martes, 2 de enero de 2007

La criptografía como herramienta base de la seguridad


La criptografía como herramienta base de la seguridad

El objetivo de la criptografía es el de proporcionar comunicaciones seguras sobre canales inseguros, es decir, permitir que dos entidades, bien sean personas o bien aplicaciones, puedan enviarse mensajes por un canal que puede ser interceptado por una tercera entidad, de modo que sólo los destinatarios autorizados puedan leer los mensajes. Pero la criptografía no es en sí la seguridad, sólo es la herramienta básica que utilizan mecanismos más complejos para proporcionar, además de confidencialidad, otros servicios de seguridad.
La criptografía viene utilizándose desde la Antigüedad para enviar mensajes bélicos y amorosos de forma confidencial. Uno de los primeros criptosistemas conocidos es el llamado cifrado de Cesar, que consiste en sustituir cada letra del mensaje original por otra, la cual está determinada por la tercera siguiente en el alfabeto.
Este tipo de criptosistemas que basan su seguridad en mantener secreto el algoritmo son fáciles de descifrar utilizando medios estadísticos. En la actualidad sólo los emplean los aficionados mientras que en medios profesionales han sido sustituidos por criptosistemas que basan su seguridad en mantener en secreto una serie de parámetros, llamados claves, de forma que el algoritmo puede ser conocido. Entre este tipo de criptosistemas hay que distinguir entre los de Clave Secreta, en los que el emisor y el receptor de un mensaje utilizan la misma clave para cifrar y descifrar respectivamente el mensaje, la cual deben mantener ambos en secreto, y los de Clave Pública en los que cada usuario está en posesión de un par de claves, una que mantiene en secreto y otra que es pública.
El criptosistema de clave secreta más utilizado es el Data Encryption Standard (DES)
desarrollado por IBM y adoptado por las oficinas gubernamentales estadounidenses para protección de datos desde 1977. Este criptosistema consiste en un algoritmo de cifrado-descifrado de bloques de 64 bits basado en permutaciones, mediante una clave, también de 64 bits. El algoritmo es fácil de implementar tanto en hardware como en software, sin embargo presenta problemas respecto a la distribución de claves, ya que dos usuarios que quieren comunicarse deben seleccionar una clave secreta que deberá transmitirse de uno a otro y respecto al manejo de claves, ya que en una red de n usuarios, cada pareja necesita tener su clave secreta particular, lo que hace un total de n(n-1)/2 claves para esa red.
En 1976 Diffie y Hellman describieron el primer criptosistema de clave pública conocido como el cambio de clave Diffie-Hellman
que utilizaba una clave doble compuesta por una componente pública y una privada. Con este algoritmo cuando alguien quiere que le envíen un mensaje secreto le envía a su interlocutor su clave pública, el cual la usa para cifrar el mensaje. Sólo el usuario que está en posesión de la componenete secreta de la clave puede descifrar el mensaje. Si el mensaje es interceptado, aunque el intruso conozca la componente pública utilizada, no podrá descifrar el mensaje porque no estará en posesión de la componente privada. Con este tipo de algoritmos la clave secreta ya no tiene que transmitirse entre los interlocutores y tampoco es necesario tener claves diferentes para cada pareja de interlocutores, es suficiente con que cada usuario tenga su clave doble con componente pública y privada.
El más extendido de los sistemas de clave pública fue desarrollado por Rivest, Shamir y Adleman en el MIT en 1977 y se conoce como criptosistema RSA. La clave pública y la privada están compuestas por un exponente y un módulo que es producto de dos números primos grandes. La fiabilidad del sistema se basa en que si los primos se escogen lo suficientemente grandes, el proceso de factorización del producto es inabordable en un tiempo razonable, gracias a ello, la difusión de la componente pública no pone en peligro a la privada. El algoritmo de cifrado RSA es reversible, es decir, además de permitir cifrar con la clave pública y descifrar con la privada, permite cifrar con la clave privada y descifrar con la pública. Este modo de cifrado no proporciona confidencialidad ya que cualquiera puede descifrar un mensaje cifrado con una clave secreta al poder obtener siempre la componente pública de su interlocutor, sin embargo el hecho de cifrar un mensaje con la clave secreta de un usuario implica una identificación del usuario al igual que lo hace una firma, por lo que este proceso se conoce con el nombre de firma digital.
A partir de mediados de los 80 se empezaron a buscar nuevos criptosistemas de clave pública que utilizaran menos cantidad de recursos para generar claves y para cifrar y descifrar. Así, en 1985, El Gamal propuso un esquema de clave pública basado en la exponenciación discreta sobre un grupo finito de orden n, conocido como criptosistema El Gamal, y en la primera mitad de los 90 está progresando el estudio de criptosistemas de curvas elípticas en los que las operaciones de multiplicación se sustituyen por sumas y las exponenciaciones por productos.

En el recuadro de la derecha, podras encontrar mayor informaciòn para la protecciòn de tus redes informàticas como por ejemplo combatir spamms, asegurar los mensajes,protecciòn contra robos de informaciòn y los mejores proveedores para esto.


No hay comentarios: