Tipos de cifrado (base de datos)

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 12,56 KB

1.6.1 Análisis COSTO/BENEFICIO:


Este tipo de Procedimiento es vital para la implementación del Sistema de Seguridad de la Información, existen todo un conjunto de modelos y metodologías para su Implementación, el más usado es la ISO 27001.
El análisis costo/beneficio es el elemento esencial en la decisión De su implementación, costos generales asociados que suelen vincularse a:
* Inventarios: porque se debe conocer el valor De los activos de la organización: identificar, definir, describir y valorar *La Implantación de un sistema de mejora continua definido por el propio estándar. *Análisis permanente de riesgos ya sean nuevos o permanentes *Desarrollar Planes de contingencia y continuidad *La implementación de diversos controles De seguridad y control de riesgos *Mantenimiento del sistema durante un periodo De tiempo prolongado.

Cálculo de la Rentabilidad por la imp  sgsi metod requi Evaluar:

Costo de implantación *Ahorro al reducir y eliminar fallas (revisión De históricos) * Mejora en el posicionamiento en el mercado y la imagen de la Organización * Costos en capacitación y consultorías externas * Costos Tecnológicos *Costos hora/hombre en identificar riesgos, mejorar e implementar Procedimientos y políticas. *Costo de certificación x Costos operativos y de Mantenimiento.

Procedimiento análisis Costo información

A) Establecer una visión general de la seg de inf b) Recopilar la información sobre los activos informáticos c) Evaluación Cuantitativa y cualitativa de riesgos, d)Análisis costo/beneficio: se debe Sumar los costos totales de cada activo con los costos de la implementación de Los controles. Luego se calcula el ROSI (Retorno de la Inversión en Seguridad – Return of Security Invesment); este es Un indicador asociado al Roí (Return of Investment), útil para evaluar si una Inversión es justificable.

2.1 Criptografía

La Criptografía es el conjunto de técnicas para la protección o el Ocultamiento de la información frente a observadores no autorizados.

La encriptación es la tecnología hardware o software, para cifrar Mensajes de correo electrónico, información de base de datos y otros datos

El encriptamiento es el conjunto de procesos que mantiene la seguridad En los sistemas distribuidos, dos entidades  Deben establecer una clave de comunicación para la autentificación, con Ella se convierte un texto a un texto encriptado.
La estenografía es ocultar en el interior de una información Inocua, otro tipo de información que puede estar cifrada o no, lo que permite Burlar el control.
El criptoanálisis Es el conjunto de técnicas usadas para romper los códigos que encriptan la Información.

Funciones/servicios de seg del cripto Son: -
Confidencialidad: solamente usuarios Autorizados tienen acceso. -Integridad de la información  -Autenticación de usuario. -Autenticación de Remitente: proc que perm crtficr que el sms reci env por el remitente . -Autenticación Del destinatario: proc garant la idn del us dest. -No repudio en origen -No Repudio en destino: desti no pueda negar haberlo rec cuando le llegue. -Autenticación de actualidad.

Tipos de criptosistemas



a) Criptosistema simétricos o de clave privada: son aquellos que emplean la Misma clave k tanto para cifrar como para descifrar, entonces emisor y receptor Deben conocer la clave k, lo que genera el problema adicional de transmitir la Clave de forma segura.
Criptosistema Asimétricos o de llave pública, emplean una doble clave (Kp, kP). Kp es la Clave privada y kP la clave pública. Una de ellas se usa para la transformación De cifrado y la otra para la transformación de descifrado.( 2 ramas:

*Cifrado de clave pública

Un mensaje cifrado con la clave pública De un destinatariono puede ser descifrado por nadie (ni siquiera el que lo Cifró), excepto el poseedorde la clave privada correspondiente, se utilizan Para confidencialidad

.*Firmas digitales

El mensaje se firma con la clave privada del remitente y puede ser verificado Por cualquier persona que tenga acceso a la clave pública del remitente, se Utilizan para la autenticidad.)

Princi tecno de encrip: *
Virtual PrivateNetworking(VPN): usado para asegurar Datos en Internet. *SecuresocketsLayer(SSL): para asegurar transacciones web Cliente–servidor *S-MIME: para asegurar transacciones de e-mail *Protocolo WPA: Para asegurar transacciones inalámbricas. *Key Hopping: nueva tecnología para Redes WLAN 802.11a y 802.11b, basada en MD5, tecnología usada en la Autentificación de tarjetas de crédito.

2.1.1 CIFRADOS Y Códigos

Using Códigos:


Usando códigos: consiste en sustituir unidades Textuales semánticas más o menos largas o complejas, habitualmente palabras o Frases, para ocultar el mensaje; por ejemplo, "cielo azul" podría Significar «atacar al amanecer».

Por cifrado


Es una transformación carácter por carácter o bit por Bit, sin importar la estructura lingüística del mensaje. Para descifrar se Utiliza otro algoritmo que permite obtener la cadena original. Cifrado Simétrico y asime

Principio de Kerckhoffs, llamado de seguridad por oscuridad, que define que la Seguridad de un sistema de cifrado debe estar en el secreto de las claves y no En el secreto del algoritmo. La difusión del algoritmo permite que los Especialistas evalúen la seguridad del algoritmo.

2.2 CRIPTOGRAFÍA Simétrica:

Son Sistemas de cifrado, definidos formalmente como una quíntupla (X, Y, K, E, D), Todo criptosistema funciona a partir de la siguiente relación si Y =Ek (X):  -> Dk (Y) =Dk (Ek (X)) = X .

Componentes:

Texto plano, texto claro O Plaintext: es el sms o dato inteligibles originales que se introduce en el Algoritmo como entrada * Algoritmo de cifrado: algoritmo que realiza Sustituciones y transformaciones en el texto plano. *Clave secreta: también se Introduce en el algoritmo de cifrado, es un valor. *Texto cifrado: mensaje Codificado producido a la salida. *Algoritmo de descifrado: es esencialmente el Algoritmo de cifrado ejecutado en sentido inverso-

Requerimientos de seguridad:*
Un algoritmo de encriptación fuerte  no podrá desencriptarlo sin la o varios Textos encriptados.

Los sist cript. Se definen por


A) El tipo de Operaciones usadas en la transformación de texto plano en texto cifrado:  la sustitución  y la transposición,. En estas operaciones no Se debe perder información (operaciones reversibles). B) El número de claves Utilizadas, emisor y receptor pueden usar la misma clave (cifrado simétrico o De clave privada) o usar diferentes claves (cifrado asimétrico o de clave Pública). C) La forma en que se procesa el texto sin formato. Un cifrado de Bloque procesa la entrada de un bloque de elementos a la vez, produciendo un Bloque de salida para cada bloque de entrada.

2.2.1 Ataques


El Criptoanálisis


Usando el conocimiento del algoritmo de encriptación y Algunos ejemplos disponibles de texto plano y texto cifrado, pueden tener como Objetivo la obtención de la clave o la deducción de un texto específico.

Fuerza bruta


Se prueban todas las posibles claves sobre un Determinado texto cifrado hasta obtener un posible texto plano

2.2.2  Tipos de ataques: Según obje del atac: *Ataques pasivos


No se altera el mensaje, solo se escucha. Usa Técnicas de escucha de paquetes (sniffing) y de análisis de tráfico.

*Ataques activos

Se modifica la Información o se crea información falsa. Hay muchas técnicas que se usan en Este tipo de ataques: -Suplantación -Modificación de mensajes: borrado (dropping attacks), modificado (tagging attack) o reordenado -Reactuación: Capturar paquetes y retransmitirlo -Degradación de servicio

Según conoc prev:


todo ataque se asume presumiendo el conocimiento del Algoritmo (Máxima de Shannon "el enemigo conoce el sistema"). Además Del algoritmo los ataques podrían conocer: *Ataque con sólo texto cifrado Disponible *Ataque con texto plano o claro conocido *Ataque con texto claro Escogido (ataque con texto cifrado elegido) *Ataque adaptativo de texto claro Escogido: como el anterior, pero el atacante puede elegir textos claros *Ataque De clave relacionada: como un ataque de texto claro escogido, pero el atacante Puede obtener texto cifrado utilizando dos claves diferentes. Las claves son desconocidas, Pero la relación entre ambas es conocida.

Según el obj del cripto:*
Ruptura total: se deduce la clave secreta. *Deducción Global: se descubre un algoritmo funcionalmente equivalente para el cifrado y Descifrado de mensajes, pero no la clave. *Deducción local (o de instancia): se Descubre textos claros o cifrados adicionales a los conocidos previamente. *Deducción de información: se descubre alguna información en el sentido de Shannon que no era conocida previamente. * Distinción del algoritmo: distingue Información cifrada de una permutación al azar.

Según el coste:

Tiempo: número de operaciones elementales (suma, XOR, desplazamientos, etc.). *Memoria: cantidad de almacenamiento. *Datos: Cantidad de textos claros y cifrados necesaria.

2.2.3 Técnicas DE Substitución:

A) Sustitución Monoalfabética:


existe un alfabeto y siempre al texto en claro le va a Corresponder el mismo criptograma.

*Cifrado Del César

Algoritmo monográmico, sustituye cada letra del texto original Por otra situada tres posiciones delante de ella en el alfabeto que se esté Utilizando (luego de Z viene A) C=E(3,p)=(p+3) mod 27/ p=D(k,C)=(C-k) mod 27   
*Cifrado Playfair, algoritmo poligrámico (digrámico), un par de letras de un texto Claro se convierten en otro par distinto, la clave es una matriz de cifrado de 5x5 (sin ñ y con i=j). *Cifrado Atbash *Cifrado de Polybios.

B) sustitución polialfabética:


el criptograma del texto claro puede ser diferentes Dependiendo de la clave que se utilice para cifrar: *Cifrado de Alberti *Cifrado por desplazamiento *Cifrado de Vigenère *Cifrado de Vernam *Cifrado One-Time Pad

2.2.4 Técnicas DE TRANSPOSICIÓN:


es realizar algún tipo de permutación en las letras de Texto plano. Esta técnica se conoce como cifrado de transposición, las unidades Que se permutan pueden ser de una letra, pares o tríos. (Ejemplo: la escitala).

A) Cifrado por Escritura


Inversa Se escribe la palabra al revés, por ejemplo, la Cadena: "Hola mi nombre es Pepa" se cifra como "aloH im erbmon Se apeP". Puede emplearse para palabras sueltas o mensajes completos.

B) Cifrado por Transposición Columnar Simple

Este es un cifrado con forma de columna, el mensaje original estará Limitado a un rectángulo, de izquierda a derecha y de arriba hacia abajo. Después, se escoge una clave para asignar un número a cada columna del Rectángulo para determinar el orden.

C) Cifrado por transposición columnar doble

Considerada, por mucho tiempo, La forma más segura y compleja. Su operación es idéntica a la transposición Columnar simple, pero tras una primera transposición, se realizaba una segunda, Empleando o no, la misma clave.

D) Cifrado por transposición interrumpida

Diversos puntos de la matriz de Cifrado, conocidos por emisor y receptor de la codificación, quedan vacíos, Ello altera la serie y distorsiona la lógica de la transposición.
e) Cifrado AMSCO  es una transposición columnar en la que los Elementos del texto cifrado son escogidos, alternativamente, como letras Simples y pares de letras. Así, la palabra MATEMÁTICAMENTE será cifrado con la Clave COPLA como sigue TTE MIC MAN ATA EME  f) Cifrado por transposición por Ruta
Consisten en repartir el mensaje a cifrar en una figura geométrica, Normalmente un paralelepípedo y definir una ruta para leer el mensaje. La Complejidad de la ruta determinará la fuerza del cifrado. Pueden establecerse Distintas rutas, por ejemplo, para la palabra Eufóricas se puede ordenar en tres Columnas de igual longitud. G) Cifrado por permutación de grupos h) Cifrado por Permutación por series i) Cifrado por rejillas criptográficas

Entradas relacionadas: