Está en la página 1de 14

IST San Ignacio

Instituto San Ignacio

IST San Ignacio de Loyola

Criptografa

Conceptos de criptografa

La criptografa es esencial para realizar intercambios de informacin seguros en intranets, extranets e Internet. Desde un punto de vista empresarial, las funciones de seguridad que permite la criptografa son: autenticacin, que asegura al destinatario de un mensaje que el

Desde un punto de vista tcnico, la criptografa es la ciencia que se encarga de la proteccin de datos mediante la transformacin matemtica de los mismos a un formato ilegible.

remitente es quien dice ser. confidencialidad, que asegura que un mensaje slo puede ser ledo por el destinatario previsto. integridad, que asegura que durante la transmisin no se ha alterado el destinatario de un mensaje.

Conceptos de criptografa

Cifrado de claves simtricas: Una clave Cifrado de claves pblicas: Dos claves Algoritmos hash en un sentido (hash' se refiere a una funcin o

mtodo para generar claves o llaves que representen de manera casi unvoca a un documento, registro, archivo, etc )

Firma digital: Combinacin de clave pblica con hash Intercambio de claves: Combinacin de clave simtrica con clave pblica

Cifrado de claves simtricas: Una clave


Tambin denominado cifrado de claves compartidas o criptografa de clave secreta. Utiliza una nica clave que tanto el remitente como el destinatario poseen. Esta clave, utilizada tanto para el cifrado como para el descifrado, se denomina clave secreta (tambin conocida como clave simtrica o clave de sesin). El cifrado de claves simtricas es un mtodo eficiente para el cifrado de grandes cantidades de datos. Existen muchos algoritmos para el cifrado de claves simtricas, pero todos tienen el mismo objetivo: la transformacin reversible de texto sin formato (datos sin cifrar, tambin denominado texto no cifrado) en texto cifrado.

Cifrado de claves simtricas: Una clave


La seguridad de este proceso depende de la posibilidad de que una persona no autorizada consiga la clave simtrica. Quienes deseen comunicarse mediante criptografa de claves simtricas deben intercambiar de forma segura la clave antes de intercambiar datos cifrados.

El criterio principal para valorar la intensidad de un algoritmo simtrico es el tamao de su clave. Con un buen algoritmo criptogrfico y un tamao adecuado de clave, es imposible, desde un punto de vista informtico, que alguien invierta el proceso de transformacin y obtenga el texto sin formato del texto cifrado en una cantidad de tiempo prctica.

Cifrado de claves pblicas: Dos claves


Se utilizan dos claves: una pblica y unaprivada, que se encuentran relacionadas matemticamente. En ocasiones el cifrado de claves pblicas tambin se denomina cifrado de claves asimtricas. La clave pblica puede intercambiarse libremente entre las partes o publicarse en un repositorio pblico. Sin embargo, la clave privada seguir siendo privada. Los datos cifrados con la clave pblica slo pueden descifrarse con la clave privada. Los datos cifrados con la clave privada slo pueden descifrarse con la clave pblica.

Cifrado de claves pblicas: Dos claves

En la siguiente figura, el remitente tiene la clave pblica del destinatario y la utiliza para cifrar un mensaje, pero slo el destinatario tiene la clave privada relacionada que se utiliza para descifrar el mensaje.

Cifrado de claves pblicas: Dos claves

Al igual que la criptografa de claves simtricas, la criptografa de clave pblica tambin tiene diversos tipos de algoritmos. Sin embargo, el diseo de los algoritmos de clave simtrica y de clave pblica es diferente. Los algoritmos de clave pblica son ecuaciones matemticas complejas en las que se utilizan cifras muy altas. Su principal inconveniente es que proporcionan formas relativamente lentas de criptografa. En la prctica, se utilizan generalmente slo en situaciones crticas, como en el intercambio de una clave simtrica entre entidades o para la firma de un hash de un mensaje (un hash es un resultado de tamao fijo que se obtiene mediante la aplicacin a los datos de una funcin matemtica unidireccional, denominada algoritmo hash). El uso de otras formas de criptografa, como la criptografa de claves simtricas, junto con la criptografa de claves pblicas optimiza el rendimiento:

El cifrado de claves pblicas proporciona un mtodo eficiente para enviar a otra persona la clave secreta que se utiliz cuando se realiz una operacin de cifrado simtrico sobre una gran cantidad de datos. Tambin puede combinar el cifrado de claves pblicas con algoritmos hash para producir una firma digital.

Algoritmos tpicos de claves pblicas

Los tres algoritmos siguientes de claves pblicas son los que se utilizan con ms frecuencia:

RSA: para las firmas digitales y los intercambios de claves DSA: nicamente para firmas digitales Diffie-Hellman: nicamente para el intercambio de claves

Algoritmos hash en un sentido

Tambin denominado valor hash o sntesis del mensaje, es un tipo diferente de transformacin de datos a partir de criptografa basada en claves (ya sean simtricas o pblicas). Un hash es la conversin de determinados datos de cualquier tamao, en un nmero de longitud fija no reversible, mediante la aplicacin a los datos de una funcin matemtica unidireccional denominada algoritmo hash. La longitud del valor hash resultante es tan grande que las posibilidades de encontrar dos datos determinados que tengan el mismo valor hash son mnimas. El remitente genera un algoritmo hash del mensaje, lo cifra y lo enva junto con el mensaje. A continuacin, el destinatario descifra tanto el mensaje como el hash, produce otro hash a partir del mensaje recibido y compara los dos hash. Si son iguales, es muy probable que el mensaje se transmitiera intacto.

Funciones comunes de hash en un sentido

Las dos funciones hash siguientes son las ms comunes:

MD5. MD5 es un algoritmo hash diseado por Ron Rivest que produce un valor hash de 128 bits. El diseo de MD5 est optimizado para los procesadores Intel. Los elementos del algoritmo se han visto comprometidos, lo que explica su menor uso. SHA-1. Al igual que el algoritmo de claves pblicas DSA, Secure Hash Algorithm-1 (SHA-1) fue diseado por la NSA e incorporado por el NSIT en un FIPS para datos de hash. Produce un valor hash de 160 bits. SHA-1 es un conocido algoritmo hash en un sentido utilizado para crear firmas digitales.

Firma digital: combinar la clave pblica con hash

Puede utilizar tecnologa de claves pblicas junto con algoritmos hash para crear una firma digital. Una firma digital acta como una comprobacin de integridad de datos y proporciona una prueba de posesin de la clave privada. Los pasos para la firma y la comprobacin de datos (efectuados por aplicaciones compatibles con PKI como Microsoft Outlook) son los siguientes:

Este proceso es transparente para el usuario. Los algoritmos hash pueden procesar los datos ms deprisa que los algoritmos de claves pblicas.

El remitente aplica un algoritmo hash a los datos y genera un valor hash. Con una clave privada, el remitente transforma el valor hash en una firma digital. A continuacin, el remitente enva al destinatario los datos, la firma y el certificado del remitente. El destinatario aplica el algoritmo hash a los datos recibidos y genera un valor hash. El recipiente utiliza la clave pblica del firmante y el valor hash recin generado para comprobar la firma.

Intercambio de claves: combinar la clave simtrica con la clave pblica


Los algoritmos de claves simtricas son excelentes para cifrar datos de manera rpida y segura. Sin embargo, su punto dbil reside en que el remitente y el destinatario deben intercambiar una clave secreta antes de intercambiar datos. La combinacin de algoritmos simtricos para cifrar datos con algoritmos de claves pblicas con el fin de intercambiar la clave secreta resulta ser una solucin rpida y escalable. Los pasos involucrados en el intercambio de claves basado en claves pblicas son los siguientes:

El remitente obtiene la clave pblica del destinatario. El remitente crea una clave secreta aleatoria (la nica clave utilizada en el cifrado de claves simtricas). El remitente utiliza la clave secreta con un algoritmo simtrico para convertir el texto sin formato en texto cifrado. El remitente utiliza la clave pblica del destinatario para transformar la clave secreta en una clave secreta de texto cifrado. El remitente enva al destinatario el texto cifrado y la clave secreta de texto cifrado. Con su clave privada, el destinatario convierte la clave secreta de texto cifrado en texto sin formato. Con la clave secreta de texto sin formato, el destinatario convierte el texto cifrado en texto sin formato.

También podría gustarte