miércoles, 20 de septiembre de 2023

Observaciones y recomendaciones para implementar el criptosistema

En la actualidad los datos tienen un valor incalculable, lo que para muchas personas pueden ser datos basura, para otros pueden ser medios valiosos que permiten acceder a información mas delicada y que pueden ser usados en beneficio particular de un tercero y en contra del dueño de los datos. Es por esto que se recomienda a la hora de almacenar, modificar, enviar o realizar cualquier tarea con datos y en especial datos de clientes, implementar algoritmos de criptografía seguros, que ya hayan sido probados y que cumplan estándares establecidos por organizaciones con trayectoria.

Una gestión adecuada de claves es fundamental, protegerlas mediante criptosistemas puede blindar un sistema de ataques por parte de personas mal intencionadas. 

para ello es necesario contar con un esquema que permita realizar capacitación al personal de desarrollo y de mantenimiento de las aplicaciones, auditorias y registros de operaciones, actualizaciones periódicas de seguridad, pruebas de seguridad acordes a la información que se maneja al interior de los aplicativos, cumplimiento de la legislación y estándares vigentes, tener un plan de respuesta ante incidentes y accidentes.


Referencias

Universidad Rey Juan Carlos. universidadurjc (2016). Introducción a la criptografía. Tipos de sistemas criptográficos y algoritmos más utilizados (URJCx)[Video]. (91) Introducción a la criptografía. Tipos de sistemas criptográficos y algoritmos más utilizados (URJCx) - YouTube


Caso práctico cifrado asimétrico

 

a continuación podemos observar, como se aplica un criptosistema asimétrico para cifrar un texto.

en esta oportunidad, cada uno de los caracteres que conforman el texto son almacenados en un arreglo, donde luego cada posición (carácter) será sometido a una operación matemática, alterando su valor inicial y dando origen a un texto ilegible por cualquier persona


una vez se realiza el proceso de cifrado podemos ver como el texto "texto a cifrar" se convierte en el texto "yj}yt%f%hnkwfw" 


luego se aplica la clave privada con la cual se descifra el mensaje 



y se puede observar como el texto ha sido descifrado obteniendo el mensaje original





Ventajas, desventajas y diferencias con el criptosistema simétrico

En este apartado se podrán apreciar las ventajas, desventajas y diferencias entre el criptosistema simétrico y el asimétrico.

Ventajas:

1. Seguridad den la distribución de claves: al no requerir que las dos partes compartan una clave de descifrado, cada entidad podrá tener un par de claves propio. facilitando la distribución segura de las claves publicas.

2. Firmas digitales y Autenticación: los criptosistemas asimétricos, son ideales en la creación de firmas digitales, de manera que se garantiza la autenticación, integridad y verificación de los mensajes electrónicos.

3. Escalabilidad: Los criptosistemas asimétricos permiten a las grandes organizaciones donde interactúa gran cantidad de personas, comunicarse de forma segura sin compartir una clave común.


Desventajas

1. Rendimiento: los algoritmos asimétricos generalmente son mas lentos. lo que los hace menos adecuados cuando se manejan grandes volúmenes de información.

2. Tamaño de la clave: los criptosistemas asimétricos requieren claves mas largas lo que se traduce en almacenamiento y costo computacional.


Diferencias

1. Claves: los sistemas asimétricos usan claves diferentes, mientras que los simétricos usan la misma calve para las operaciones de cifrado y descifrado.

2. Aplicaciones: debido a las características particulares de cada criptosistema,  los criptosistemas asimétricos son usados en autenticación, , verificación de integridad y distribución segura de claves. Los simétricos se usan en el cifrado y descifrado de datos.

Referencias

Hernández, L. (2016). Criptografía de clave asimétrica. En: La criptografía (pp. 93-134). Editorial CSIC Consejo Superior de Investigaciones Científicas.

Maillo, J. (2017). Seguridad de la información. En: Sistemas seguros de acceso y transmisión de datos (pp. 76-102). RA-MA Editorial.

Algoritmos más representativos en el criptosistema de clave pública

 A continuación se exponen algunos de los algoritmos mas representativos o utilizados en seguridad de la información: 

1. RSA (Rivest-Shamir-Adleman): uno de los mas antiguos y que mas se usan actualmente, esta basado en la factorización de números primos. Se usa específicamente en aplicaciones de comunicaciones web HTTPS, firmas digitales y autenticación. 

2. DSA (Digital Signature Algorithm): esta diseñado específicamente para la creación de firmas digitales. Su uso es vital en la verificación de autenticidad de mensajes y documentos electrónicos.

3. ECC (Elliptic Curve Cryptography): no es tan antiguo en comparación con los dos algoritmos anteriormente mencionados, utiliza curvas elípticas y no operaciones con números primos. Es comparable con RSA pero el tamaño de sus claves es mas pequeño, de manera que se hace mas eficiente hablando de recursos para dispositivos con características limitadas. perfecto para IoT.

4. ElGamal: es una alternativa al algoritmo RSA, esta fundamentado en la dificultad del problema del logaritmo discreto.

5. Diffie-Hellman: no se utiliza en el cifrado de mensajes, pero es esencial en el intercambio de claves de manera segura en los protocolos TLS/SSL usados para comunicación en línea, transacciones entre otros.



Referencias:

Hernández, L. (2016). Criptografía de clave asimétrica. En: La criptografía (pp. 93-134). Editorial CSIC Consejo Superior de Investigaciones Científicas.

Maillo, J. (2017). Seguridad de la información. En: Sistemas seguros de acceso y transmisión de datos (pp. 76-102). RA-MA Editorial.


¿Cómo funciona el criptosistema de clave publica?

como se expuso en la entrada anterior, el criptosistema de clave publica cuenta con dos claves, una de conocimiento publico para emitir mensajes y una privada que permite descifrar el mensaje emitido.

ahora, expondremos el funcionamiento a paso a paso del proceso realizado por el criptosistema:

Cifrado: 

1. GENERACION DE CLAVES: el destinatario del mensaje genera las dos claves necesarias para el proceso, la clave privada y la clave publica. Estas se encuentran relacionadas matemáticamente entre si. La clave publica puede ser compartida con cualquier persona que pretenda enviar un mensaje al generador de las claves.

2. CIFRADO DEL MENSAJE: el remitente utiliza la clave publica para realizar el cifrado del mensaje que pretende enviar siguiendo algunos algoritmos específicos, los cuales se explicaran detalladamente mas adelante.. El mensaje se encuentra ahora en un formato ilegible.

3. ENVIO DEL MENSAJE: se envía el mensaje al destinatario. Se entiende por mensaje cualquier información o texto cuya naturaleza amerite la aplicación de estos protocolos de seguridad. 

Descifrado:

1. RECEPCION DEL MENSAJE: el receptor ya tiene el mensaje pero este aun se encuentra en un formato ilegible, puesto que no se han aplicado los algoritmos ni la clave privada necesaria para su desencriptación.

2. DESCIFRADO DEL MENSAJE: Se emplea la clave privada de conocimiento exclusivo del receptor del mensaje. la cual revierte el proceso de encriptación. Lo que permite que el mensaje sea únicamente leído por el destinatario



Referencias

Hernández, L. (2016). Criptografía de clave asimétrica. En: La criptografía (pp. 93-134). Editorial CSIC Consejo Superior de Investigaciones Científicas.

Maillo, J. (2017). Seguridad de la información. En: Sistemas seguros de acceso y transmisión de datos (pp. 76-102). RA-MA Editorial.

¿QUÉ ES UN CRIPTOSISTEMA DE CLAVE PÚBLICA?

 Conocido también como criptografía asimétrica, es un sistema de cifrado que utiliza un par (2 claves) relacionadas de forma matemática que permiten realizar cifrado y descifrado de mensajes.

Este proceso a diferencia del sistema de cifrado simétrico, en el cual se utiliza una misma clave en ambas operaciones, en la criptografía asimétrica se utilizan dos claves distintas. Una privada y una publica.

1. Clave Publica: 

Por medio de esta clave, se cifra un mensaje antes de ser enviado, por lo general esta clave es conocida ampliamente por cualquier miembro de la organización, los  cuales pueden acceder a esta clave para cifrar. el destinatario del mensaje, es quien tiene la clave privada con la cual se realiza el proceso de desencriptación. 

2. Clave Privada:

Esta clave se conserva de manera secreta por parte del destinatario del mensaje, es de vital importancia conservar la confidencialidad de esta clave, ya que es la única para desencriptar el mensaje.



Referencias

Hernández, L. (2016). Criptografía de clave asimétrica. En: La criptografía (pp. 93-134). Editorial CSIC Consejo Superior de Investigaciones Científicas.

Maillo, J. (2017). Seguridad de la información. En: Sistemas seguros de acceso y transmisión de datos (pp. 76-102). RA-MA Editorial.

Observaciones y recomendaciones para implementar el criptosistema

En la actualidad los datos tienen un valor incalculable, lo que para muchas personas pueden ser datos basura, para otros pueden ser medios v...