Encriptación De Datos
heva.aj6 de Noviembre de 2012
2.605 Palabras (11 Páginas)1.491 Visitas
INTRODUCCION
En este tema se pretende entender y saber cómo ha estado evolucionando la encriptación de datos su forma de programar para ciertos parámetros ya sea pública o privada dependiendo del usuario como la quiera manejar. Para que pueda quedar más entendido este tema se tendrá que conocer su historia, lo que significa, que códigos se están manejando tipos y formas de encriptar etc... Para eso es necesario investigar de diferentes fuentes sobre encriptación y poderlo aplicar en un futuro en nuestra área.
Una característica principal de la encriptación es la de hacer que la información sea segura para toda persona mediante contraseñas generadas por los algoritmos así como conocer que es lo que nos permite descifrar la codificación utilizada.
¿Qué es encriptación?
La encriptación es el efecto de proteger cierta información mediante códigos de modo que el resultado sea ilegible, esta es una medida de seguridad que se utiliza para que al momento de enviar cierta información sea ilegible para terceros. Existe más de una manera de desencriptar de manera que la información puede ser regresada a su estado original para la interpretación del usuario a pesar de que existen medios de encriptación que son irreversibles. En sí la encriptación es una manera de cifrar la información protegiéndola para que no sea leída si no es que con una clave.
Para poder encriptar un dato, se pueden utilizar tres procesos matemáticos diferentes: Los algoritmos HASH, los simétricos y los asimétricos.
Algoritmo HASH:
Este algoritmo efectúa un cálculo matemático sobre los datos que constituyen el documento y da como resultado un número único llamado MAC. Un mismo documento dará siempre un mismo MAC.
Algoritmos Simétricos:
Utilizan una clave con la cual se encripta y desencripta el documento. Todo documento encriptado con una clave, deberá desencriptarse, en el proceso inverso, con la misma clave. Es importante destacar que la clave debería viajar con los datos, lo que hace arriesgada la operación, imposible de utilizar en ambientes donde interactúan varios interlocutores.
Algoritmos Asimétricos (RSA):
Requieren dos Claves, una Privada (única y personal, solo conocida por su dueño) y la otra llamada Pública, ambas relacionadas por una fórmula matemática compleja imposible de reproducir. El concepto de criptografía de clave pública fue introducido por Whitfield Diffiey Martin Hellman a fin de solucionar la distribución de claves secretas de los sistemas tradicionales, mediante un canal inseguro. El usuario, ingresando su PIN genera la clave Pública y Privada necesarias. La clave Publica podrá ser distribuida sin ningún inconveniente entre todos los interlocutores. La Privada deberá ser celosamente guardada. Cuando se requiera verificar la autenticidad de un documento enviado por una persona se utiliza la Clave Publica porque el utilizó su Clave Privada
Historia:
Proviene del griego "Kriptos" (oculto) y "Grafos" (escritura) por lo que significa etimológicamente el "arte de escribir de un modo secreto o enigmático".
Alertado por las posibilidades que las innovaciones tecnológicas abrían, el Gobierno estadounidense intentó, en los años cincuenta, introducir el DES (Data Encryption Standard), un sistema desarrollado por la National Security Agency (NSA). El objetivo era que todos los mensajes cifrados utilizaran el DES; un intento de control que pocos aceptaron.
No ha sido el único. Philip Zimmermann, un criptógrafo aficionado, levantó hace unos años las iras del Gobierno estadounidense. Su delito fue idear un sistema de codificación aparentemente inviolable, el PGP (Pretty Good Privacy), y distribuirlo por las redes de comunicación para que cualquiera pudiera utilizarlo. Algo que no podía agradar a quienes ven en la criptografía un arma de doble filo, útil para los gobiernos y funesta en manos de terroristas y delincuentes.
Con la expansión de la red se ha acelerado el desarrollo de las técnicas de ocultación, ya que, al mismo ritmo que crece la libertad de comunicarse, se multiplican los riesgos para la privacidad. La Agencia de Protección de Datos, máximo órgano español para velar por la intimidad personal frente al abuso de las nuevas tecnologías, ha advertido de que, a no ser que se utilice un mecanismo de cifrado, debe asumirse que el correo electrónico no es seguro. Métodos como el asimétrico de clave pública defienden la confidencialidad del correo electrónico, fácilmente violable sin ellos, o la necesaria seguridad de las compras por Internet. Sin embargo, la duda persiste. ¿Son capaces las complejas claves actuales de garantizar el secreto? Muchas de las técnicas que se han considerado infalibles a lo largo de la Historia han mostrado sus puntos débiles ante la habilidad de los criptoanalistas, desde los misterios de Enigma, que cayeron en poder del enemigo, hasta el DES, desechado por el propio Gobierno estadounidense por poco fiable
Reglas de Kerckhoffs:
Kerckhoffs (s. XIX), en su trabajo titulado "La criptografía militar", recomendó que los sistemas criptográficos cumpliesen las siguientes reglas, que efectivamente han sido adoptadas por gran parte de la comunidad criptográfica:
• No debe existir ninguna forma de recuperar mediante el criptograma el texto inicial o la clave. Esta regla se considera cumplida siempre que la complejidad del proceso de recuperación del texto original sea suficiente para mantener la seguridad del sistema.
• Todo sistema criptográfico debe estar compuesto por dos tipos distintos de información.
o Pública, como es la familia de algoritmos que lo definen.
o Privada, como es la clave que se usa en cada cifrado particular. En los sistemas de clave pública, parte de la clave es también información pública.
• La forma de escoger la clave debe ser fácil de recordar y modificar.
• Debe ser factible la comunicación del criptograma por los medios de transmisión habituales.
• La complejidad del proceso de recuperación del texto original debe corresponderse con el beneficio obtenido.
Códigos:
• El código del Cesar
Cuenta que Júlio César usaba en su correspondencia particular un código de sustitución muy simple en el cuál cada letra del mensaje original era sustituida por la letra que la seguía en tres posiciones en el alfabeto: la letra A era sustituida por D, a B por Y, y así hasta la última letra, que era cifrada con la primera (vea la tabla abajo).
Hoy día, sin embargo, se denomina de código de César cualquier cifra en la cual cada letra del mensaje original sea subsitiuída por otra desplazada un número fijo de posiciones, no necesariamente tres. Un ejemplo es el código que, aún según Suetônio, era usado por Augusto, donde la letra A era sustituida por B, a B por C y así sucesivamente.
Como el alfabeto romano posee 26 letras, son posibles 26 códigos de César, de los cuáles un (el del desplazamiento cero) no altera el mensaje original.
*Características
Usada por el emperador romano Júlio César en 50 la .C.
Clase: Sustitución Simple.
Tipo: Monoalfabética monográmica (o monográfica) o Sustitución Simple. Características: Reversible: Una cifrado doble devuelve el mensaje original.
Seguridad: Bajísima
Uso: en textos muy cortos
Criptoanálisis: Un simple criptoanálisis estadístico, basada en la característica estadística de la lengua, es suficiente para descifrar el texto.
La substitución original del código de César se encuentra en la tabla siguiente:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
A pesar de su simplicidad (o exactamente debido a ella), esta cifra fue utilizada por los oficiales sudistas en la Guerra de Secesión americana y por el ejército ruso en 1915.
• Escítala
Consistente en envolver una vara con una tira de papel, y escribir el mensaje longitudinalmente poniendo una letra en cada vuelta de la tira. La tira se enviaba al destinatario y éste sólo podía leerla envolviendo una vara del mismo diámetro, ya que para distintos diámetros generaría distintas combinaciones de letras.
• Esteganografía
Consistente no sólo en cifrar el texto si no en ocultarlo de forma que nadie sepa que hay información. Un ejemplo eran los esclavos a los que se les tatuaba la información en la cabeza y después se les dejaba crecer el pelo, de forma que nadie sospechase siquiera que hubiera información.
• Enigma
La máquina usada en las dos guerras mundiales por el bando alemán para codificar mensajes sensibles. Usaba algoritmos de sustitución y transposición complejos
Diferentes tipos de encriptación:
...