lunes, 24 de septiembre de 2007

Encriptacion de datos

¿QUÉ ES LA ENCRIPTACIÓN DE DATOS?

Corresponde a una tecnología que permite la transmisión segura de información, al codificar los datos transmitidos usando una fórmula matemática que "desmenuza" los datos. Asegurar que la Información viaje segura, manteniendo su autenticidad, integridad, confidencialidad y el no repudio de la misma entre otros aspectos.
Para proteger la información almacenada se suele recurrir a las denominadas técnicas de encriptación, la encriptación consiste básicamente en convertir un mensaje en otro de forma tal que el mensaje original solo pueda ser recuperado por un determinado grupo de personas que saben como "desencriptar" el mensaje codificado.


El esquema básico de encriptación implica la utilización de un password o clave para encriptar el mensaje de forma tal que solo puedan desencriptar el mensaje aquellos que conocen el password utilizado.

CRIPTOGRAFÍA

La encriptación de datos funciona utilizando la criptografía.La criptografía es la ciencia de usar las matemáticas para encriptar y desencriptar datos. Una vez que la información ha sido encriptada, puede ser almacenada en un medio inseguro o enviada a través de una red insegura (como Internet) y aún así permanecer secreta.
Luego, los datos pueden desencriptarse a su formato original.

Algoritmo criptográfico: Un algoritmo criptográfico, o cifrador, es una función matemática usada en los procesos de encriptacion

y desencriptación. Un algoritmo criptográfico trabaja en combinación con una llave (un número, palabra, frase, o contraseña) para encriptar y desencriptar datos. Para encriptar, el algoritmo combina matemáticamente la información a proteger con una llave provista.
El objetivo de un algoritmo criptográfico es hacer tan difícil como sea posible desencriptar los datos sin utilizar la llave. Si se usa un algoritmo de encriptación realmente bueno, entonces no hay ninguna técnica significativamente mejor que intentar metódicamente con cada llave posible
El resultado de este cálculo son los datos encriptados. Para desencriptar, el algoritmo hace un cálculo combinando los datos encriptados con una llave provista, siendo el resultado de esta combinación los datos desencriptados.

La mayoría de los algoritmos modernos del cifrado se basan en una de las siguientes dos categorías de procesos:
  • Problemas matemáticos que son simples pero que tienen una inversa que se cree (pero no se prueba) que es complicada

  • Secuencias o permutaciones que son en parte definidos por los datos de entradas.

Diferencias entre el proceso de encriptación y desencriptación
La encriptación es el proceso en el cual los datos a proteger son traducidos a algo que parece aleatorio y que no tiene ningún significado (los datos encriptados). La desencriptación es el proceso en el cual los datos encriptados son convertidos nuevamente a su forma original.

LA ENCRIPTACIÓN ABARCA

Consultoría de Seguridad y Gestión del Riesgo
Dentro de esta línea están los servicios de consultoría dedicados a la definición de planes directores de seguridad, políticas y planes de seguridad preventiva y
planes de contingencia.

Arquitecturas de Seguridad
Línea dedicada al diseño e integración de soluciones corporativas de seguridad perimetral, de infraestructuras y de sistemas.Entre otras soluciones, en esta línea se encuentran las plataformas de seguridad perimetral (cortafuegos, redes privadas virtuales, etc.), de contenidos, de detección y prevención de intrusiones, de análisis y gestión de vulnerabilidades.

Certificación y Firma Electrónica
Esta línea de nuestra oferta se ocupa del despliegue de Infraestructuras de Certificación (PKI) corporativas, desde la definición de Políticas y Prácticas de Certificación hasta el despliegue de servicios avanzados como el Sellado de Tiempo o la Validación. Se incluyen los trabajos de integración de las Tecnologías de Certificación (firma, cifrado, autenticación) en los Sistemas de Información.

Gestión de Identidades
Son sistemas de gestión de seguridad corporativa efectivos y alineados con la realidad del negocio. Entre las soluciones de gestión de identidades se pueden destacar los sistemas de gestión de información de seguridad y control de fraude, los Directorios.
La seguridad informatica

debe garantizar:
· La Disponibilidad de los sistemas de informacion
.
· El Recupero rápido y completo de los sistemas de información
· La Integridad de la información.
· La Confidencialidad de la información.


FUNCIONAMIENTO
Para la encriptación de datos se utiliza comúnmente un sistema de clave pública que permite conjuntamente con la firma digital, el aseguramiento de la integridad de los datos transmitidos o almacenados.
La encriptación con algoritmos de clave publica, funciona con un par de llaves, una publica y una privada.
Estas claves permiten que el receptor y emisor mantengan una comunicación confiable permitiendo que los datos viajen a través de la red encriptados y que al llegar al receptor, pueda el mismo recomponer la información fácilmente.

La encriptación de datos se basa en métodas llamados Métodos de encriptación:
Para poder Encriptar un dato, se pueden utilizar procesos matemáticos diferentes:

  1. Algoritmo HASH: Este algoritmo efectúa un cálculo matemático sobre los datos que constituyen el documento y da como resultado un número único llamado MAC. Un mismo documento dará siempre un mismo MAC. es una función para resumir o identificar probabilísticamente un gran conjunto de información, dando como resultado un conjunto imagen finito generalmente menor. se refiere a una función o método para generar claves o llaves que representen de manera casi unívoca a un documento, registro, archivo, etc., resumir o identificar un dato a través de la probabilidad, utilizando una función hash o algoritmo hash. Un hash es el resultado de dicha función o algoritmo. Entre los algoritmos de hash más comunes están: SHA-1: algoritmo de hash seguro. Algoritmo de síntesis que genera un hash de 60 bits. Se utiliza, por ejemplo, como algoritmo para la firma digital. MD2 está optimizado para computadoras de 8 bits. El valor hash de cualquier mensaje se forma haciendo que el mensaje sea múltiplo de la longitud de bloque en el ordenador (128 bits o 16 bytes) y añadiéndole un checksum. Para el cálculo real, se utiliza un bloque auxiliar 48 bytes y una tabla de 256 bytes que contiene dígitos al azar del número pi.
    MD4 es un algoritmo de resumen del mensaje (el cuarto en la serie) diseñado por el profesor
    Ronald Rivest del MIT. Implementa una función criptográfica de hash para el uso en comprobaciones de integridad de mensajes. La longitud del resumen es de 128 bits.
    MD5 Esquema de hash de hash de 128 bits muy utilizado para autenticación cifrada. Gracias al MD5 se consigue, por ejemplo, que un usuario demuestre que conoce una contraseña sin necesidad de enviar la contraseña a través de la red.


  2. Algoritmos Simétricos: Utilizan una clave con la cual se encripta y desencripta el documento. Todo documento encriptado con una clave, deberá desencriptarse, en el proceso inverso, con la misma clave. En este modelo, el mensaje original es convertido en un mensaje cifrado que aparentemente es aleatorio y sin sentido. El proceso de encriptación esta formado por dos componentes, un algoritmo y una clave. La clave es un valor que es independiente del texto o mensaje a cifrar.
    El algoritmo va a producir una salida diferente para el mismo texto de entrada dependiendo de la clave utilizada. Una vez cifrado, el mensaje puede ser transmitido. El mensaje original puede ser recuperado a través de un algoritmo de desencriptación y la clave usada para la encriptación.
    Algoritmos Asimétricos (RSA): Requieren dos Claves, una Privada (única y personal, solo conocida por su dueño) y la otra llamada Pública, ambas relacionadas por una fórmula matemática compleja imposible de reproducir.
    Los pasos del proceso de encriptación con clave pública son los siguientes:
    o Cada sistema genera un par de claves para ser usadas en la encriptación y desencriptación de los mensajes que envíen y reciban.
    o Cada sistema publica su clave de encriptación (clave pública). La clave de desencriptación relacionada (clave privada) se mantiene en privado.
    o Si Alice desea enviar un mensaje a Bob, encripta el mensaje utilizando la clave pública de Bob.
    o Cuando Bob recibe un mensaje lo desencripta usando su clave privada. Nadie puede desencriptar el mensaje porque solo Bob conoce su clave privada.
    Algoritmo de encriptación RC4: Es un algoritmo de Cifrador de flujo (no de bloques), creado en 1987 por Ronald Rivest (la R de RSA - Secreto Comercial de RSA Data Security). Fue publicado el 13 de Septiembre de 1994 usando remailers anónimos en un
    grupo de news: sci.crypt. Es usado por diversos programas comerciales como Netscape y Lotus Notes.

Firma Digital : La

firma digital permite garantizar algunos conceptos de seguridad que son importantes al utilizar documentos en formato digital, tales como Identidad o autenticidad, integridad y no repudio. El modo de funcionamiento es similar a lo explicado para los algoritmos de encriptación, se utilizan también algoritmos de clave pública, aplicados en dos etapas.

Ventajas Ofrecidas por la Firma Digital

  • Integridad de la información: la integridad del documento es una protección contra la modificación de los datos en forma intencional o accidental. El emisor protege el documento, incorporándole a ese un valor de control de integridad, el receptor deberá efectuar el mismo cálculo sobre el documento recibido y comparar el valor calculado con el enviado por el emisor


  • Autenticidad del origen del mensaje: este aspecto de seguridad protege al receptor del documento, garantizándole que dicho mensaje ha sido generado por la parte identificada en el documento como emisor del mismo, no pudiendo alguna otra entidad suplantar a un usuario del sistema.


  • No repudio del origen: el no repudio de origen protege al receptor del documento de la negación del emisor de haberlo enviado. Este aspecto de seguridad es más fuerte que los anteriores ya que el emisor no puede negar bajo ninguna circunstancia que ha generado dicho mensaje, transformándose en un medio de prueba inequívoco respecto de la responsabilidad del usuario del sistema.

Diferencias hay entre los algoritmos simétricos y los asimétricos

Los algoritmos simétricos encriptan y desencriptan con la misma llave. Las principales ventajas de los algoritmos simétricos son su seguridad y su velocidad. Los algoritmos asimétricos encriptan y desencriptan con diferentes llaves. Los datos se encriptan con una llave pública y se desencriptan con una privada, siendo ésta su principal ventaja.
Los algoritmos asimétricos, también conocidos como algoritmos de llave pública, necesitan al menos una llave de 3.000 bits para alcanzar un nivel de seguridad similar al de uno simétrico de 128 bits. Y son increíblemente lentos, tanto que no pueden ser utilizados para encriptar grandes cantidades de información.
Los algoritmos simétricos son aproximadamente 1.000 veces más rápidos que los asimétricos.

Otros

  • El protocolo SSL, protege los datos transferidos mediante conexión http, es decir navegación web, utilizando encriptación provista por un Servidor Web de Seguridad.Una llave pública es empleada para encriptar los datos, y una llave privada se utiliza para descifrar o desencriptar la información.

  • CryptoForge le proporciona cuatro robustos algoritmos de
encriptación para proteger sus datos:
  • Blowfish (llave de 448 bits) es un algoritmo de encriptación rápido y fuerte. Su creador es Bruce Schneier, uno de los más prestigiosos criptógrafos en el mundo.

  • Rijndael (llave de 256 bits) es un algoritmo seguro y eficiente. Sus creadores son Joan Daemen y Vincent Rijmen (Bélgica). Ha sido elegido como el nuevo Estándar Avanzado de Encriptación (AES) por el Instituto Nacional de Estándares y Tecnología (NIST) de los EEUU.

  • Triple DES (llave de 168 bits) es un algoritmo desarrollado por el gobierno de EEUU y ha sido evaluado durante años sin descubrírsele debilidades. Es una configuración de encriptación en la cual el algoritmo DES es usado tres veces con tres llaves diferentes.

  • Gost (llave de 256 bits) es un algoritmo de Rusia y podría ser considerado el análogo ruso al DES. Tiene un diseño conservador y no ha podido ser vulnerado, a pesar de haber sido uno de los más estudiados, durante años, por los mejores expertos en criptoanálisis.
    Cuando usted ingresa su contraseña en CryptoForge, ésta es procesada con un algoritmo Hash para generar una huella digital, conocida en Inglés como "digest".
  • Encriptar datos en un PDA.
    La importancia de tener nuestros datos a salvo de miradas extrañas o tener un mínimo de privacidad se ha convertido en un tema muy importante. Los PDAs son muchas veces usados como pequeñas oficinas portátiles donde se guardan datos de gran valor y donde es de gran importancia tener estos datos protegidos.
    Muchos usuarios de PDAs por comodidad no protegen el acceso de inicio con una clave, imagínense en caso de pérdida del aparato o descuido poder dejar estos datos confidenciales en manos ajenas a las nuestras. Para solucionar este problema o tener un cierto grado de seguridad, es muy importante poder encriptar nuestros datos.

    Encriptación de ficheros
    Windows XP Profesional nos da una alternativa para poder proteger estos datos y prevenir su pérdida. El "Encripting File System" (EFS) es el encargado de codificar los ficheros. Estos ficheros sólo se pueden leer cuando el usuario que los ha creado hace "logon" en su máquina (con lo cual, presumiblemente, nuestra password será una password robusta). De hecho, cualquiera que acceda a nuestra máquina, no tendrá nunca acceso a nuestros ficheros encriptados aunque sea un Administrador del equipo.
    La encriptación es el proceso de codificar datos sensibles usando un algoritmo. Sin la clave del algoritmo correcta los datos no pueden ser desencriptados. Windows XP usa encriptación para varios propósitos:
    * Ficheros encriptados en un volumen NTFS.
    * Datos encriptados enviados entre un cliente web y un servidor usando Security Socket Layer (SSL).
    * Encriptando tráfico entre ordenadores usando VPN.
    * Encriptando o firmando mensajes de email.
    EFS permite encriptar archivos en un volumen NTFS local (insisto: "local". No es aplicable a volúmenes en red). Esto ofrece un nivel de protección adicional a los permisos NTFS. Recordemos que los volúmenes NTFS pueden ser vulnerables por muchas vías: por ejemplo, instalando otro Windows XP en otra partición y tomando posesión de la partición primitiva, o bien arrancando con utilidades como NTFSDOS. En estos caso, si alguien tiene acceso físico a nuestra máquina, podría llevarse información confidencial.
    Este es uno de los motivos por los que se hace imprescindible, sobre todo en equipos portátiles de empresa, el tener encriptada la información sensible. Ante robo o pérdida, los datos serán irrecuperables.

    TIPOS DE CIFRADOS

    Cifrado es otro nombre que se le da al proceso de encriptación. El propósito de de un cifrado es tomar datos sin encriptar, llamado texto en claro, y producir una versión encriptada de los mismos. Existen dos clases de cifrado: cifrado de flujo de datos y cifrado por bloques.



    • Cifrado de flujo de datos: En el cifrado por flujo de datos se encripta un bit (o byte) de texto en claro por vez. El ejemplo más simple de cifrado por flujo de datos es el que consiste en combinar los datos, un bit a la vez, con otro bloque de datos llamado pad. Los cifrados por flujo de datos funcionan realmente bien con datos en tiempo real como voz y video.


    • Cifrado por bloques: operan sobre bloques de tamaño mayor que un bit del texto en claro y producen un bloque de texto cifrado, generalmente los bloques de salida son del mismo tamaño que los de la entrada. El tamaño del bloque debe ser lo suficientemente grande como para evitar ataques de texto cifrado.. El de cifrado de flujo de datos puede ser considerado como un cifrado por bloques de tamaño 1 bit.

    4 comentarios:

    Unknown dijo...

    Hola, me gustaria mucho poder usar esta información en mi tarea de "Confiabilidad de los datos", en la cual mi profesora me pide que investigue para que se usa el encriptado de datos y cuales son sus metodos, solo usare un pequeña parte, desde ya, muchas gracias por el aporte.

    gus dijo...

    Hola esta información es muy útil para desarrollar temas de investigación usare parte de ella para crear un vídeo animado y complementar una pequeña parte de mi presentación acerca de la seguridad informática entre otros aspectos muchas gracias

    veronica rivas dijo...

    hola me interesa esa info me pudierás ayudar con algo que necesito me super urge
    beagh28@live.com Gracias !!

    Ann dijo...

    Como solucionar la encriptacion de mi teléfono?