Criptografía, certificaciones y PKI

AutorAntoni Martín, Francisco de Quinto Zumárraga

5.1. El círculo de confianza

La seguridad integral en la red se centra en ofrecer un círculo de confi anza entre todas las posibles partes de una comunicación electrónica, por ejemplo:

  1. Comunicación entre dos usuarios, a través de correo electrónico, ICQ, chat a través de web, consolas UNÍX, etc.

  2. Comunicación entre un usuario y un servicio en internet, ofrecido por un website (ecommerce o B2C).

  3. Comunicación entre oficinas remotas (redes locales, VPNs, etc).

  4. Comunicación de una empresa con sus clientes y usuarios potenciales que se puedan conectar a su sistema informático (a través de web, aplicaciones cliente/servidor a través de la red, e-mail, ftp, telnet, etc).

    Fig. V-1. El círculo de confianza en la red.

    En este círculo de confi anza todas las partes que intervienen necesitan para la confianza que su comunicación que se cumplan las claves de seguridad (interior del círculo). Crear esta estructura donde se ven involucrados todos los agentes de internet (incluido las personas y las organizaciones) es el reto de las Nuevas Tecnologías, donde actualmente la PKI (Infraestructura de clave pública) se ofrece como alternativa global de seguridad.

    En los siguientes puntos estudiaremos la criptografía como medio de encriptar la información que viaja por la red, la firma digital para asegurarnos de la entidad del emisor y receptor de una comunicación y por último los certificados digitales y la PKI, como finalización del objetivo de este ideal círculo de confi anza de seguridad.

    5.2. Criptografía y encriptación

    Etimológicamente, las raíces de la palabra criptografía provienen de las palabras griegas kriptos, que significa ?oculto?, y graphos, que significa ?escritura?. Podríamos definir la criptografía como el arte o ciencia cuya finalidad es proteger la información alterando su representación de forma que resulte enigmática e incomprensible. Existen una serie de términos asociados a la criptografía cuya definición es preciso conocer para un completo entendimiento de la materia:

    Criptografía:

    Criptografía es la ciencia que tiene como objetivo proteger la información por medio de un cifrado.

    Criptoanálisis:

    Criptoanálisis es la ciencia cuyos fines son justamente los opuestos a los de la criptografía: desencriptar los criptogramas y acceder de manera ilegítima a la información contenida en los mensajes mediante ciertas técnicas.

    Criptología:

    La criptología comprende el conjunto de ambas ciencias, criptografía y criptoanálisis.

    Clave:

    La clave puede ser un número, palabra o frase, dependiendo del sistema de cifrado, en función de la cual se cifra el mensaje en claro.

    El tamaño de la clave en los sistemas informáticos se expresa normalmente en bits y en función de un tamaño n se obtiene el número de posibles claves según la fórmula: claves = 2n.

    El tamaño de clave es un factor decisivo en la seguridad de un cifrado: Cuanto mayo sea n mayor será la seguridad de la encriptación, pero en detrimento será más costosa la operación de procesado del texto cifrado (mayor requerimientos de hardware y software).

    La criptografía es probablemente tan antigua como la propia escritura. A lo largo de la historia ha sido empleada por diversas civilizaciones, casi siempre para guardar secretos de estado o de carácter militar. De hecho, los primeros usos de la criptografía de los que se tiene constancia se hicieron en las guerras entre Atenas y Esparta (siglo V a.C.) y durante la época de Julio César (siglo I a.C.).

    En esta tercera generación donde Internet es el epicentro y el canal de todas las comunicaciones, la criptografía define dos divisiones, que se corresponden a dos filosofías distintas:

    ∑ Criptografía de clave privada o simétrica: se utiliza la misma clave para cifrar y descifrar un mensaje y su seguridad reside en mantenerla en secreto.

    ∑ Criptografía de clave pública o asimétrica: en este caso se emplean dos claves distintas para cifrar y descifrar un mensaje y su seguridad reside en mantener en secreto la de descifrado.

    La encriptación utiliza la criptografía para poder cumplir cada uno de las aspectos básicos de la seguridad.

    El proceso de encriptación o cifrado es un mecanismo matemático, habitualmente en encriptación hablaremos de algoritmos. Éste puede ser realizado por un programa (software) y en algunos casos por dispositivos físicos (hardware). En los procesos de encriptación y desencriptación se necesitan claves secretas (conocidas únicamente por algunas de las partes de la comunicación) o públicas (conocidas por todos ellos).

    Los métodos de encriptación que se utilizan actualmente son:

    5.2.1. Encriptación simétrica

    La clave secreta con que se encripta el mensaje es la misma con la que se desencripta.

    El uso de una misma clave para cifrar y descifrar la información es la manera más simple para encriptar, por ejemplo, un mensaje de correo electrónico. El agente emisor que pretende enviar un mensaje encriptado a un agente receptor debe enviar éste la clave de encriptación mediante algún mecanismo seguro. Estos sistemas son mucho más rápidos que los de clave pública, y resultan apropiados para el cifrado de grandes volúmenes de datos. Ésta es la opción utilizada para cifrar el cuerpo de los mensajes en el correo electrónico o los datos intercambiados en las comunicaciones digitales. Los algoritmos más utilizados son:

    ∑ DES (Data Encription Standard):

    Algoritmo basado en encriptacióp de paquetes de 56 bits. Está regulado por leyes de seguridad de EE.UU.

    ∑ Triple DES:

    Se trata de una evolución del DES. El triple DES por su propio nombre cifra la información a 128 bits y por tanto será más seguro de descifrar que el primero, siendo totalmente compatible con éste.

    ∑ RC4 (Rivest?s Code 4):

    RC4 es un algoritmo de cifrado de flujo de clave de tamaño variable. RC4 es un algoritmo que se utiliza en diversos productos comerciales, como Lotus Notes y Oracle secure SQL.

    ∑ IDEA (International Data Encription Algorithm):

    Está siendo utilizado en sistemas europeos de alta seguridad.

    ∑ CAST:

    Algoritmo que utiliza un tamaño de bloque de 64 bits utilizando la clave de encriptado/ desencriptado también de 64 bits.

    ∑ Skipjack:

    Skipjack es un algoritmo secreto desarrollado por la NSA (National Security Agency, Agencia Nacional de Seguridad de los EE.UU.) para implementación hardware. Es un algoritmo del que no se conocen detalles, por estar evidentemente clasificado. La clave que utiliza tiene un tamaño de 80 bits.

    ∑ Blowfish:

    Es un algoritmo de cifrado de bloque muy rápido...

Para continuar leyendo

Solicita tu prueba

VLEX utiliza cookies de inicio de sesión para aportarte una mejor experiencia de navegación. Si haces click en 'Aceptar' o continúas navegando por esta web consideramos que aceptas nuestra política de cookies. ACEPTAR