Guía de desarrollo

Local Navigation

Descripción general del cifrado

En la transmisión de datos electrónicos, se utiliza el cifrado para permitir una comunicación altamente segura y autenticada entre un remitente y un destinatario. Abarca una gran variedad de procesos, desde protocolos y algoritmos complejos hasta simples letras.

Aunque el cifrado es esencial para mantener la seguridad y la integridad de los datos transmitidos, hay que tener en cuenta que ningún protocolo es completamente seguro. Los protocolos y algoritmos se ven atacados constantemente por delincuentes cada vez más inteligentes con ordenadores cada vez más eficaces. Los profesionales del cifrado están mejorando constantemente las rutinas y los algoritmos. Para ello, emplean estrategias como el aumento de los tamaños de las claves con objeto de incrementar la cantidad de trabajo invertida por el pirata informático.

Hay dos tipos principales de sistemas de cifrado:

  • Simétrico: este sistema de cifrado también se conoce como cifrado de cifra de bloque. Utiliza la misma clave para el cifrado y el descifrado. Las ventajas que ofrece son que el cifrado y el descifrado se realizan relativamente rápido. La desventaja es que puede ser difícil distribuir las claves de forma segura.
  • Asimétrico: este sistema de cifrado también se conoce como cifrado de clave pública. El remitente cifra los datos con una clave pública y, a continuación, el destinatario los descifra con una clave privada de la que ya dispone. La claves son fáciles de distribuir, pero los procesos de cifrado y descifrado son relativamente lentos.

Con frecuencia, los sistemas de cifrado simétrico y asimétrico se utilizan de forma conjunta. Por ejemplo, dos personas, usuario1 y usuario2, necesitan emplear mucha comunicación cifrada. Necesitan un sistema de cifrado rápido para que la comunicación sea fluida, pero también una forma sencilla de crear una clave. El usuario1 utiliza la clave pública del usuario2 para cifrar una clave simétrica. A continuación, el usuario1 envía la clave simétrica al usuario2. El usuario2 descifra la clave simétrica con su clave privada (que sólo él conoce). Ahora el usuario1 y el usuario2 comparten una clave simétrica. Pueden enviarse datos cifrados mediante un sistema de cifrado rápido y simétrico.

Los tres objetivos principales del cifrado son la confidencialidad, la integridad y la autenticación.

Confidencialidad: el uso más común del cifrado en el entorno empresarial es el cifrado de datos. El cifrado consiste en disfrazar un mensaje de tal manera que su verdadero significado quede protegido hasta que lo descifre el destinatario correcto. Existen diversas formas de hacerlo. El enfoque más común es mediante el uso de cifras. En una situación típica, un mensaje se codifica mediante un protocolo y una cifra predeterminados y aceptados. El mensaje resultante, llamado texto cifrado, se transmite a continuación al destinatario. Una vez entregado el mensaje, el destinatario lo descifra mediante el protocolo aceptado.

Existen muchos algoritmos de cifrado diferentes. Algunos son más seguros y más prácticos que otros.

Integridad: la integridad de los datos se consigue en el cifrado moderno mediante una función hash que reproduce una huella dactilar digital única de un documento. En otras palabras, se aplica una función compleja a un documento para crear un valor único. Cuando el mensaje se entrega, el usuario aplica la misma función hash al mensaje. Si los valores resultantes coinciden, es probable que el mensaje no haya sido modificado. Aunque ni las mejores funciones hash garantizan la producción de valores únicos en todos los casos, la probabilidad de que dos documentos diferentes produzcan el mismo valor es muy reducida.

Existen diferentes rutinas de hash para su uso en distintas situaciones. La rutina de hash de MAC es una de las más comunes. Esta rutina combina claves de cifrado y funciones hash que permiten a los usuarios transmitir valores de hash seguros y dependientes de claves.

Autenticación: la autenticación es una manera de comprobar con quién se está comunicando. Uno de los protocolos más comunes combina una firma digital y una rutina de cifrado de clave privada para crear un tipo de sello digital. Para descifrar el mensaje, el destinatario debe descifrar el sello digital mediante la clave privada del remitente. Suponiendo que la seguridad de la clave privada del remitente no se haya puesto en peligro, este método garantiza la autenticidad de la firma digital.

Tema anterior: RIM Cryptographic API

¿Le ha resultado útil esta información? Envíenos sus comentarios.