El
cifrado es un método que permite aumentar la seguridad de un mensaje o de un
archivo mediante la codificación del contenido, de manera que solo pueda leerlo
la persona que disponga de la clave de cifrado adecuada para descodificarlo.
Por ejemplo, si realiza una compra en un sitio web, la información de la
transacción (como su dirección, número de teléfono y número de tarjeta de
crédito) suele cifrarse con el fin de mantenerla a salvo. Se usa el cifrado cuando desee un alto nivel
de protección de la información.
En
una computadora aislada, el sistema operativo puede determinar de manera fiable
quienes son el emisor y el receptor de todas las comunicaciones interprocesos,
ya que el sistema operativo controla todos los canales de comunicaciones de la
computadora. En una red de computadoras, la situación es bastante distinta. Una
computadora conectada a la red recibe bits desde el exterior, y no tiene
ninguna forma inmediata y fiable de determinar que maquina o aplicación ha
enviado esos bits. De forma similar, la propia computadora envía bits hacia la
red sin tener ninguna forma de determinar quien puede llegar a recibirlos.
Criptoanálisis
es el proceso de intentar regenerar el mensaje desde el texto cifrado pero sin
conocimiento de las claves de encriptación. Esta es la tarea normal de los
intrusos. Si el intruso o criptoanalista no puede determinar un mensaje
desde el texto cifrado (sin la clave), entonces el sistema de criptografiado es seguro.
Métodos y técnicas de encriptación
Cesar
Esta
técnica consistía simplemente en sustituir una letra por la situada tres
lugares mas allá en el alfabeto esto es la A se transformaba en D, la B en E y
así sucesivamente hasta que la Z se convertía en C.
Gronsfeld
Este
método utiliza mas de un alfabeto cifrado para poner en clave el mensaje y que
se cambia de uno a otro según se pasa de una letra del texto en claro a otra.
Es
decir que deben tenerse un conjunto de alfabetos cifrados y una forma de hacer
corresponder cada letra del texto original con uno de ellos.
DES
DES
fue desarrollado por IBM a mediados
de los setenta. Aunque tiene un buen diseño, su tamaño de clave de 56 bits es
demasiado pequeño para los patrones de hoy.
DES
(Data Encryption Standard) es un mecanismo de
encriptación de datos de uso generalizado.
Chaffing & Winnowing
Esta
técnica propuesta por Donald Rivest. Es mas un intento de esquivar las
restricciones a la criptografia en EE.UU. (y otros países) que una
propuesta razonable debido al tamaño de los mensajes resultantes.
La
idea básica consiste en mezclar la
información real (grano) con otra de relleno (paja) de modo que sea imposible
separarlas excepto para el destinatario.
Skipjack
Este
algoritmo fue descalificado por el
gobierno de Estados Unidos. Algunos detalles sobre el algoritmo en si y sus
aplicaciones en la practica a los chips Clipper y Capstone.
Skipjack fue desarrollado por la NSA
inicialmente para los chips Clipper y Capstone. Su diseño comenzó en 1985 y se completo
su evaluación en 1990.
Bifido
El
método Bífido es un cifrado
fraccionario. Es decir que cada letra viene representada por una o mas letras o
símbolos, y donde se trabaja con estos símbolos mas que con las letras mismas.
WLBYKYAAOTB
Este
método altera la frecuencia de los caracteres a diferencia de lo que ocurre por
ejemplo con los cifrados monoalfabeticos. Admite algunas variaciones como
por ejemplo dividir la lista en 3,4,..., n partes.
Cifrado Exponencial
es
un sistema basado en la
exponenciación modular, debido pohlig y hellman (1978). este método es resistente al criptoanalisis.
Blowfish
este
algoritmo realiza un cifrado simple
en 16 ciclos, con un tamaño de bloque de 64 bytes para un total de 448 bits.
aunque hay una fase compleja de la inicialización. el cifrado de datos es muy
eficiente en los microprocesadores grandes.
BitLocker
Es
una aplicación de cifrado de disco.
La podemos encontrar en versiones de Windows Vista, Windows 7 y
Windows Server
2008 en
sus versiones más completas,
esta aplicación esta diseñada para
proteger
los
datos e
impedir el acceso no autorizado a cualquier archivo almacenado en la
unidad cifrada mediante una clave de 128 bits.
Mecanismo general de
autenticación
La
mayor parte de los sistemas informáticos y redes mantienen de uno u otro modo
una relación de identidades personales (usuarios) asociadas normalmente con un
perfil de seguridad, roles y permisos. La autenticación de usuarios permite a
estos sistemas asumir con una seguridad razonable que quien se esta conectando
es quien dice ser para que luego las acciones que se ejecuten en el sistema
puedan ser referidas luego a esa identidad y aplicar los mecanismos de
autorización y/o auditoria oportunos.
El
primer elemento necesario (y suficiente estrictamente hablando) por tanto para
la autenticación es la existencia de identidades biunívocamente identificadas
con un identificador único (valga la redundancia). Los identificadores de
usuarios pueden tener muchas formas siendo la mas común una sucesión de
caracteres conocida comúnmente como login .
El
proceso general de autenticación consta de los siguientes pasos:
1. El usuario solicita acceso a un
sistema.
2. El sistema solicita al usuario
que se autentique.
3. El usuario aporta las
credenciales que le identifican y permiten verificar la autenticidad de la
identificación.
4. El sistema valida según sus
reglas si las credenciales aportadas son suficientes para dar acceso al usuario
o no.