En la tesis de maestría de Astilla, publicada el año 2009 con el título “Diseño de un esquema de comunicación segura utilizando como criptosistema simétrico a triple DES y asimétrico a RSA”, se indica que el principal procedimiento que se tiene para el cifrado de datos es utilizar un sistema de clave pública que permite, conjuntamente con la firma digital, el aseguramiento de la integridad de los datos que son transmitidos o almacenados. La encriptación con algoritmos de clave pública funciona con un par de llaves, una que es pública y una privada. Estas claves permiten que el receptor y emisor mantengan una comunicación confiable admitiendo que los datos viajen a través de la red encriptados y que al llegar al receptor, pueda el mismo recomponer la información fácilmente. En cuanto al algoritmo criptográfico se refiere, un algoritmo o cifrado es una función matemática utilizada en los procesos de encriptación y desencriptación. Un algoritmo criptográfico trabaja en combinaciones con una llave: Un número, palabra, frase o contraseña. Para el proceso de encriptado, el algoritmo combina matemáticamente la información a proteger con una llave provista. El resultado de este cálculo son los datos encriptados. Para el proceso de desencriptado, el algoritmo hace un cálculo combinado de los datos encriptados con una llave provista, siendo el resultado de esta combinación los datos desencriptados. Si la llave o los datos son modificados el algoritmo produce un resultado diferente.
Astilla, en la tesis de maestría citada, continua mencionando que los principales algoritmos de encriptación son los siguientes: (1) Algoritmo Hash o de resumen. Es una función utilizada para identificar o resumir probabilísticamente un gran conjunto de información, el que da como resultado un conjunto de margen finito generalmente menor. Se refiere a una función o método para generar llaves que representan de una manera precisa a un documento, registro, archivo etc. Lo que realiza es generar claves o llaves que representen casi de manera univoca a un documento, registro, archivo, etc. (2) Criptografía de clave secreta o simétrica. El algoritmo utiliza una clave con la cual se puede encriptar y desencriptar el documento; todo documento encriptado con una clave, deberá desencriptarse en el proceso inverso, con la misma clave. Es muy importante destacar que la clave debería viajar con los datos, lo que hace arriesgada la operación, imposible de utilizar en ambientes donde interactúan varios interlocutores. (3) Cifrado de flujo. Aquí se tiene representado un emisor y un receptor, el emisor con una clave secreta y un algoritmo determinístico, genera un secuencia binaria cuyos elementos se suman modulo dos con los correspondientes bits de texto claro, dando lugar a los bits de texto cifrado, esta secuencia cifrada es la que se envía a través del canal del receptor, con la misma clave y el mismo algoritmo determinístico genera la misma secuencia de cifrantes, que se suman al módulo dos con la secuencia de cifrado, dando lugar a los bits de texto claro. (4) Cifrado en bloque. Operan sobre bloques de tamaño mayor que un bit del texto en claro y crean un bloque de tamaño fijo de texto cifrado, en la actualidad se suele trabajar con grupos de bits debido a que los mensajes a cifrar se codifican a esta forma previamente, lo cual quiere decir que cada algoritmo encriptado/desencriptado procesa un bloque de un determinado tamaño de salida por cada bloque de entrada. La transformación se aplica sobre un grupo de caracteres del mensaje original. (5) Algoritmo asimétrico. Es un algoritmo conocido como “Criptografía de llave pública” que altera los datos de un documento con el objeto de alcanzar algunas características de seguridad como autenticación, integridad y confidencialidad. Este algoritmo no se basa en una única clave sino en un par de ellas: Una conocida pública y otra privada. Las dos claves pertenecen a la misma persona que ha enviado el mensaje. Una clave es pública y se puede entregar a cualquier persona, la clave privada debe ser resguardada por el propietario, de modo que nadie tenga acceso a ella. Si el remitente usa la clave pública del destinatario para cifrar el mensaje, una vez cifrado, solo la clave privada del destinatario podrá descifrar este mensaje, ya que es el único que la conoce. Para el cierre, en el manual de “Criptografía aplicada”, publicada por Menezes y sus colegas el año 1996, se menciona que un protocolo criptográfico es un algoritmo distribuido, conformado de una secuencia de pasos que especifican, de manera precisa, las acciones requeridas para dos o más entidades con el fin de lograr un objetivo especifico de seguridad. Los protocolos juegan un papel importante en la criptografía y son esenciales para lograr ofrecer los servicios de autenticidad, confidencialidad, integridad y no repudio.
No hay comentarios:
Publicar un comentario