CRIPTOGRAFÍA SIMÉTRICA (CLAVE SECRETA)
Criptografía (del griego krypto “oculto” y graphos “escribir”) = “escritura oculta”
Se trata del sistema de cifrado más antiguo y consiste en que tanto el emisor como el receptor encriptan y desencriptan la información con una misma clave k (clave secreta) que ambos comparten.
El funcionamiento es muy sencillo: el emisor cifra el mensaje con la clave k y se lo envía al receptor. Este último, que conoce dicha clave, la utiliza para desencriptar la información.
Las técnicas criptográficas son utilizadas para enviar mensajes confidenciales con el propósito de que sólo las personas autorizadas lo puedan entender, y en este contexto, cifrar es el proceso de convertir un texto en claro (que se desea proteger) en un lenguaje complicado/ ilegible aplicando a este un "algoritmo de cifrado".
El Algoritmo de cifrado
No es más que un conjunto definido de pasos u operaciones necesarias a realizar sobre el texto inicial para alcanzar el texto resultante. Asociado al algoritmo está la "clave".
La Clave
La Clave ("llave" o "key") tiene la función de controlar la operación del algoritmo dentro del proceso de cifrado para cada uso distinto, condicionando de esta forma el resultado del proceso.
Al proceso inverso, donde se obtiene el texto en claro a partir de un criptograma y una clave, se le denomina “descifrar”. En este caso es el protocolo criptográfico el que especifica cómo se utiliza el algoritmo y la clave para obtener el texto plano.
Ejemplo:
En el ejemplo de la figura de cifra/desciframos un mensaje cuyo texto "en claro" está compuesto por las letras del alfabeto latino. En éste, los componentes del modelo criptográfico son los siguientes:
Premisa asociada: Cada letra del alfabeto tendrá un número asociado que representa el orden que la letra ocupa en el alfabeto. Un número entero representado por 4 posiciones (rellenando con ceros a la izquierda si es necesario) a partir del 0001, equivalente a la letra "a".
Algoritmo de cifrado: Consiste en sumar al valor numérico de la letra (atendiendo a la premisa anterior), el valor correspondiente a la clave (en este caso 5) y elevar al cuadrado el resultado. El valor resultante se representará en 4 posiciones.
Algoritmo para descifrar: Es el homólogo, tomando como valor de partida un número de 4 posiciones, se calculará la raíz cuadrada de éste para restar al número resultante el valor de la clave. El número resultante se corresponderá con el orden de la letra en el alfabeto de referencia.
Clave: 5.
En este sencillo ejemplo hipotético, si no se conoce el valor de la clave es muy difícil descifrar el criptograma aun conociendo el algoritmo para descifrarlo.
Ventajas de la criptografía de clave simétrica
Este tipo de cifrado es muy fácil de usar. Además, es muy útil para el cifrado de archivos de datos personales, ya que sólo se requiere de una clave. La criptografía de clave simétrica es rápida y utiliza menos recursos informáticos que otras formas de cifrado. Esta forma de cifrado también se puede utilizar para ayudar a prevenir riesgos en la seguridad. Si se utilizan diferentes claves compartidas con diferentes personas, cuando una de las claves está en peligro, sólo una persona se ve afectada.
Desventajas de la criptografía de clave simétrica
El mayor inconveniente es la necesidad de comunicar la clave compartida. Esto debe hacerse con mucho cuidado para asegurarse de que la clave no sea revelada a usuarios no autorizados. También puede haber un problema con el número de claves utilizadas. Cuando se tiene un gran número de claves, puede llegar a ser difícil de gestionar. La criptografía de clave simétrica también es vulnerable a ataques de *fuerza bruta y ataques de **diccionario.
*Según la "Guía CWNA a las LAN inalámbricas", los ataques de fuerza bruta se producen cuando un usuario intenta descifrar la clave mediante el uso de un programa que cambia sistemáticamente un carácter a la vez hasta que se consigue la llave correcta.
**Un ataque de diccionario es cuando un usuario codifica palabras del diccionario y luego las compara con el mensaje codificado. Esto se hace hasta que el atacante encuentra una coincidencia y conoce la palabra que conforma la contraseña.
Normas generales
Hay tres normas comunes asociadas con la criptografía de clave simétrica:
El estándar de cifrado de datos (DES, por sus siglas en inglés): Introducido en 1976 utiliza una encriptación de datos de 64 bits con una clave de 56 bits.
Triple DES: Introducido cuando la norma original se tornó obsoleta y utiliza claves de 128 bits y cifra los datos tres veces.
Advanced Encryption Standard (AES): Se introdujo en 2001 y es un avance de las ideas presentadas en el DES. AES utiliza bloques de datos de 128 bits con claves de 128, 192 o 256 bits para el cifrado.
Lo anterior de acuerdo con "Seguridad de la Información: principios y Prácticas".
Estándar inalámbrico
Wired Equivalent Privacy (WEP) también utiliza criptografía de clave simétrica y es parte del estándar IEEE 802.11 para el cifrado de la transmisión de datos inalámbricos. Según la "Guía CWNA a las LAN inalámbricas", IEEE 802.11 es un estándar desarrollado para asegurar que las redes inalámbricas sean instaladas de tal manera que garanticen la seguridad, integridad de datos y configuraciones estándar, independientemente del fabricante del equipo. La "Guía CWNA a las LAN inalámbricas" afirma que este proceso comparte una clave secreta simétrica entre el dispositivo inalámbrico y el punto de acceso al que se conecta.
Tomado de:
Fundamentos sobre criptografía por L. Nieto

No hay comentarios:
Publicar un comentario