domingo, 24 de noviembre de 2024

Casos Prácticos de Aplicación


Algoritmos criptográficos

Los algoritmos criptográficos son las fórmulas matemáticas utilizadas para cifrar y descifrar datos. Estos algoritmos crean claves secretas para determinar cómo se transforman los datos de su texto sin formato original en texto cifrado y viceversa. Algunos algoritmos criptográficos conocidos son RSA (Rivest-Shamir-Adleman)AES (Advanced Encryption Standard) y ECC (Elliptic Curve Cryptography).

A un nivel básico, la mayoría de los algoritmos criptográficos crean claves multiplicando grandes números primos. Mientras que la multiplicación es fácil para los ordenadores modernos, la factorización de grandes números de nuevo en dos grandes primos requiere tanta potencia de computación que es prácticamente imposible. Los criptosistemas que utilizan claves más pequeñas pueden ser objeto de ingeniería inversa con bastante facilidad, pero incluso los superordenadores más rápidos necesitarían cientos o cientos de miles de años para atacar por fuerza bruta los algoritmos criptográficos más potentes de hoy en día. La criptografía de curva elíptica añade un nivel adicional de seguridad al utilizar números aleatorios para crear claves mucho más fuertes que ni siquiera los ordenadores cuánticos de última generación pueden descifrar.

Comunicación segura

Uno de los casos de uso más comunes de la criptografía es proporcionar una comunicación segura a través de internet. Transport Layer Security (TLS) y su predecesor, Secure Sockets Layer (SSL), utilizan protocolos criptográficos para establecer conexiones protegidas entre los navegadores web y los servidores. Este canal seguro garantiza que los datos compartidos entre el navegador de un usuario y un sitio web sigan siendo privados y no puedan ser interceptados por actores malintencionados.

La criptografía también se utiliza para aplicaciones comunes de mensajería como correo electrónico y WhatsApp para proporcionar cifrado de extremo a extremo (E2EE) y mantener la privacidad de las conversaciones de los usuarios. Con el E2EE, solo el remitente y el destinatario pueden descifrar y leer sus mensajes, lo que hace casi imposible que terceros (incluidos los propios proveedores de servicios de los usuarios) accedan al contenido.

Cifrado de datos

El cifrado de datos es una forma de criptografía muy utilizada que protege la información confidencial almacenada en diversos dispositivos, como discos duros, smartphones y servicios de almacenamiento en la nube. Los algoritmos de cifrado potentes como el AES transforman de forma eficaz el texto sin formato en texto cifrado, garantizando que incluso si una parte no autorizada consigue acceder, no podrá descifrar los datos confidenciales sin tener acceso a la clave de cifrado de los usuarios autorizados.

Integridad de los datos

La criptografía también se utiliza para garantizar la integridad de los datos. Las funciones hash son un tipo de algoritmo criptográfico que genera hashes de tamaño fijo (también conocidos como digests) de datos, transformando esencialmente un conjunto de datos en un número hash numérico único. Estos hashes son tan únicos que cambiar incluso un solo carácter o espacio dentro del texto sin formato produciría un valor numérico totalmente diferente. Los destinatarios, las aplicaciones o los sitios web pueden verificar la integridad de los datos comparando el hash de los datos recibidos con el hash esperado, y pueden confirmar que los datos no han sido alterados durante la transmisión.

Las funciones hash también se utilizan con frecuencia para verificar las contraseñas de los usuarios sin necesidad de crear una base de datos vulnerable de contraseñas privadas en el lado del cliente. En su lugar, servicios como los portales de banca en línea solo recopilarán y almacenarán los hashes de las contraseñas de los usuarios. Incluso si dicha base de datos fuera robada, un actor malicioso no podría deducir la contraseña de ningún usuario únicamente a partir de su hash.

Autenticación

La verificación de la autenticidad de la información enviada y recibida es una función crucial de la criptografía utilizada para llevar a cabo todo tipo de negocios, lo que es posible gracias al uso de firmas digitales. Mediante la criptografía asimétrica, los documentos pueden modificarse con firmas digitales, que solo pueden generarse con el uso de una clave privada. Los destinatarios de documentos firmados digitalmente pueden utilizar la clave pública del remitente para verificar la autenticidad de la firma y confirmar que el documento no ha sido manipulado durante la transmisión.

No repudio

El no repudio es un concepto legal que garantiza la autenticidad de los mensajes recibidos e impide que un remitente pueda negar la validez de un determinado mensaje enviado. Las firmas digitales son un componente crucial del no repudio, ya que demuestran que el remitente, y nadie más, firmó el mensaje o documento. El no repudio posibilitado por la criptografía, tal y como establecen los protocolos de integridad de datos y las firmas digitales, proporciona un marco viable para verificar negociaciones, contratos y otros tipos de tratos y negocios legales.

Intercambio de claves

Componente principal de la comunicación segura, el intercambio de claves es un aspecto crucial para establecer una conexión segura, especialmente en los criptosistemas asimétricos. La criptografía también desempeña un valioso papel en este paso preliminar. El algoritmo de intercambio de claves de Diffie-Hellman, un hito en el desarrollo de la criptografía de clave pública, permite a dos partes intercambiar de forma segura claves de cifrado a través de un canal inseguro. Este método garantiza que aunque un fisgón intercepte el diálogo de intercambio de claves, no podrá descifrar las claves de cifrado que se intercambian. Mediante la criptografía, algoritmos como el protocolo de intercambio de claves de Diffie-Hellman permiten a las partes establecer conexiones seguras a través del cifrado de clave pública, sin necesidad de un intercambio de claves alternativo previamente establecido y potencialmente vulnerable.

sábado, 23 de noviembre de 2024

 Criptografía de clase pública

El cifrado de clave pública utiliza un par de claves relacionadas matemáticamente. Un mensaje cifrado con la primera clave debe descifrarse con la segunda clave y un mensaje cifrado con la segunda clave debe descifrarse con la primera clave.

Cada participante en un sistema de claves públicas dispone de un par de claves. Una clave se designa como clave privada y se mantiene secreta. La otra clave se distribuye a quien lo desee; esta clave es la clave pública.

Cualquier usuario puede cifrar un mensaje utilizando su clave pública, pero sólo usted puede leerlo. Cuando recibe el mensaje, lo descifra utilizando la clave privada.

De forma parecida, puede cifrar un mensaje para cualquier otro utilizando su clave pública y, a continuación, descifrándola utilizando su clave privada. Entonces podrá enviar el mensaje de forma segura a través de una conexión no segura.

Este tipo de cifrado tiene características que lo hacen muy adecuado para su uso general:

El cifrado de clave pública sólo requiere dos claves por participante.

La necesidad de mantener el secreto es más fácil de cumplir: únicamente debe mantenerse secreta la clave privada y puesto que no necesita compartirse, es menos vulnerable al robo en la transmisión que la clave compartida en un sistema de claves simétricas.

Las claves públicas pueden publicarse, lo que elimina la necesidad de compartir previamente una clave secreta antes de la comunicación. Cualquiera que conozca la clave pública puede utilizarla para enviar un mensaje que sólo el usuario implicado puede leer.

El cifrado de clave pública también se denomina cifrado asimétrico, porque no puede utilizarse la misma clave para cifrar y descifrar el mensaje. A cambio, se utiliza una clave de un par de claves para deshacer el trabajo del otro.


 

Algoritmos Utilizados en la Criptografía Pública 


La criptografía de clave pública (asimétrica) utiliza algoritmos de cifrado como el RSA y la criptografía de curva elíptica (ECC) para crear las claves públicas y privadas. Estos algoritmos se basan en la insolubilidad de determinados problemas matemáticos. Se consideran problemas intratables aquellos que pueden resolverse en teoría (por ejemplo, si se dispusiera de un tiempo infinito), pero que en la práctica llevan demasiado tiempo para que sus soluciones sean útiles.

Desde el punto de vista computacional, con el cifrado asimétrico es fácil generar claves públicas y privadas, cifrar mensajes con la clave pública y descifrarlos con la privada. Sin embargo, es extremadamente difícil —sino imposible— que alguien obtenga la clave privada basándose únicamente en la clave pública.

 Ventajas y desventajas de la criptografía pública

La criptografía de clave pública, o criptografía asimétrica, es un esquema de cifrado que utiliza dos claves relacionadas matemáticamente, pero no idénticas: una clave pública y una clave privada. A diferencia de los algoritmos de clave simétrica, que se basan en una sola clave para cifrar y descifrar, cada clave realiza una función única. La clave pública se utiliza para cifrar y la privada para descifrar.

No es posible calcular la clave privada a partir de la clave pública. Por ello, las claves públicas pueden compartirse libremente, permitiendo a los usuarios un método fácil y cómodo para cifrar contenidos y verificar firmas digitales, y las claves privadas pueden mantenerse en secreto, asegurando que sólo los propietarios de las claves privadas puedan descifrar contenidos y crear firmas digitales.

Como las claves públicas deben compartirse, pero son demasiado grandes para recordarlas fácilmente, se almacenan en certificados digitales para transportarlas y compartirlas de forma segura. Como las claves privadas no se comparten, simplemente se almacenan en el software o sistema operativo que se utiliza, o en un hardware (por ejemplo, token USB, módulo de seguridad de hardware) que contiene controladores que permiten su uso con el software o sistema operativo.

​​Los certificados digitales son emitidos por entidades conocidas como Autoridades de Certificación (CA por sus siglas en inglés). Para obtener más información sobre las CA, consulte nuestro artículo relacionado - ¿Qué son las Autoridades de Certificación?.

Aplicaciones empresariales

Las principales aplicaciones empresariales de la criptografía de clave pública son:

Firmas digitales - el contenido se firma digitalmente con la clave privada de un individuo y se verifica con la clave pública del mismo.

Cifrado - el contenido se cifra con la clave pública de un individuo y sólo puede descifrarse con la clave privada del mismo.

Ventajas de seguridad de las firmas digitales

Suponiendo que la clave privada haya permanecido en secreto y que la persona a la que se le emitió sea la única que tenga acceso a ella, la firma digital de documentos y correos electrónicos ofrece las siguientes ventajas.

Autenticación – dado que la clave privada única de la persona se utilizó para aplicar la firma, los destinatarios pueden estar seguros de que esa persona fue la que realmente aplicó la firma.

No repudio – como la persona es la única que tiene acceso a la clave privada utilizada para aplicar la firma, no puede alegar posteriormente que no fue ella quien la aplicó.

Integridad - cuando se verifica la firma, se comprueba que el contenido del documento o mensaje coincide con el que había cuando se aplicó la firma. Incluso el más mínimo cambio en el documento original haría que esta comprobación fallara.

Ventajas de seguridad del cifrado

Suponiendo que la clave privada del individuo no haya sido comprometida, el cifrado de datos y mensajes ofrece las siguientes ventajas de seguridad.

Confidencialidad - dado que el contenido está cifrado con la clave pública del individuo, sólo puede descifrarse con la clave privada del individuo, lo que garantiza que sólo el destinatario previsto pueda descifrar y ver el contenido.

Integridad - parte del proceso de descifrado consiste en verificar que el contenido del mensaje cifrado original y el nuevo descifrado coinciden, por lo que el más mínimo cambio en el contenido original haría fracasar el proceso de descifrado.

Por otro lado, una de las desventajas de este tipo de criptografía es que es más compleja y más lenta que la criptografía de clave simétrica, ya que requiere dos claves y dos algoritmos para el cifrado y descifrado, e implica operaciones matemáticas más complicadas.

Casos Prácticos de Aplicación Algoritmos criptográficos Los algoritmos criptográficos son las fórmulas matemáticas utilizadas para cifrar ...