Cifrado, Auntentificación y DES (Ensayo)
Diego Vertiz Alexis
5IM7
Cifrado, Auntentificación y DES
Introducción
El contexto de seguridad engloba diversos factores y uno de ellos es la protección de los datos que se proporcionan en páginas web, ya que muchas veces pueden ser robados para posteriormente usarlos de una forma mala, para esto existen diversos mecanismos y uno de ellos puede ser el cifrado, todo con el fin de sentirte protegido, además también existen la autentificación y el DES
Desarrollo
Cifrado:
El adjetivo cifrado hace referencia aquello cuya escritura se desarrolla con cifras: es decir, con signos que se utilizan para la representación de números o que solamente se pueden comprender cuando se conoce la clave correspondiente.
El cifrado es un método habitual en la criptografía (la técnica que consiste en escribir mensajes en clave). Lo que supone el cifrado, en este caso, es una codificación del contenido del mensaje, protegiéndolo. De este modo, solo pueden comprender el contenido aquellos que saben la clave para su decodificación.
La criptografía, en concreto, apela a un algoritmo de cifrado que vuelve incomprensible el mensaje y a una clave que permite, justamente, comprenderlo. El texto plano, mediante el proceso de cifrado, se convierte en un criptograma (texto cifrado).
De acuerdo a cómo se utiliza el algoritmo, es posible diferenciar entre el cifrado por bloques (el mensaje se divide en bloques de igual longitud y luego se procede al cifrado) y el cifrado en flujo (bit a bit). Según las propiedades, por otra parte, se habla de cifrado con clave aislada, cifrado basado en identidad, cifrado maleable, cifrado seguro hacia adelante, cifrado negable y otros.
Cifrado Simétrico:
El cifrado simétrico, también conocido como “Shared Key” o “Shared Secret”, es aquel en donde se utiliza una sola llave para cifrar y descifrar la información.
Solo utiliza una clave para cifrar y descifrar el mensaje, que tiene que conocer el emisor y el receptor previamente y este es el punto débil del sistema, la comunicación de las claves entre ambos sujetos, ya que resulta más fácil interceptar una clave que se ha transmitido sin seguridad (diciéndola en alto, mandándola por correo electrónico u ordinario o haciendo una llamada telefónica).
Cifrado Simétrico:
El cifrado asimétrico, también conocido como “Criptografía de Llave Pública”, difiere principalmente de su homólogo el cifrado simétrico, en que este emplea dos llaves en vez de una para ejercer las funciones de cifrado y descifrado de la información.
En el cifrado asimétrico cada usuario que interviene en la comunicación cuanta con dos llave: una llave pública y una llave privada. La llave publica es utiliza para cifrar la información y llave privada para descifrar la información.
El cifrado asimétrico se basa en el uso de dos claves: la pública (que se podrá difundir sin ningún problema a todas las personas que necesiten mandarte algo cifrado) y la privada (que no debe de ser revelada nunca).
Autentificación:
La palabra autenticación es utilizada para referirse a la confirmación que se realiza a través de los medios electrónicos de la identidad de un individuo o de un organismo, así como de todas sus operaciones, transacciones y documentos además de las autorías de los mismos.
Es el servicio que trata de asegurar que una comunicación sea auténtica, es decir, verificar que el origen de los datos es el correcto, quién los envió y cuándo fueron enviados y recibidos también sean correctos.
Para poder realizar un procedimiento de autenticación es necesario poner en práctica algunos de estos métodos: Autenticación por conocimiento, este se fundamenta en la información que únicamente conoce la persona. Autenticación por pertenencia, se fundamenta en alguna particularidad del usuario. Autenticación por características, esta se fundamenta en algún rasgo físico característico de la persona. Como se puede observar, la autenticación implica rasgos físicos y explicables relacionados con la entrada, el uso o modificación del sistema.
DES: (Data Encryption Standar)
DES (Data Encryption Standard) es un esquema de encriptación simétrico desarrollado en 1977 por el Departamento de Comercio y la Oficina Nacional de Estándares de EEUU en colaboración con la empresa IBM, que se creó con objeto de proporcionar al público en general un algoritmo de cifrado normalizado para redes de ordenadores. Estaba basado en la aplicación de todas las teorías criptográficas existentes hasta el momento, y fue sometido a las leyes de USA.
Se trata de un sistema de cifrado simétrico por bloques de 64 bits, de los que 8 bits (un byte) se utilizan como control de paridad (para la verificación de la integridad de la clave). Cada uno de los bits de la clave de paridad (1 cada 8 bits) se utiliza para controlar uno de los bytes de la clave por paridad impar, es decir, que cada uno de los bits de paridad se ajusta para que tenga un número impar de "1" dentro del byte al que pertenece. Por lo tanto, la clave tiene una longitud "útil" de 56 bits, es decir, realmente sólo se utilizan 56 bits en el algoritmo.
El algoritmo se encarga de realizar combinaciones, sustituciones y permutaciones entre el texto a cifrar y la clave, asegurándose al mismo tiempo de que las operaciones puedan realizarse en ambas direcciones (para el descifrado). La combinación entre sustituciones y permutaciones se llama cifrado del producto.
Conclusión
Generalmente, se le resta importancia a la privacidad de los datos. Muchas veces, las personas acotan que no les afecta que sus correos electrónicos sean leídos, ya que no tienen nada que esconder, sin embargo, en gran parte de los casos, en el correo electrónico se encuentra información de reestablecimiento de contraseñas de otras aplicaciones, como redes sociales o información bancaria. Sin embargo cuando se tienen esos datos se pueden utilizar de manera que perjudique al usuario.
El cifrar los datos tiene una importancia muy grande, porque se hace con el objetivo de proteger. La privacidad de los datos, es un tema que ha cobrado mucha importancia en la actualidad, y es por esto que la mayoría de las aplicaciones más utilizadas, como clientes de correo electrónico, redes sociales y sistemas de mensajería utilizan cifrado de datos.
En este contexto la autentificación juega un papel muy importante ya que eso se hace con el fin de tener mayor seguridad y que sea más complicado acceder a los datos de otras personas.
El modelo DES nos brinda una gran seguridad, esto debido a que ofrece un alto nivel de seguridad relacionado con una pequeña clave utilizada para cifrado y descifrado, es comprensible, no depende de la confidencialidad del algoritmo, es adaptable y económico, además de que es eficaz y exportable.
Aun que existan cifrados simétricos y asimétricos las principales desventajas de los métodos simétricos son la distribución de las claves, el peligro de que muchas personas deban conocer una misma clave y la dificultad de almacenar y proteger muchas claves diferentes. Mientras que el cifrado asimétrico no necesita canales seguros para mandar la clave. La distribución de claves es más fácil y segura ya que la clave que se distribuye es la pública manteniéndose la privada para el uso exclusivo del propietario.
Fuentes
Autor: Julián Pérez Porto. Publicado: 2016. Definicion.de: Definición de cifrado (https://definicion.de/cifrado/)Mendoza, T. (2010). Demostración de descifrado simétrico y asimétrico. 2017. de Ingenius. Sitio web: https://dspace.ups.edu.ec/bitstream/123456789/8185/1/Demostraci%C3%B3n%20de%20cifrado%20sim%C3%A9trico%20y%20asim%C3%A9trico.pdf
Jeff (2008) Introducción al cifrado mediante DES. 2017. de CMM. Sitio Web: http://es.ccm.net/contents/130-introduccion-al-cifrado-mediante-des
Comentarios
Publicar un comentario