La criptografía es una técnica que protege documentos y datos cifrando la información con códigos o cifras para que sólo personas autorizadas puedan leerla. El cifrado asimétrico utiliza un par de claves (pública y privada) para que el remitente cifre un mensaje con la clave pública del destinatario y este lo descifre con su clave privada, garantizando la confidencialidad. La autenticación verifica la identidad digital del remitente mediante algo que conoce (contraseña), posee (tarjeta) o es
2. Es la técnica que protege documentos y datos. Funciona a través de la
utilización de cifras o códigos para escribir algo secreto en
documentos y datos confidenciales que circulan en redes locales o en
internet. Su utilización es tan antigua como la escritura. Los romanos
usaban códigos para ocultar sus proyectos de guerra de aquellos que
no debían conocerlos, con el fin de que sólo las personas que
conocían el significado de estos códigos descifren el mensaje oculto.
A partir de la evolución de las computadoras, la criptografía fue
ampliamente divulgada, empleada y modificada, y se constituyó luego
con algoritmos matemáticos. Además de mantener la seguridad del
usuario, la criptografía preserva la integridad de la web, la
autenticación del usuario así como también la del remitente, el
destinatario y de la actualidad del mensaje o del acceso.
3. Es un sistema que toma información, legible, inteligible para
convertirlo en información no legible, ininteligible, o no entendible.
*Criptografía asimétrica
Utiliza un par de claves para el envío de mensajes. Las dos claves
pertenecen a la misma persona que ha enviado el mensaje. Una clave
es pública y se puede entregar a cualquier persona, la otra clave
es privada y el propietario debe guardarla de modo que nadie tenga
acceso a ella. Además, los métodos criptográficos garantizan que esa
pareja de claves sólo se puede generar una vez, de modo que se
puede asumir que no es posible que dos personas hayan obtenido
casualmente la misma pareja de claves.
Si el remitente usa la clave pública del destinatario para cifrar el
mensaje, una vez cifrado, sólo la clave privada del destinatario podrá
descifrar este mensaje, ya que es el único que la conoce. Por tanto se
logra la confidencialidad del envío del mensaje, nadie salvo el
destinatario puede descifrarlo.
4. *Ana redacta un mensaje.
*Ana cifra el mensaje con la clave pública de David.
*Ana envía el mensaje cifrado a David a través de internet, ya sea por
correo electrónico, mensajería instantánea o cualquier otro medio.
*David recibe el mensaje cifrado y lo descifra con su clave privada.
*David ya puede leer el mensaje original que le mandó Ana.
5. Son algoritmos de cifrado que pueden realizar el cifrado
incrementalmente, convirtiendo el texto en claro en texto cifrado bit a
bit. Esto se logra construyendo un generador de flujo de clave. Un flujo
de clave es una secuencia de bits de tamaño arbitrario que puede
emplearse para oscurecer los contenidos de un flujo de datos
combinando el flujo de clave con el flujo de datos mediante la función
xor. Si el flujo de clave es seguro, el flujo de datos cifrados también lo
será.
6. Pretende aplicar un par de claves diferentes: la clave pública y la clave
privada. La clave pública navega libremente y la clave privada se
mantiene en secreto, todo a través de Internet. Las claves de cifrado
asimétricos trabajan juntas (trabajo en parejas). El uso de la clave
pública de una parte y una clave privada por otra, es imposible. Cada
par de claves asimétricas se atan por dependencias matemáticas
iguales.
El cifrado asimétrico se puede realizar con los siguientes algoritmos:
RSA, Diffie-Hellman, Elgamal, Rabin, entre otros. Todos los algoritmos
de cifrado asimétricos son alimentados con una complejidad de
problemas matemáticos, por ejemplo, el problema del logaritmo
discreto (curvas elípticas criptografía) o problema de la factorización
de enteros (RSA).
Hoy RSA es considerado como uno de los algoritmos de cifrado
asimétricos más eficaces. Claramente, Entre mas larga la clave, será
mejor el sistema de encriptación .
7. Encriptar y decriptar trabaja de la misma manera. Es como abrir y
cerrar un maletín con dos llaves.
Esto quiere decir, si el maletín está cerrado con llave privada sólo
podrá abrirse con la llave par de la llave pública. Si está cerrado con
llave pública, sólo se podrá abrir con la llave privada. Funciona de una
manera: de privado a público o de público a privado.
8. El cifrado asimétrico le permite salir adelante con la distribución de
claves. A diferencia de la encriptación simétrica, usted puede enviar la
clave pública a la persona con quien desea interactuar y no usar un
solo par de claves para cada momento. El cifrado asimétrico puede
proporcionar autenticación y un no-acuerdo, dependiendo de cómo lo
use. Sin embargo, los algoritmos asimétricos son aproximadamente
mil veces más lentos que los simétricos, porque los primeros se basan
en cálculos matemáticos más complejos, que requieren de más
trabajo para resolver el problema de rendimiento de los algoritmos
de cifrado hibrido se convierten en la solución.
9. Es una técnica que permite entregar mensajes camuflados dentro de
un objeto (contenedor), de forma que no se detecte su presencia y
pasen inadvertidos. La estenografía se conoce desde tiempos
inmemoriales, teniendo los primeros referentes en la antigua Grecia.
El término proviene de la unión de dos palabras griegas: steganos,
(oculto) y graphos (escritura). La esteganografía se ha empleado con
éxito a lo largo de la historia con distintos procedimientos y en
particular durante la II Guerra Mundial.
10. Hoy en día a evolucionado con la aparición de los ordenadores, ahora
no es necesario incluir en el “punto” de una “i” un microfilm, como llegó
a hacerse. Actualmente es posible ocultar un texto dentro de ficheros
de imagen, audio y vídeo. Algunos programas permiten incluso ocultar,
entre otros tipos de archivos, ficheros PDF.
La ventaja de utilizar un ordenador para estos propósitos es que no
sólo podemos incluir un mensaje, también podemos cifrar su
contenido de forma sencilla. Con esto conseguimos dos mecanismos
de seguridad.
Por un lado ocultamos la existencia del mensaje y por otro, en caso de
ser descubiertos, el cifrado complicará su lectura en función del
algoritmo empleado y la complejidad de la clave utilizada. La
esteganografía es razonablemente segura para intercambiar
información en la red.
11. En la seguridad de ordenador, es el proceso de intento de verificar la
identidad digital del remitente de una comunicación como una petición
para conectarse. El remitente siendo autenticado puede ser una persona
que usa un ordenador, un ordenador por sí mismo o un programa del
ordenador. En un web de confianza, "autenticación" es un modo de
asegurar que los usuarios son quien ellos dicen que ellos son ,que el
usuario que intenta realizar funciones en un sistema es de hecho el
usuario que tiene la autorización para hacer así.
Métodos de autenticación
Están en función de lo que utilizan para la verificación y estos se
dividen en tres categorías:
*Sistemas basados en algo conocido. Ejemplo, un password (Unix)
o passphrase (PGP).
*Sistemas basados en algo poseído. Ejemplo, una tarjeta de identidad,
una tarjeta inteligente(smartcard), dispositivo usb tipo epass
token, tarjeta de coordenadas, smartcard o dongle criptográfico.
*Sistemas basados en una característica física del usuario o un acto
involuntario del mismo: Ejemplo, verificación de voz, de escritura, de
huellas, de patrones oculares.