Cifrado, firma digital y PKI: conceptos esenciales de criptografía y comunicaciones seguras

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,07 KB

Cifrar y firmar: conceptos básicos

Cifrar y firmar son dos mecanismos complementarios en criptografía. La criptografía asimétrica permite, mediante la firma digital, garantizar que el emisor es quien dice ser. Para ello se utiliza un hash.

Hash

Hash: es un algoritmo matemático que transforma un mensaje en una nueva serie de caracteres de longitud fija. El hash se utiliza para obtener una huella única del mensaje, indispensable en los procesos de firma digital.

Autoridades y repositorios

La Autoridad de Validación es responsable de comprobar la validez de los certificados digitales emitidos. Los repositorios son almacenes de certificados; suelen existir dos tipos: repositorios de certificados activos y repositorios de certificados revocados.

PKI (Infraestructura de Clave Pública)

La PKI está formada por:

  • Autoridad de certificación (CA, Certificate Authority).
  • Autoridad de registro (RA, Registration Authority).
  • Autoridad de validación (VA, Validation Authority).
  • Repositorios de certificados.

Una PKI maneja dos tipos de claves: la clave pública, que puede ser conocida por cualquiera, y la clave privada, que solo debe conocer su titular (por ejemplo, un administrador).

DNIe (Documento Nacional de Identidad electrónico)

DNIe: es como un DNI convencional pero incorpora un chip con datos de la persona, huella dactilar, datos biométricos y claves de cifrado asimétrico. Se usa como ejemplo de documento con soporte de firmas y certificados digitales.

Criptografía y su funcionamiento

La criptografía consiste en tomar el documento original y aplicarle un algoritmo cuyo resultado es un nuevo documento cifrado. Ese documento no se puede entender directamente; solo el destinatario que conozca el algoritmo o la clave podrá recuperar el documento original.

Medios y canales de comunicación

Los canales de comunicación actuales incluyen:

  • Voz mediante teléfono (fijo/móvil) con tecnología analógica (fijo) y digital (GSM, UMTS, RDSI, VoIP), además del aumento constante de videoconferencias.
  • Mensajería breve (SMS, Skype, WhatsApp) o completa (correo electrónico, burofax).
  • Datos por línea digital (ADSL, fibra, HFC) o inalámbrica (Wi‑Fi, UMTS, LTE).
  • Apertura de las redes internas de las empresas para que puedan trabajar sus empleados (VPN de teletrabajo), sus clientes (acceso web) y otras empresas (VPN de empresas), todo ello a través de Internet.

Sistemas clásicos de cifrado

Sistemas de transposición

Consisten en descolocar el orden de las letras, sílabas o conjuntos de letras.

  • Transposición simple: el texto en claro solo se somete a una transposición.
  • Transposición doble o múltiple: se realiza una segunda transposición sobre un texto que ya había sido cifrado mediante transposición simple; se consigue mayor seguridad.

Sistemas de sustitución

Se sustituye cada elemento del texto por otro según el método empleado.

  • Literal: se sustituyen letras por letras.
  • Numéricas: se sustituyen letras por números.
  • Esteganografía: se sustituyen por signos o se oculta el mensaje dentro de una imagen, sonido, etcétera.

Tipos de criptografía moderna

Criptografía simétrica

  • También conocida como clave privada, utiliza la misma clave para cifrar y descifrar; se basa en un secreto compartido.
  • Inconvenientes: el riesgo de intercambio de la contraseña entre emisor y receptor y la cantidad de claves necesarias para múltiples interlocutores.

Criptografía asimétrica

El sistema utiliza dos claves para cifrar un mensaje: una clave pública y otra clave privada. Normalmente:

  • El mensaje se cifra con la clave pública del receptor.
  • La firma se genera con la clave privada del emisor.

Aunque la clave pública sea conocida, no permite descifrar el mensaje (se necesita la clave privada del receptor). Este esquema reduce el número de claves necesarias, aunque las claves suelen ser más largas y los procesos de cifrado/descifrado más costosos computacionalmente.

Criptografía híbrida

En sistemas prácticos no se suele cifrar toda la información con criptografía asimétrica. Lo habitual es utilizar criptografía asimétrica para intercambiar o establecer una clave de sesión y, a partir de ahí, emplear criptografía simétrica durante la transmisión de los mensajes para mejorar la eficiencia.

El uso combinado aprovecha la seguridad de la criptografía asimétrica y la velocidad de la simétrica.

13

Entradas relacionadas: