verá como datos aleatorios para Oscar.
Un hecho
importante y contrario a la intuición también en esta situación es que tanto el
encriptado y los algoritmos de descifrados son conocidos públicamente. Parece
que el mantener secreto el algoritmo de encriptación debe hacer todo el sistema
más difícil de romper. Sin embargo, los algoritmos secretos también significan
algoritmos no probados
Criptoanalisis
En la práctica
existen diferentes maneras de romper códigos, por ejemplo.
·
Criptoanálisis clásico; es
conocer una mensaje cifrado habiendo descubierto la clave
·
Ataques de aplicación,
obtener la clave al medir la electricidad consumida
·
Ataques de ingeniería
social, la manera mas básica de espionaje, forzar a alguien para revelar la
clave.
Aritmética modular
Casi todos los algoritmos de cifrado,
simétricos y asimétricos, se basan en la aritmética de un número finito de
elementos. La mayoría de los conjuntos de números que comúnmente usamos, como el conjunto de los números naturales o el
conjunto de los números reales, son infinitos. La aritmética modular, es una
manera simple de realizar operaciones aritméticas en un conjunto finito de
números enteros.
La aritmética modular es la base
de muchos criptosistemas, a continuación un ejemplo:
1.
15 • 29 mod 13
2.
2 • 29 mod 13
3.
2 • 3 mod 13
4.
-11 • 3 mod 13
El resultado debe de estar en un
rango de 0,1 modulo -1
Cifrado de Cesar
Este encriptado se realiza por sustitución y
tiene una descripción matemática muy precisa.
La cifra de cambio en sí es muy
sencilla: simplemente cambiar cada letra de texto claro por un número fijo de
posiciones en el alfabeto.
Conclusiones:
-Nunca desarrollar
su propio algoritmo de cifrado a menos que tengas un equipo de experimentados
criptoanalistas.
-Los atacantes buscan siempre el punto más
débil de un sistema de cifrado. Recordar password muy grande no es garantía de
ser un cifrado seguro.
-En
términos de extensión de claves:
-64
bits: inseguridad, excepto para los datos con gran valor a corto plazo.
-112-128
bits: seguridad a largo plazo de varias décadas, incluidos los ataques de las
agencias de inteligencia a menos que posean ordenadores cuánticos.
-256
bits: como el anterior, pero posiblemente en contra de los ataques de ordenador
cuántico