Está en la página 1de 4

ITS SUPERIOR TECNOLOGICO JUAN BAUTISTA VÀSQUEZ

Materia: Programación de aplicaciones web

Tema: Encriptación de datos

Carrera: Tecnología Superior en Desarrollo de Software

Profesor: Ing. Ávila Matute Fredy Remigio

Estudiante: Darío Nivelo

Curso: 4to “A”

Fecha de Entrega: 23/02/2020

Periodo: 2019 - 2020


ITS SUPERIOR TECNOLOGICO JUAN BAUTISTA VÀSQUEZ

Encriptación de datos

La criptografía es una técnica bastante antigua que busca cifrar un texto o una información, para

que solo el emisor y el receptor puedan descifrarlos. Dentro de la informática, la criptografía se

basa en complejos algoritmos matemáticos que se encargan de cifrar los mensajes.

Son procedimientos que utilizan un algoritmo de cifrado con cierta clave (clave de cifrado) para

transformar un mensaje, sin atender a su estructura lingüística o significado, de tal forma que sea

incomprensible o, al menos, difícil de comprender a toda persona que no tenga la clave secreta

(clave de descifrado) del algoritmo. Las claves de cifrado y de descifrado pueden ser iguales

(criptografía simétrica), distintas (criptografía asimétrica) o de ambos tipos (criptografía híbrida).

A la hora de encriptar contraseñas u otros datos sensibles, tenemos a nuestra disposición

algoritmos que al implementarlos sobre los datos que queremos encriptar se vuelven totalmente

opacos e imposibles de revelar.

Algoritmos

MD5

Es un algoritmo de reducción criptográfica de 128 bits que es ampliamente utilizado en desarrollo

web. Si accedes a una página desarrollada en PHP o ASP y albergas tu contraseña, ten por seguro

que se guardará en la base de datos como MD5. Según la Wikipedia esta función presenta muchas

vulnerabilidades por lo que ya no se recomienda su uso, textualmente dice lo siguiente: "A pesar

de haber sido considerado criptográficamente seguro en un principio, ciertas investigaciones han

revelado vulnerabilidades que hacen cuestionable el uso futuro del MD5. En agosto de 2004,

Xiaoyun Wang, Dengguo Feng, Xuejia Lai y Hongbo Yu anunciaron el descubrimiento de


ITS SUPERIOR TECNOLOGICO JUAN BAUTISTA VÀSQUEZ

colisiones de hash para MD5. Su ataque se consumó en una hora de cálculo con un clúster IBM

P690."

Esto que nos cuenta la Wikipedia, puede realizarse actualmente con un ordenador de gama baja

como un Pentium IV. De todas maneras, se suele usar normalmente en aplicaciones para Internet.

SHA1

Es un sistema de funciones hash criptográficas que fueron desarrolladas por la Agencia de

Seguridad Nacional de los Estados Unidos y publicadas por el NIST. Este algoritmo produce una

salida resumen de 160 bits de un contenido cuyo tamaño máximo no puede superar los 264 bits y

se basa principalmente en el diseño de algoritmos como MD4 o MD5.

Al igual que pasa con MD5, ya es posible desencriptar la información encriptada con este

algoritmo, pero no es para nada práctico. Se estima que para revelar un password almacenado con

este algoritmo se requiere la potencia de una CPU de un costo de casi 3 millones de dólares. No

es moco de pavo. SHA1 puede utilizarse para multitud de plataformas y para muchos usos

distintos.

SHA2

Este algoritmo diseñado por los EEUU es un conjunto de funciones criptográficas de hash como

SHA-224 o SHA-256 y fue publicado en 2011 por el NIST. Es el verdadero sucesor de SHA1 y

posee cuatro variantes distintas, cada una con un tamaño de salida diferente:

 SHA-256: Es la opción perfecta si se desea una función de dispersión de alta velocidad.

No se le conocen vulnerabilidades y tiene un tamaño medio de 32 bytes.


ITS SUPERIOR TECNOLOGICO JUAN BAUTISTA VÀSQUEZ

 SHA-224: Utiliza el mismo algoritmo que SHA-256 solo que simplemente trunca la

salida. Fue creado porque su tamaño digest tiene la misma longitud que dos claves Triple

DES

 SHA-512: Este es diferente a los anteriores. Posee 64 números de bits y 80 rondas. Su

tamaño digest, 64 bytes, no lo hace accesible para todo tipo de usos.

 SHA-384: Utiliza el mismo algoritmo que SHA-512 solo que simplemente trunca la

salida.

AES

AES o Advanced Encryption Standard es un esquema de cifrado por bloques desarrollado por

los Estados Unidos. Este algoritmo es el más completo y complejo, puede revertirse y encima

cuenta con una private key, es decir, podemos hacer uso de dicha key para encriptar y desencriptar

contraseñas o datos sensibles. Solo sería vulnerable si alguien accediese a nuestro código fuente y

se hiciera con la key. Para almacenar estas contraseñas necesitamos que nuestro campo sea de tipo

BLOB, ya que el resultado de la operación será un dato binario muy aleatorio.

Bibliografía

Carrero., h. (2015). Programacion.net. Obtenido de Programacion.net:

https://programacion.net/articulo/algoritmos_para_encriptar_contrasenas_1070

Wikipedia. (18 de febrero de 2020). Wikipedia. Obtenido de

https://es.wikipedia.org/wiki/Cifrado_(criptografía)

También podría gustarte