Cifrado
Introducción:
En la programación uno de los
aspectos a destacar es el cifrado de las páginas en internet, el cómo lo cifres
será dependiendo de los conocimientos que tengas, si tienes confianza en las
personas a tu alrededor, el nivel de cifrado que quieras, etc.
El cifrado se da en varios
niéveles o varias formas, unas con mayor seguridad que otras, pero todas tienen
un grado elevado para que el propietario de las páginas tenga la seguridad que
no va a ser defraudada.
Desarrollo:
Cifrar
es transformar información con el fin de protegerla de miradas ajenas. Al
aplicar cifrado, un mensaje se altera hasta volverse irreconocible o
incomprensible, pero la información no se pierde, sino que puede recuperarse
más adelante.
El
método usado para crear y recuperar un mensaje cifrado (descifrar) es un
secreto compartido entre quien envía el mensaje y quien lo recibe. A la
disciplina que estudia estos métodos matemáticos se le llama criptografía.
Cuando
alguien que no es el receptor intenta descifrar el mensaje sin conocimiento de
la técnica empleada o de la clave requerida para descifrarlo, se habla de
ataque criptográfico o criptoanálisis. Su objetivo es romper el cifrado de los
mensajes. Si un archivo cifrado fuese un baúl, el criptoanalista sería el
ladrón que fuerza el “candado”.
La
práctica de codificar y descodificar datos es lo que se conoce como
"cifrado". Cuando se cifran datos, se aplica un algoritmo que los
codifica para que no se muestren en su estado original y, por lo tanto, no se
puedan leer. Los datos solo se pueden descodificar a su forma original
aplicando una clave de descifrado específica. Las técnicas de codificación son
una parte importante de la seguridad de los datos, ya que protegen la
información confidencial contra las amenazas, entre las que se incluyen la
explotación realizada por el malware y el acceso no autorizado por parte de
terceros. El cifrado de datos es una solución de seguridad versátil; se puede
aplicar a un dato en concreto, como una contraseña, a un grupo de datos dentro
de un archivo o, incluso, a todos los datos guardados en un dispositivo de
almacenamiento.
El
cifrado informático que conocemos hoy en día está basado en la ciencia de la
criptografía que ha sido usada durante miles de años por los humanos cuando han
necesitado mantener información secreta. Antes de la era digital, los que más
usaban esta tecnología eran los gobiernos, especialmente con propósitos
militares.
Los
generales militares espartanos, por ejemplo, solían mandar información sensible
usando cilindros de madera. La codificación era muy interesante y consistía en
enrollar papel pergamino alrededor de una escítala y escribir el mensaje a lo
largo. Cuando alguien recibía el mensaje dentro del cilindro de madera,
necesitaba otra escítala de un tamaño similar para entender el mensaje porque
si se leía sin este objeto parecían letras puestas al azar y sin ningún
sentido.
Uno
de los primeros usos del cifrado en la tecnología es el estándar de cifrado de
datos (Data Encryption Standar o DES) que fue desarrollado en 1970 por IBM para
proteger información importante del gobierno. Para 1977 se había creado una
versión ligeramente modificada que se volvió en un estándar en Estados Unidos y
que se expandió al resto del mundo después.
Hay
varios casos donde el cifrado es realmente necesario. Si tu ordenador portátil
es robado, por ejemplo, y está lleno de documentos importantes con información
personal o de trabajo, lo mejor es que tengas alguna manera de bloquearlo para
evitar que el ladrón obtenga datos sensibles. En muchos casos un ladrón roba
una portátil para revenderla casi inmediatamente, pero no siempre es así.
En
Internet también se necesita cifrado en varias ocasiones: para hacer compras
donde necesiten tu información bancaria, si estás enviando un correo
electrónico que tenga tus datos personales, y hasta para almacenar información
en la nube. Muchos servicios de almacenamiento en la nube tienen la posibilidad
de cifrar información si lo necesitas, y debería ser una precaución que se tome
siempre.
Para
los negocios y corporaciones el cifrado es sumamente importante porque todos
los documentos que se manejan deben ser privados. Esto es aplicable si se tiene
una empresa que funcione de forma física utilizando un intranet entre sus
empleados, y es aún más importante si es una basada en Internet porque habrá
muchas bases de datos que estarán todo el tiempo en la nube y que necesitarán
protección.
Tipos
de cifrado:
El
cifrado simétrico, también conocido como “Shared Key” o “Shared Secret”, es
aquel en donde se utiliza una sola llave para cifrar y descifrar la
información.
Por
ejemplo, un usuario A quiere enviarle un mensaje X al usuario B, este utiliza
la llave “!@#$%^” para cifrar la información. El usuario B debe de utilizar la
llave “!@#$%^” —la misma que utilizó el usuario A —para descifrar la
información.
Entre
los algoritmos de cifrado simétricos podemos mencionar DES, 3DES, AES y RC4.
Los algoritmos 3DES y AES son utilizados comúnmente por el protocolo IPSEC para
establecer conexiones de VPN. El algoritmo RC4 es utilizado en tecnologías de
redes inalámbricas para el cifrado de información en los protocolos de
seguridad WEP y WPA versión 1.
La
ventaja del cifrado simétrico es su rapidez y sencillez en comparación con su
contraparte el cifrado asimétrico, igualmente su poca complejidad intrínseca
permite la fácil implementación de esta técnica de cifrado a nivel hardware.
El
cifrado asimétrico, también conocido como “Criptografía de Llave Pública”,
difiere principalmente de su homólogo el cifrado simétrico, en que esta emplea
dos llaves en vez de una para ejercer las funciones de cifrado y descifrado de
la información.
En el
cifrado asimétrico cada usuario que interviene en la comunicación cuanta con
dos llaves: una llave pública y una llave privada. La llave publica es utiliza para cifrar la
información y llave privada para descifrar la información.
Algoritmo
DES
DES
es un esquema de cifrado en bloque que opera sobre bloques de texto de 64 bits,
devolviendo bloques cifrados también de 64 bits. Así pues, DES sobre 2 posibles
combinaciones de bits. Cada bloque de 64 bits es dividido en dos bloques del
mismo tamaño (32 bits cada uno), que se representan mediante L (para los 32
bits de la izquierda) y R (para los 32 bits de más a la derecha).
Ejemplo:
Sea M cierto mensaje con el texto plano siguiente: M = 0123456789ABCDEF, donde
M está en formato hexadecimal. Si transformamos M al sistema binario obtendremos
el siguiente bloque de bits (64):
M =
0000 0001 0010 0011 0100 0101 0110 0111 1000 1001 1010 1011 1100 1101 1110 1111
L =
0000 0001 0010 0011 0100 0101 0110 0111
R =
1000 1001 1010 1011 1100 1101 1110 1111
Una
de las características de DES es que opera con bloques de 64 bits, pero usando
tamaños de claves de 56 bits. La clave se almacena usando 64 bits, pero el
octavo bit de cada byte (de izda. a dcha.) no se usa.
Ejemplo:
Sea K una clave en formato hexadecimal K = 133457799BBCDFF1. En binario:
K =
00010011 00110100 01010111 01111001 10011011 10111100 11011111 11110001
El
esquema de cifrado DES realizará los siguientes pasos:
Paso
1: Crear 16 sub-claves de 48 bits cada una
Paso
2: Cómo se cifra el mensaje
Conclusión:
Al
ver cómo se comporta un cifrado, sus diferentes tipos, podemos concluir que el
cifrado de una página web es muy importante y necesaria, que si es simétrico o
asimétrico lo más importante es conocer y confiar a personas de toda tu
confianza tu clave pública.
También
la forma de cifrar con el algoritmo DES, la forma que se tiene que seguir para
que el cifrado cumpla con algunos requerimientos específicos y que el cifrado
salga bien.
Referencias:
Universidad Rey Juan Carlos
(2011) Esquema de cifrado DES
Recuperado el 09/09/17, de
http://www.ia.urjc.es/cms/sites/default/files/userfiles/file/SEG-I/2011/DES_detallado.pdf
Recuperado el 09/09/17, de
http://www.ia.urjc.es/cms/sites/default/files/userfiles/file/SEG-I/2011/DES_detallado.pdf
Eugenio Duarte (2013) Seguridad
– Diferencias Entre Cifrado Simétrico, Asimétrico Y Hashing
Recuperado el 09/09/17, de
http://blog.capacityacademy.com/2013/08/16/seguridad-informatica-cifrado-simetrico-asimetrico-hashing/
Recuperado el 09/09/17, de
http://blog.capacityacademy.com/2013/08/16/seguridad-informatica-cifrado-simetrico-asimetrico-hashing/
Pedro Moya (2015) Qué es y
cómo nos afecta que una app de mensajería no esté cifrada de punto a punto
Recuperado el 09/09/17, de
http://omicrono.elespanol.com/2015/05/cifrado-de-punto-a-punto/
Recuperado el 09/09/17, de
http://omicrono.elespanol.com/2015/05/cifrado-de-punto-a-punto/
Muy bien amigo.
ResponderEliminar