Ensayo 2

Mecanismos de Seguridad


La práctica de codificar y descodificar datos es lo que se conoce como "cifrado".

Cuando se cifran datos, se aplica un algoritmo que los codifica para que no se muestren en su estado original y, por lo tanto, no se puedan leer. Los datos solo se pueden descodificar a su forma original aplicando una clave de descifrado específica.

Cifrado Simétrico:
Un sistema de cifrado simétrico es un tipo de cifrado que usa una misma clave para cifrar y para descifrar. Las dos partes que se comunican mediante el cifrado simétrico deben estar de acuerdo en la clave a usar de antemano. Una vez de acuerdo, el remitente cifra un mensaje usando la clave, lo envía al destinatario, y éste lo descifra usando la misma clave. Como ejemplo de sistema simétrico está «Enigma»; Éste es un sistema que fue usado por Alemania, en el que las claves se distribuían a diario en forma de libros de códigos. Cada día, un operador de radio, receptor o transmisor, consultaba su copia del libro de códigos para encontrar la clave del día. Todo el tráfico enviado por ondas de radio durante aquel día era cifrado y descifrado usando las claves del día.



Cifrado Asimétrico:
Se basa en el uso de dos claves: la pública (que se podrá difundir sin ningún problema a todas las personas que necesiten mandarte algo cifrado) y la privada (que no debe de ser revelada nunca).
solo cifra una persona (con la clave pública) y la otra se limita a mirar el contenido, por lo que la forma correcta de tener una comunicación bidireccional sería realizando este mismo proceso con dos pares de claves, o una por cada comunicador.

Autenticación:

La autenticación es un aspecto fundamental de la seguridad de un sistema. Confirmar la identidad de cualquier usuario que intenta iniciar la sesión en un dominio o tener acceso a los recursos de la red.

En la seguridad de ordenador, la autenticación es el proceso de intento de verificar la identidad digital del remitente de una comunicación como una petición para conectarse. El remitente siendo autenticado puede ser una persona que usa un ordenador, un ordenador por sí mismo o un programa del ordenador. En un web de confianza, "autenticación" es un modo de asegurar que los usuarios son quien ellos dicen que ellos son - que el usuario que intenta realizar funciones en un sistema es de hecho el usuario que tiene la autorización para hacer así.


DES:
Data Encryption Standard (DES) es un algoritmo de cifrado, es decir, un método para cifrar información, escogido como un estándar FIPS en los Estados Unidos en 1976, y cuyo uso se ha propagado ampliamente por todo el mundo.
El 15 de mayo de 1973, el NBS (National Bureau of Standars, en castellano: Agencia Nacional de Normalización) hoy en día denominada NIST (National Institute of Standars and Technology, en castellano: Instituto Nacional de Normalización y Tecnología), hizo un llamamiento en el Federal Register (el equivalente en España del Boletín Oficial del Estado) para la creación de un algoritmo de cifrado que cumpliera con los siguientes requisitos:
  • Ofrecer un alto nivel de seguridad relacionado con una pequeña clave utilizada para cifrado y descifrado
  • Ser comprensible
  • No depender de la confidencialidad del algoritmo
  • Ser adaptable y económico
  • Ser eficaz y exportable
El algoritmo se encarga de realizar combinaciones, sustituciones y permutaciones entre el texto a cifrar y la clave, asegurándose al mismo tiempo de que las operaciones puedan realizarse en ambas direcciones (para el descifrado). La combinación entre sustituciones y permutaciones se llama cifrado del producto.
Las partes principales del algoritmo son las siguientes:
  • fraccionamiento del texto en bloques de 64 bits (8 bytes),
  • permutación inicial de los bloques,
  • partición de los bloques en dos partes: izquierda y derecha, denominadas I y D respectivamente,
  • fases de permutación y de sustitución repetidas 16 veces (denominadas rondas),
  • reconexión de las partes izquierda y derecha, seguida de la permutación inicial inversa.





Bibliogafia:
https://latam.kaspersky.com/resource-center/definitions/encryption
https://www.gnupg.org/gph/es/manual/c190.html
https://www.genbetadev.com/seguridad-informatica/tipos-de-criptografia-simetrica-asimetrica-e-hibrida
http://es.ccm.net/contents/130-introduccion-al-cifrado-mediante-des

Comentarios