La era de la informacin, con Internet como principal exponente, ha mejorado el nivel de vida y la
convivencia en este planeta. La informacin es poder, luego hay que protegerla.
La importancia trata sobre tener nuestros datos a salvo de miradas extraas o tener un mnimo de
privacidad.
Nuestra era de la informacin y las comunicaciones necesita el cifrado ms que nunca, porque
cada vez existen ms medios de almacenamiento (memorias portables de todo tipo) y, sobre todo,
ms mecanismos de comunicacin.
DESARROLLO
~CRIPTOGRAFA~
La palabra criptografa proviene del griego cripto (que significa "ocultar") y graphpos (que significa
"escribir") . Se es posible acertar que su equivalencia al castellano sera: "cmo escribir mensajes
ocultos" .
Las claves son combinaciones de smbolos (letras, nmeros, signos de puntuacin, etc.). Por tanto,
nuestra seguridad est expuesta a los ataques de fuerza bruta: probar todas las combinaciones
posibles de smbolos. Para evitarlo tomaremos estas medidas:
Aunque las claves puedan ser catalogadas como el punto dbil de la criptografa, tambin existen
vulnerabilidades en el propio algoritmo. Estas vulnerabilidades las estudia el criptoanlisis.
TIPOS DE CRIPTOGRAFIA:
SIMETRICA
Los algoritmos de criptografa simtrica utilizan la misma clave para los dos procesos:
cifrar y descifrar. Son sencillos de utilizar y , en general, resultan bastante eficientes (el
tiempo de cifrar o descifrar es relativamente corto).
Por esta razn, todos los algoritmos, desde la antigedad hasta los aos setenta eran
simtricos. Los ms utilizados actualmente son DES, 3DES, AES, Blowfish e IDEA.
Cuando el receptor recibe este documento cifrado, le aplica el mismo algoritmo con la
misma clave, pero ahora en funcin de descifrar. Si el documento cifrado no ha sido
alterado en el camino y clave es la misma, el resultado ser el documento original.
VENTAJAS.
FCIL DE APRENDER.
REQUIERE POCO TIEMPO PARA CIFRAR Y DESCIFRAR.
DESVENTAJAS.
EJEMPLO.
Un ejemplo de criptografa simtrica es la autenticacin de un mvil GSM: por qu sabe
que es nuestro nmero, aunque metamos la tarjeta SIM en otro telfono. El
procedimiento es el siguiente:
Nuestra tarjeta SIM contiene un identificador T y una clave K.
Ese identificador T y la clave K aparecen asociados a nuestro contrato en los
servidores de autenticacin de la operadora de la que somos clientes.
Cuando encendemos el telfono, se conecta a la red de la operadora y solicita
entrar con el identificador T. Su servidor de autenticacin recibe la peticin y
genera un nmero aleatorio A (llamado desafo), que nos lo enva.
Una vez recibido, en nuestro telfono aplicamos un determinado algoritmo
simtrico sobre ese nmero A, utilizando la clave K. El resultado es el nmero B.
Enviamos el nmero B al servidor de autenticacin.
Cuando lo recibe, l tambin aplica el mismo algoritmo con la misma clave. Si el
resultado es igual a B, se confirma que somos los dueos del identificador T. Nos
asigna nuestro nmero 6XX, y ya podemos hacer y recibir llamadas.
Si cambiamos de telfono, no importa porque el nmero va asociado a la SIM
ASIMETRICA
Es el mtodo criptogrfico que usa un par de claves para el envo de mensajes. Las
dos claves pertenecen a la misma persona que ha enviado el mensaje. Una clave
es pblica y se puede entregar a cualquier persona, la otra clave es privada y el
propietario debe guardarla de modo que nadie tenga acceso a ella.
Los mtodos criptogrficos garantizan que esa pareja de claves slo se puede
generar una vez, de modo que se puede asumir que no es posible que dos
personas hayan obtenido casualmente la misma pareja de claves.
Los sistemas de cifrado de clave pblica o sistemas de cifrado asimtricos se
inventaron con el fin de evitar por completo el problema del intercambio de claves
de los sistemas de cifrado simtricos
VENTAJAS.
DESVENTAJAS.
La criptografa cuntica est cercana a una fase de produccin masiva, utilizando lseres para
emitir informacin en el elemento constituyente de la luz, el fotn, y conduciendo esta
informacin a travs de fibras pticas.
VENTAJAS.
DESVENTAJAS.
Se requiere de conocimientos amplios para poder realizar una encriptacin como esta.
Desde 2007, la transmisin del recuento de votos en las elecciones federales de Ginebra
ya se ha protegido con criptografa cuntica. ID Quantique asegura a HojaDeRouter.com
que sus sistemas estn siendo utilizados por empresas que precisan de una seguridad
robusta, como algunos prestigiosos bancos suizos. Incluso sus productos de criptografa
cuntica fueron utilizados en 2010 durante el Mundial de ftbol en Sudfrica para
proteger el sistema de videovigilancia o los correos electrnicos del estadio de Durban.
ALGEBRAICA.
Tambin llamado homomrfico, es aquel en el que los textos cifrados pueden ser
manipulados y trabajados sin ser descifrados
La clave est en cifrarlos de tal manera que la realizacin de una operacin matemtica
con la informacin cifrada y el posterior descifrado del resultado produzca la misma
respuesta que se obtendra tras una operacin similar con los datos sin cifrar. La
correspondencia entre las operaciones con los datos sin cifrar y las operaciones que se
realizarn con los datos cifrados se conoce como homomorfismo. "En principio", seala
Gentry, "algo como esto podra usarse para asegurar las operaciones a travs de Internet".
EJEMPLO
VENTAJAS.
DESVENTAJAS.
El problema de cmo crear un cifrado homomrfico verdadero es que requiere una gran
cantidad de clculos, cosa que no cualquier memoria de cualquier computador pueda
soportar.
El sistema funciona con demasiada lentitud para su uso prctico.