Cifrado

Cifrado
Introducción:
En la programación uno de los aspectos a destacar es el cifrado de las páginas en internet, el cómo lo cifres será dependiendo de los conocimientos que tengas, si tienes confianza en las personas a tu alrededor, el nivel de cifrado que quieras, etc.
El cifrado se da en varios niéveles o varias formas, unas con mayor seguridad que otras, pero todas tienen un grado elevado para que el propietario de las páginas tenga la seguridad que no va a ser defraudada.

Desarrollo:
Cifrar es transformar información con el fin de protegerla de miradas ajenas. Al aplicar cifrado, un mensaje se altera hasta volverse irreconocible o incomprensible, pero la información no se pierde, sino que puede recuperarse más adelante.
El método usado para crear y recuperar un mensaje cifrado (descifrar) es un secreto compartido entre quien envía el mensaje y quien lo recibe. A la disciplina que estudia estos métodos matemáticos se le llama criptografía.
Cuando alguien que no es el receptor intenta descifrar el mensaje sin conocimiento de la técnica empleada o de la clave requerida para descifrarlo, se habla de ataque criptográfico o criptoanálisis. Su objetivo es romper el cifrado de los mensajes. Si un archivo cifrado fuese un baúl, el criptoanalista sería el ladrón que fuerza el “candado”.
La práctica de codificar y descodificar datos es lo que se conoce como "cifrado". Cuando se cifran datos, se aplica un algoritmo que los codifica para que no se muestren en su estado original y, por lo tanto, no se puedan leer. Los datos solo se pueden descodificar a su forma original aplicando una clave de descifrado específica. Las técnicas de codificación son una parte importante de la seguridad de los datos, ya que protegen la información confidencial contra las amenazas, entre las que se incluyen la explotación realizada por el malware y el acceso no autorizado por parte de terceros. El cifrado de datos es una solución de seguridad versátil; se puede aplicar a un dato en concreto, como una contraseña, a un grupo de datos dentro de un archivo o, incluso, a todos los datos guardados en un dispositivo de almacenamiento.
El cifrado informático que conocemos hoy en día está basado en la ciencia de la criptografía que ha sido usada durante miles de años por los humanos cuando han necesitado mantener información secreta. Antes de la era digital, los que más usaban esta tecnología eran los gobiernos, especialmente con propósitos militares.

Los generales militares espartanos, por ejemplo, solían mandar información sensible usando cilindros de madera. La codificación era muy interesante y consistía en enrollar papel pergamino alrededor de una escítala y escribir el mensaje a lo largo. Cuando alguien recibía el mensaje dentro del cilindro de madera, necesitaba otra escítala de un tamaño similar para entender el mensaje porque si se leía sin este objeto parecían letras puestas al azar y sin ningún sentido.
Uno de los primeros usos del cifrado en la tecnología es el estándar de cifrado de datos (Data Encryption Standar o DES) que fue desarrollado en 1970 por IBM para proteger información importante del gobierno. Para 1977 se había creado una versión ligeramente modificada que se volvió en un estándar en Estados Unidos y que se expandió al resto del mundo después.
Hay varios casos donde el cifrado es realmente necesario. Si tu ordenador portátil es robado, por ejemplo, y está lleno de documentos importantes con información personal o de trabajo, lo mejor es que tengas alguna manera de bloquearlo para evitar que el ladrón obtenga datos sensibles. En muchos casos un ladrón roba una portátil para revenderla casi inmediatamente, pero no siempre es así.
En Internet también se necesita cifrado en varias ocasiones: para hacer compras donde necesiten tu información bancaria, si estás enviando un correo electrónico que tenga tus datos personales, y hasta para almacenar información en la nube. Muchos servicios de almacenamiento en la nube tienen la posibilidad de cifrar información si lo necesitas, y debería ser una precaución que se tome siempre.
Para los negocios y corporaciones el cifrado es sumamente importante porque todos los documentos que se manejan deben ser privados. Esto es aplicable si se tiene una empresa que funcione de forma física utilizando un intranet entre sus empleados, y es aún más importante si es una basada en Internet porque habrá muchas bases de datos que estarán todo el tiempo en la nube y que necesitarán protección.




Tipos de cifrado:

El cifrado simétrico, también conocido como “Shared Key” o “Shared Secret”, es aquel en donde se utiliza una sola llave para cifrar y descifrar la información.
Por ejemplo, un usuario A quiere enviarle un mensaje X al usuario B, este utiliza la llave “!@#$%^” para cifrar la información. El usuario B debe de utilizar la llave “!@#$%^” —la misma que utilizó el usuario A —para descifrar la información.
Entre los algoritmos de cifrado simétricos podemos mencionar DES, 3DES, AES y RC4. Los algoritmos 3DES y AES son utilizados comúnmente por el protocolo IPSEC para establecer conexiones de VPN. El algoritmo RC4 es utilizado en tecnologías de redes inalámbricas para el cifrado de información en los protocolos de seguridad WEP y WPA versión 1.
La ventaja del cifrado simétrico es su rapidez y sencillez en comparación con su contraparte el cifrado asimétrico, igualmente su poca complejidad intrínseca permite la fácil implementación de esta técnica de cifrado a nivel hardware.





El cifrado asimétrico, también conocido como “Criptografía de Llave Pública”, difiere principalmente de su homólogo el cifrado simétrico, en que esta emplea dos llaves en vez de una para ejercer las funciones de cifrado y descifrado de la información.
En el cifrado asimétrico cada usuario que interviene en la comunicación cuanta con dos llaves: una llave pública y una llave privada.  La llave publica es utiliza para cifrar la información y llave privada para descifrar la información.





Algoritmo DES
DES es un esquema de cifrado en bloque que opera sobre bloques de texto de 64 bits, devolviendo bloques cifrados también de 64 bits. Así pues, DES sobre 2 posibles combinaciones de bits. Cada bloque de 64 bits es dividido en dos bloques del mismo tamaño (32 bits cada uno), que se representan mediante L (para los 32 bits de la izquierda) y R (para los 32 bits de más a la derecha).
Ejemplo: Sea M cierto mensaje con el texto plano siguiente: M = 0123456789ABCDEF, donde M está en formato hexadecimal. Si transformamos M al sistema binario obtendremos el siguiente bloque de bits (64):
M = 0000 0001 0010 0011 0100 0101 0110 0111 1000 1001 1010 1011 1100 1101 1110 1111
L = 0000 0001 0010 0011 0100 0101 0110 0111
R = 1000 1001 1010 1011 1100 1101 1110 1111
Una de las características de DES es que opera con bloques de 64 bits, pero usando tamaños de claves de 56 bits. La clave se almacena usando 64 bits, pero el octavo bit de cada byte (de izda. a dcha.) no se usa.
Ejemplo: Sea K una clave en formato hexadecimal K = 133457799BBCDFF1. En binario:
K = 00010011 00110100 01010111 01111001 10011011 10111100 11011111 11110001
El esquema de cifrado DES realizará los siguientes pasos:
Paso 1: Crear 16 sub-claves de 48 bits cada una
Paso 2: Cómo se cifra el mensaje



Conclusión:
Al ver cómo se comporta un cifrado, sus diferentes tipos, podemos concluir que el cifrado de una página web es muy importante y necesaria, que si es simétrico o asimétrico lo más importante es conocer y confiar a personas de toda tu confianza tu clave pública.
También la forma de cifrar con el algoritmo DES, la forma que se tiene que seguir para que el cifrado cumpla con algunos requerimientos específicos y que el cifrado salga bien.

Referencias:
Universidad Rey Juan Carlos (2011) Esquema de cifrado DES
Recuperado el 09/09/17, de
http://www.ia.urjc.es/cms/sites/default/files/userfiles/file/SEG-I/2011/DES_detallado.pdf
Eugenio Duarte (2013) Seguridad – Diferencias Entre Cifrado Simétrico, Asimétrico Y Hashing
Recuperado el 09/09/17, de
http://blog.capacityacademy.com/2013/08/16/seguridad-informatica-cifrado-simetrico-asimetrico-hashing/
Pedro Moya (2015) Qué es y cómo nos afecta que una app de mensajería no esté cifrada de punto a punto
Recuperado el 09/09/17, de
http://omicrono.elespanol.com/2015/05/cifrado-de-punto-a-punto/


Comentarios

Publicar un comentario