Fundamentos de Criptografía y Seguridad Digital: Cifrado Simétrico, Asimétrico y PKI
Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones
Escrito el en
español con un tamaño de 5,15 KB
Introducción a la Criptografía
Podemos definir la criptografía como la ciencia que estudia la escritura oculta, es decir, aquella que enseña a diseñar códigos secretos y la operación inversa, a interpretar los mensajes cifrados.
Clasificación de los Sistemas Criptográficos Clásicos
En función de cómo se manipula el texto en claro, podemos clasificar los sistemas criptográficos clásicos en:
Sistemas de Transposición
Como su nombre indica, los sistemas de transposición consisten en descolocar el orden de las letras, sílabas o conjuntos de letras del mensaje original.
En función del número de transposiciones, podemos clasificarlos en:
- Sistemas de transposición simples: Cuando el texto en claro solo es sometido a una transposición.
- Sistemas de transposición doble o múltiple: Cuando se realiza una segunda transposición sobre un texto que ya había sido cifrado mediante transposición simple.
Sistemas de Sustitución
Los sistemas de sustitución, como su nombre indica, reemplazan algunas letras del alfabeto por otras o por un conjunto de ellas, según el método empleado. Según el tipo de sustitución, se clasifican en:
- Literal: Se sustituyen letras por letras.
- Numérica: Se sustituyen letras por números.
- Esteganográfica: Se sustituyen por signos o se oculta el mensaje tras una imagen, sonido, etc., buscando esconder la existencia misma del mensaje.
Criptografía Simétrica
La criptografía simétrica se basa en un secreto compartido entre la entidad que cifra el mensaje y la que lo quiere descifrar. Esto significa que utiliza la misma clave tanto en el proceso de cifrado como en el de descifrado.
- Históricamente, desde los primeros tiempos de la criptografía hasta mediados de los setenta, solo se hacía uso de métodos simétricos. Estos exigían necesariamente que el emisor y el receptor se pusieran previamente de acuerdo en la clave que iban a utilizar.
- El método de Vigenère es un claro ejemplo de este tipo de criptografía.
- Este método presenta dos desventajas principales:
- La primera es la que conlleva el intercambio seguro de claves.
- La segunda desventaja es la cantidad de claves que una persona debe memorizar si se comunica con múltiples interlocutores.
Criptografía Asimétrica
La criptografía asimétrica, también conocida como criptografía de clave pública, consiste en que cada una de las partes involucradas en una comunicación segura posee una pareja de claves:
- Una de ellas es la clave pública, que deberá intercambiar con cada una de las entidades con las que quiera comunicarse mensajes secretos.
- La otra es la clave privada, que es secreta y, por tanto, jamás debe comunicar a nadie.
- Para cifrar un mensaje, el emisor utilizará la clave pública del receptor. A su vez, el receptor descifrará este mensaje haciendo uso de su clave privada.
- Estas claves se generan a la vez y se encuentran relacionadas matemáticamente entre sí mediante funciones de un solo sentido. Esto hace que resulte prácticamente imposible descubrir la clave privada a partir de la pública.
Infraestructura de Clave Pública (PKI)
PKI son las siglas de Public Key Infrastructure (Infraestructura de Clave Pública). Se refiere a todo lo necesario, tanto de hardware como de software, para las comunicaciones seguras mediante el uso de certificados digitales y firmas digitales.
De esta manera, se alcanzan los cuatro objetivos de la seguridad informática:
- Autenticidad
- Confidencialidad
- Integridad
- No repudio
Las PKI están compuestas de varios elementos clave:
- La Autoridad de Certificación (CA), del inglés Certificate Authority, es la entidad de confianza encargada de emitir y revocar los certificados digitales.
- La Autoridad de Registro (RA), del inglés Registration Authority, es la encargada de controlar la generación de certificados.
- Las autoridades de los repositorios donde se almacenan los certificados emitidos y aquellos que han sido revocados por cualquier motivo y han dejado de ser válidos.
- Todo el software necesario para poder utilizar los certificados digitales.
- Una política de seguridad definida para las comunicaciones.