Fundamentos de Criptografía: Cifrado, Claves y Seguridad Digital
Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones
Escrito el en español con un tamaño de 5,02 KB
Criptografía: Conceptos Fundamentales
La criptografía es la ciencia que estudia el diseño de códigos secretos y la interpretación de mensajes cifrados.
Cómo Cifrar un Mensaje
- Se aplica un algoritmo al documento original. El destinatario deberá aplicar el mismo algoritmo para poder leerlo.
- Dado que el algoritmo puede ser conocido, también será necesaria una clave para asegurar la confidencialidad del mensaje.
Criptoanálisis: Descifrando la Seguridad
El criptoanálisis es el estudio de las técnicas de criptografía con el objetivo de descifrar información cifrada sin disponer de autorización. El objeto de un ataque criptoanalítico puede ser la clave, el algoritmo o el protocolo empleado.
Tipos de Criptografía
Criptografía Simétrica
La criptografía simétrica utiliza la misma clave para los dos procesos: cifrar y descifrar.
Ventajas de la Criptografía Simétrica
- Emplea algoritmos muy eficientes y rápidos, ya que solo utiliza una clave, con resultados reversibles.
- Es muy sencilla de usar, y la clave suele ser fácil de recordar.
Inconvenientes de la Criptografía Simétrica
- Circulación de claves: Es un desafío hacer llegar la contraseña al emisor y al receptor de forma segura.
- Almacenamiento de las claves: Cada par de usuarios que se comunican requiere de una clave única, lo que puede generar un gran número de claves a gestionar.
Criptografía Asimétrica (Clave Pública)
La criptografía asimétrica utiliza dos claves matemáticamente relacionadas: una clave pública y una clave privada. Lo que se cifra con la clave pública solo se puede descifrar con la clave privada correspondiente.
Ventajas de la Criptografía Asimétrica
- La clave pública no necesita un canal seguro de comunicación para su distribución.
- No es necesaria una clave por cada pareja emisor-receptor; cada usuario tiene una sola clave privada y una pública.
- Es computacionalmente inviable deducir la clave privada conociendo solo la clave pública.
Inconvenientes de la Criptografía Asimétrica
- Las claves son muy largas para garantizar la seguridad, lo que las hace imposibles de memorizar.
- Los algoritmos son computacionalmente más intensivos y, por lo tanto, más lentos.
- Dado que la clave privada es irrecordable, debe almacenarse en algún archivo seguro (conocido como "llavero" o "almacén de claves"), el cual debe estar protegido con una contraseña adicional.
Almacenamiento Seguro de Claves: Tarjetas Criptográficas
Las tarjetas criptográficas son tarjetas de plástico con un chip integrado donde se almacenan las claves de forma segura.
Tipos de Tarjetas Criptográficas
- Tarjeta de memoria: Almacena las claves. Estas se copian temporalmente al ordenador para realizar las operaciones de cifrado. Requiere la clave del llavero para acceder.
- Tarjeta procesadora (o Smart Card): Almacena las claves y realiza las operaciones de cifrado directamente en el chip, sin necesidad de copiar las claves al ordenador. También requiere la clave del llavero para su uso.
Criptografía Híbrida: Combinando lo Mejor de Ambos Mundos
La criptografía híbrida combina las ventajas de la criptografía simétrica y asimétrica:
- Se utiliza la criptografía asimétrica para iniciar la sesión y establecer un canal seguro por el que se envía una clave simétrica aleatoria.
- La criptografía simétrica se emplea durante la transmisión de datos, y la clave simétrica puede cambiar periódicamente para mayor seguridad.
Funcionalidades Clave en Criptografía
Cifrado y Firma Digital
- Cifrar: Proporciona confidencialidad a la comunicación, ocultando el contenido del mensaje a terceros no autorizados.
- Firmar (Firma Digital): Garantiza la autenticidad del emisor y la integridad del mensaje, certificando la identidad de quien lo envía y que no ha sido alterado.
Función Hash (Resumen Criptográfico)
Una función hash es un algoritmo que transforma un texto de cualquier longitud en una serie de caracteres de longitud fija, conocida como "resumen" o "digest".
Proceso de Uso de una Función Hash
- Emisor: Genera un resumen del mensaje utilizando la función hash y envía, cifrado, tanto el mensaje original como el resumen.
- Receptor: Descifra el mensaje y el resumen recibido. Luego, aplica la misma función hash al mensaje descifrado. Si el resumen calculado coincide con el resumen recibido, el receptor puede estar seguro de la integridad y autenticidad del mensaje (asumiendo que el resumen fue firmado o enviado de forma segura).