Entradas

Mostrando entradas de septiembre, 2023

Observaciones y recomendaciones para implementar el criptosistema

Para implementar exitosamente un criptosistema se debe tener un enfoque preciso sobre los principios de la criptografía, el tipo de sistema y la información que se va a proteger, los recursos computacionales de que se disponen, el medio de comunicación con que se contará para la transmisión de datos, así como políticas precisas, afinadas y actualizadas para el uso de las herramientas tecnológicas. Además de ello, se pueden considerar los siguientes aspectos: Realizar auditorías y pruebas constantemente para detectar posibles vulnerabilidades en el sistema antes de sufrir ataques Aplicar constantemente parches y actualizaciones de seguridad: La seguridad de los datos no solamente depende de la encriptación de la información sensible, sino que depende también del mantenimiento de las condiciones óptimas en todas las fases de la información Adecuada selección de estándares criptográficos: Hay que analizar y seleccionar bien las tecnologías que se van a usar en la implementación del sistem...

Caso práctico de aplicación (qué algoritmo, dónde y cómo usarlo)

Imagen
La ciencia de la encriptación nos ofrece varias opciones a la hora de solucionar los retos que encontramos. Hay algoritmos que resultan más adecuados o que no pueden ser usados en ciertas circunstancias, porque sencillamente no fueron diseñados con ese propósito. Sin embargo, según la necesidad, podemos escoger de entre varias opciones: Encriptación simétrica: Mejor para protección de datos almacenados en dispositivos de almacenamiento. Suelen emplearse programas de cifrado de datos que hacen uso del algoritmo AES como Cryptomator, VeraCrypt o AES Crypt El protocolo HTTPS utiliza varios algoritmos de cifrado, dependiendo de la configuración del navegador y la implementación del servidor. Entre estas aplicaciones, podemos encontrar: Intercambio de claves: Diffie-Hellman y Elliptic Curve Diffie-Hellman Firma digital: RSA y ECC Transmisión de datos cliente-servidor: AES, 3DES Transacciones bancarias: Utilizan varios algoritmos de encriptación, entre ellos: AES RSA 3DES OpenPGP Si bien a l...

Ventajas, desventajas y diferencias con el criptosistema simétrico

La elección entre los dos tipos de cifrado, y el algoritmo que se va a emplear, depende de los requisitos de seguridad y de uso de recursos. En la práctica, lo más usual es emplear esquemas híbridos, en que la información se encripta con método simétrico, pero la clave se comparte a través de un cifrado asimétrico. Presentaré las diferencias más relevantes empleando un cuadro comparativo. De todas maneras, es importante recalcar que no existe un método mejor que otro; todos tienen sus características que los hacen una mejor opción. Lo importante es seleccionar el mejor método o combinación de métodos en la implementación. Característica Cifrado simétrico Cifrado asimétrico Seguridad Requiere de la compartición de la clave única con el receptor Mayor riesgo de robo de la clave No proporciona autenticación y no repudio El uso de claves públicas y privadas añade seguridad Si se pierde la clave privada no se puede recuperar ...

Cómo funciona y cuáles son sus algoritmos representativos

Imagen
Entre los algoritmos de clave pública más conocidos se encuentran: Algoritmo RSA El RSA, creado en 1977, es llamado así por las siglas de sus creadores (Rivest, Shamir y Adelman). RSA es un sistema criptográfico que permite enviar mensajes cifrados sin tener que intercambiar una clave privada y es el más utilizado para este fin. El algoritmo se basa en la dificultad de factorizar números grandes en sus factores primos, por lo que es muy seguro para la encriptación de mensajes. Comparado con los sistemas de cifrado simétrico como el DES, el algoritmo de RSA es 100 veces más lento en software y de 1000 a 10000 veces más lento en hardware. ¿Cómo funciona? El primer paso es generar las claves. Para ello, hay que encontrar dos números primos muy grandes y relativamente separados p y q. El siguiente paso es encontrar el módulo (n) n = p * q Luego se emplea la función totient de Carmichael λ (n) = mcm ( p – 1, q – 1), donde λ (n) es el totient de Carmichael para n mcm es el mínimo común múlt...

¿Qué es el criptosistema de clave pública?

Imagen
El concepto de criptografía asimétrica o criptografía de clave pública nació en 1976, cuando Ralph Merkel, Whitfield Diffie y Martin Hellman crearon el primer sistema público de criptografía asimétrica. En 1977 Ron Rivest, Adi Shamir y Leonard Adleman crearon el algoritmo RSA, el primer algoritmo de clave asimétrica público, el cual sigue empleándose hasta hoy. El criptosistema de clave pública es un sistema de encriptación que utiliza dos claves diferentes: una clave pública y una privada. Cada usuario crea su propio par de claves, las cuales están matemáticamente relacionadas. Nació como alternativa a la clave simétrica para dar solución a la vulnerabilidad de la compartición de la clave secreta, que se hacía más evidente mientras más participantes hubiera en la comunicación que compartían una clave, haciendo el proceso más inseguro y vulnerable. Tomado y adaptado de Ramírez (2023) Para asegurar la comunicación, es necesario que la clave privada se mantenga en secreto y no se compart...