Saltar al contenido

La Criptografía en la Seguridad Informática

image_print

Autor: Adrián Bastidas. Centro de Seguridad Informática y Certificación Electrónica (CSICE).FIIIDT.

 

LA CRIPTOGRAFÍA EN LA SEGURIDAD INFORMÁTICA

La palabra criptografía define la técnica o disciplina que permite escribir apelando a un código oculto. De esta forma, quien no conoce la clave para descifrar el mensaje no puede acceder a su contenido.

Cuando se habla de criptografía en el ámbito informático se dice que es la materia que utiliza los algoritmos para cifrar información y ocultarla a quien no se desea. Puede ser usada para identificar la autenticidad de los usuarios, impedir el acceso no autorizado a sistemas informáticos o redes, proteger el ciclo de vida de las comunicaciones, entre otros.

Figura 1.  Máquina alemana de cifrado Lorenz, usada en la Segunda Guerra Mundial para el cifrado de los mensajes destinados a generales de muy alto rango (fuente https://es.wikipedia.org/wiki/Criptograf%C3%ADa

Para que la criptografía pueda surtir efecto debe haber un mensaje cifrado o codificado de extremo a extremo, es decir, solo las personas emisor y receptor son quienes deben tener acceso al contenido del mensaje. Además, el receptor del mensaje debe tener la capacidad y disponibilidad de métodos para corroborar que el emisor del mensaje es quien dice ser y que el mensaje no ha sido modificado en el camino.

Con los avances tecnológicos surgidos con el pasar de los años los sistemas criptográficos han ido evolucionando, en la actualidad los procesos utilizados para cifrar mensajes de datos son tratados o codificados con llaves. Estas no son más que un conjunto de caracteres formados por letras y dígitos numéricos en formas de contraseñas las cuales mediante los métodos criptográficos pueden cifrar o descifrar mensajes.

Pues bien, sabiendo esto podemos mencionar los tipos de claves utilizadas para hacer criptografía, mencionando dos tipos importantes:

  1. Claves simétricas

También es llamada criptografía de una sola clave y esto se debe a que el método de cifrado de los mensajes se hace con una sola clave única que sirve para encriptar y desencriptar los mensajes en el emisor y receptor. Para que esto se pueda llevar a cabo con éxito primero el emisor y receptor deben tener en sincronía la misma clave a utilizar, una vez estén de acuerdo con la clave el emisor procede a cifrar el mensaje con la clave única y el receptor luego puede descifrarlo con la misma clave.

Este sistema será seguro siempre y cuando se le de toda la responsabilidad a la clave para el cifrado o descifrado del mensaje, y no al algoritmo implementado. Es decir, el atacante podría conocer el tipo se cifrado que se utilizó para generar la clave, pero mientras este no posea acceso a la clave entonces será prácticamente imposible descifrar el mensaje.

Figura 2. Modelo de Criptografía Simétrica (fuente: https://securit.blog/criptografia/criptografia-de-clave-privada/)

El principal problema de este método radica en el hecho de la distribución o intercambio de la clave para encriptar y desencriptar el mensaje, si el método de intercambio o distribución no es seguro entonces alguna persona que no sea el emisor o receptor podría tener acceso a la clave y desencriptar el mensaje.

  • Claves asimétricas

También llamadas criptografías de claves públicas ya que el método utilizado para encriptar o cifrar el mensaje es dado gracias a dos claves o llaves estas pertenecientes a la misma persona, una clave pública y una clave privada. La clave publicar puede ser utilizada por cualquier persona o emisor para cifrar un mensaje y la clave privada debe poseerla solo el receptor del mensaje y esa debe ser confidencial. De esta forma se logra la confidencialidad del mensaje ya que nadie podrá descifrarlo, solo el receptor con su clave privada.

Si el propietario del par de claves desea cifrar un mensaje este podrá hacerlo con su llave privada, de esta forma cualquier receptor con su clave pública podrá descifrar el mensaje y se comprobará la autenticidad del emisor del mensaje puesto que ninguna otra persona debería tener su llave privada.

Figura 3.  Modelo de Criptografía Asimétrica (fuente: https://www.gb-advisors.com/es/criptografia-y-seguridad-informatica/

Es necesario saber que el tipo de cifrado utilizado para crear el par de llaves garantiza que estas llaves serán únicas y que ninguna otra persona pueda tener alguna clave igual.   

Este sistema de llaves supone ser más seguro puesto que las infraestructuras de clave públicas están compuestas por una cantidad de bits mucho mayor a las claves simétricas lo que hace que sean mucho más difíciles de descifrar para un atacante. Otra ventaja también puede ser el hecho de que ya no se debe distribuir una única clave sino al contrario una clave pública y mantienen la clave privada de forma confidencial.

Referencias:

  1. http://www.dma.fi.upm.es
  2. Criptografía https://es.wikipedia.org/wiki/Criptograf%C3%ADa
  3. ¿Qué es la Criptografía? https://www.tecnologia-informatica.com/que-es-la-criptografia/https://es.wikipedia.org
  4. Criptografía simétrica (de clave privada) https://securit.blog/criptografia/criptografia-de-clave-privada/
  5. Criptografía y seguridad informática: El ciclo de vida de claves y contraseñas y su relación con tus entornos digitales https://www.gb-advisors.com/es/criptografia-y-seguridad-informatica/
  6. Factores de la Comunicación: Emisor / Mensaje / Receptor / Código / Canal / Contexto https://www.portaleducativo.net/septimo-basico/300/Factores-Comunicacion-Emisor-Mensaje-Receptor-Codigo-Canal-Contexto

 

Contacto: adrian.bastidas.macb@gmail.com

Compartir en Redes Sociales
0 Shares