SEGURIDAD PRIVADA (CRIPTOGRAFÍA O ENCRIPTAMIENTO).


CRIPTOGRAFÍA.

Criptografía es la ciencia y arte de escribir mensajes en forma cifrada o en código. Es parte de un campo de estudios que trata las comunicaciones secretas, usadas, entre otras finalidades, para:

Resultado de imagen para criptografia
  • Autentificar la identidad de usuarios.
  • Autentificar y proteger el sigilo de comunicaciones personales y de transacciones comerciales y bancarias.
  • Proteger la integridad de transferencias electrónicas de fondos.


v  CRIPTOGRAFÍA Y SEGURIDAD INFORMÁTICA.

Resultado de imagen para criptografia seguridad informatica 
Es un mensaje codificado por un método de criptografía debe ser privado, o sea, solamente aquel que envió y aquel que recibe debe tener acceso al contenido del mensaje. Además de eso, un mensaje debe poder ser suscrito, o sea, la persona que la recibió debe poder verificar si el remitente es realmente la persona que dice ser y tener la capacidad de identificar si un mensaje puede haber sido modificado.

Los métodos de criptografía actuales son seguros y eficientes y basan su uso en una o más llaves. La llave es una secuencia de caracteres, que puede contener letras, dígitos y símbolos (como una contraseña), y que es convertida en un número, utilizada por los métodos de criptografía para codificar y decodificar mensajes.


v  TIPOS DE CLAVES CRIPTOGRÁFICAS.

Las claves criptográficas pueden ser básicamente de dos tipos:
  • Simétricas: Es la utilización de determinados algoritmos para descifrar y encriptar (ocultar) documentos. Son grupos de algoritmos distintos que se relacionan unos con otros para mantener la conexión confidencial de la información.
Resultado de imagen para criptografia simetrica

  • Asimétricas: Es una fórmula matemática que utiliza dos llaves, una pública y la otra privada. La llave pública es aquella a la que cualquier persona puede tener acceso, mientras que la llave privada es aquella que sólo la persona que la recibe es capaz de descifrar.
Resultado de imagen para criptografia asimetrica


  • Criptografía de llave única: La criptografía de llave única utiliza la misma llave tanto para codificar como para decodificar mensajes. A pesar de que este método es bastante eficiente en relación al tiempo de procesamiento, o sea, el tiempo que gasta para codificar y decodificar mensajes, tiene como principal desventaja la necesidad de utilización de un medio seguro para que la llave pueda ser compartida entre personas o entidades que deseen intercambiar información criptografiada.
Resultado de imagen para criptografia de llave unica
  • Criptografía de llaves pública y privada: La criptografía de llaves pública y privada utiliza dos llaves distintas, una para codificar y otra para decodificar mensajes. Con este método cada persona o entidad mantiene dos llaves: una pública, que puede ser divulgada libremente, y otra privada, que debe ser mantenida en secreto por su dueño. Los mensajes codificados con la llave pública solo pueden ser decodificados con la llave privada correspondiente.

v  FIRMA DIGITAL.

La firma digital consiste en la creación de un código, a través de la utilización de una llave privada, de modo que la persona o entidad que recibe un mensaje conteniendo este código pueda verificar si el remitente es quien dice ser e identificar cualquier mensaje que pueda haber sido modificado.
Es importante resaltar que la seguridad del método se basa en el hecho de que la llave privada es conocida sólo por su dueño.
Resultado de imagen para firma digital


 EJEMPLO.

La EFF, o  Electronic Frontier Foundation ha realizado una encuesta entre varias compañías de internet que manejan gran cantidad de datos sensibles de sus usuarios para saber qué tipos de protocolos de encriptación utilizan. Esto, según explican en su página web, ante la «vigilancia ilegal» de la NSA (Agencia de Seguridad estadounidense) de las comunicaciones de dichas empresas.
EFF destaca que les ha sorprendido para bien que cuatro grandes, como lo son Google, Dropbox, SpiderOak y Sonic.net implementan actualmente cinco de las cinco mejores prácticas de encriptación disponible.
En un dispositivo encriptado, todos los datos personales se encriptan. Esto incluye el correo electrónico, los mensajes de texto, los contactos, los datos de la cuenta de Google, los datos de las apps, las fotos, los datos multimedia y las descargas. No se encriptan algunos datos no personales, como el tamaño de archivos.
Resultado de imagen para google y dropbox


ENCRIPTAMIENTO.

Resultado de imagen para encriptamientoEl encriptamiento es una forma efectiva de disminuir los riesgos en el uso de tecnología. Implica la codificación de información que puede ser transmitida vía una red de cómputo o un disco para que solo el emisor y el receptor la puedan leer.
En teoría, cualquier tipo de información computarizada puede ser encriptada. En la práctica, se le utiliza con mayor frecuencia cuando la información se transmite por correo electrónico o internet.
Resultado de imagen para informacion encriptadaLa información es encriptada por el emisor utilizando un programa para "confundir o entremezclar" la información utilizando un código "asegurado". El receptor descifra la información utilizando un código análogo exclusivo. Cualquier persona que intercepte el mensaje verá simplemente información entremezclada que no tendrá ningún sentido sin el código o llave necesaria.
Existen distintos tipos de encriptamiento y distintos niveles de complejidad para hacerlo. Como con cualquier código, los de encriptamiento pueden ser rotos si se cuenta con tiempo y recursos suficientes. Los altamente sofisticados niveles de encriptamiento con que se cuenta hoy en día hacen muy difícil descifrar la información encriptada.
Resultado de imagen para informacion encriptada
Una forma muy común de encriptamiento son los sistemas criptográficos de llave pública-llave abierta. Este sistema utiliza dos llaves diferentes para cerrar y abrir los archivos y mensajes. Las dos llaves están matemáticamente ligadas. Una persona puede distribuir su lleve pública a otros usuarios y utilizada para enviarle mensajes encriptados. La persona guarda en secreto la llave privada y la utiliza para decodificar los mensajes que le han enviado con la llave pública.
Otro elemento del encriptamiento es la autentificación-el proceso de verificar que un archivo o mensaje no ha sido alterado a lo largo del trayecto entre el emisor y el receptor.
EJEMPLO.
RSA es considerado uno de los métodos más seguros y mejor descritos de cifrado con clave pública. La idea de utilizar una clave pública para la codificación y una privada para el descifrado se remonta a los criptógrafos Whitfield Diffie y Martin Hellman, que en 1976 publicaron, con el protocolo de intercambio de clavesDiffie-Hellman (DH), un sistema que permite a dos interlocutores acordar una clave secreta en un canal inseguro. Para ello partieron de los denominados puzles de Merkles, un protocolo de intercambio de claves desarrollado en 1974 por Ralph Merkle que utiliza problemas computacionales medianamente complejos para evitar intrusiones. Es por eso que también se habla entonces de DHM o protocolo de Diffie-Hellman-Merkle, aún usado hoy día para gestionar claves privadas en la criptografía simétrica.



Comentarios

  1. ¡Hola Judith! El contenido de tu blog es muy interesante y bastante completo, las imágenes que utilizaste van de acuerdo a los temas planteados, muchas felicidades.

    ResponderEliminar

Publicar un comentario