***Encriptación***
La encriptación
es básicamente la manera de asegurar información importante, esta
normalmente
funciona con algoritmos los cuales pueden transformar una pequeña
información
en una muy extensa y difícil de descifrar a simple vista. Estos
algoritmos de
encriptación toman una parte importante ya q se han reconocido. El
usuario “no
autorizado” al tratar de defifrar se encontrara con una llave la cual
tiene dos
clases una llamada (Key`S) o la más usada en internet llamada (Public
Key) esta
se da a conocer a cualquier persona q lo desee y ante cualquier
internet, sin
embargo existe otra llamada (única) q solo será conocida por un único
usuario.
En la
encriptación existen varios niveles pero las encriptaciones más comunes
son las
de:
* 40-512 bits
(llave secreta y llave pública)
*128 -1024 bits
(llave secreta y llave publica) esta ultima es la mas fuerte que existe
en el
mercado actualmente los EE UU. La encriptación de 40-512 bits es usada
en
sitios internet más corriente y los 128-1024 bits son usados en
transacciones
de alto riesgo como las bancarias. Por ultimo hacemos mención de la
encriptación actual de que tan segura puede ser, la llave privada q por
lo
general trata de 40 bits en ocasiones puede llegar a ser interceptada y
la de
128 la cual es 3 veces más poderosa o segura. En conclusión la
encriptación
tiene como fin evitar los llamados (hackers) dotándose cada vez de más
tecnología y usando diversos algoritmos, llaves o programas creados para
la
seguridad de la información de los usuarios.
*Que función tiene la llave ("key") ?
*Algoritmo HASH:
Este algoritmo efectúa un cálculo matemático sobre los datos que constituyen el documento y da como resultado un número único llamado MAC. Un mismo documento dará siempre un mismo MAC.
*ENCRIPTACION Simetrical
a encriptación simétrica nos sirve para almacenar la información crítica
que
uno mismo es el encargado de descifrarlo. Nadie tendrá acceso ala llave
con que
se encriptara y desencriptara la información.
Algunos
algoritmos de la encriptación
simétrica son más seguros que otros como son los 3 DES y AES. Ya que los
algoritmos con mas debilidades son los IDEA. La principal información
para
encriptar y desencriptar en los algoritmos simétricos es la llave KEY,
toda la
seguridad del sistema depende de donde este esta llave, cómo esta
compuesta y
quien tiene acceso.
*ENCRIPTACION Asimétrica
esta nos permite que dos personas puedan enviar información encriptada,
sin
tener que entregar la llave de seguridad. Se utiliza dos llaves una
pública
para encriptar el texto y la otra llave de seguridad para
desencriptarlo, nadie
puede desencriptar algo con la misma llave pública. El algoritmo mas
utilizado
en la encriptación asimétrica es el RSA, debido a que su funcionamiento
es
diferente al algoritmo ECC. En conclusión es que exista una clase que
entregue
una llave publica para que encripte la información y luego enviarla esta
a la
misma clase para que con la llave de privada la desencripte.
*Firma Digital
Es la transformación de un mensaje utilizando un sistema de cifrado asimétrico de manera que la persona que posee el mensaje original y la clave pública del firmante, pueda establecer de forma segura, que dicha transformación se efectuó utilizando la clave privada correspondiente a la pública del firmante, y si el mensaje es el original o fue alterado desde su concepción. Se intenta hacer coincidir el modelo de firma digital con los requerimientos y virtudes que debe tener una firma y así darle validez a esta mecánica. El fin es el mismo de la firma ológrafa: dar asentimiento y compromiso con el documento firmado. El papel es el medio de almacenamiento, y el mecanismo es alguno de los tipos de impresión posibles (tinta, láser, manuscrito, etc.). Esta cualidad física le da entidad al documento, contiene sus términos, conceptos y sentidos de una manera perdurable, y al ser un elemento físico cualquier alteración dejará “señales” identificables. Pero estas mismas cualidades traen aparejados inconvenientes que el uso de sistemas de computación podría evitar. Ciertamente los papeles ocupan lugar y pesan demasiado, resulta complejo y molesto buscar información en ellos (requiriendo de la acción humana ya sea al archivarlos y/o al rescatarlos), y el compartir los documentos también resulta inconveniente.
Ventajas Ofrecidas por
El uso de la firma digital satisface los siguientes aspectos de seguridad:
<Integridad de la información: la integridad del documento es una protección contra la modificación de los datos en forma intencional o accidental. El emisor protege el documento, incorporándole a ese un valor de control de integridad, que corresponde a un valor único, calculado a partir del contenido del mensaje al momento de su creación. El receptor deberá efectuar el mismo cálculo sobre el documento recibido y comparar el valor calculado con el enviado por el emisor. De coincidir, se concluye que el documento no ha sido modificado durante la transferencia.
<Autenticidad del origen del mensaje: este aspecto de seguridad protege al receptor del documento, garantizándole que dicho mensaje ha sido generado por la parte identificada
en el documento como emisor del mismo, no pudiendo alguna otra entidad suplantar a un usuario del sistema. Esto se logra mediante la inclusión en el documento transmitido de un valor de autenticación (MAC, Message autentication code). El valor depende tanto del contenido del documento como de la clave secreta en poder del emisor.
<No repudio del origen: el no repudio de origen protege al receptor del documento de la negación del emisor de haberlo enviado. Este aspecto de seguridad es más fuerte que los anteriores ya que el emisor no puede negar bajo ninguna circunstancia que ha generado dicho mensaje, transformándose en un medio de prueba inequívoco respecto de la responsabilidad del usuario del sistema.
*Encriptación mediante códigos de integridad: Se utilizan funciones matemáticas que derivan de una huella digital a partir de un cierto volumen de datos (una huella tiene de
*Procesos de Encriptación
EncryptionString
• Consiste en tomar un mensaje y una
clave de usuario, después sigue la combinación de estos y se produce una
cadena
modificada.
• Texto a codificar: ENCRYPTION
• Caracteres del Texto: E
N C
R Y P
T I O
NCódigos ASCII:
69 78 67
82 89 80
84 73 79 78
• Contraseña KEY: K
E Y K E Y
K E Y K
• Caracteres de KEY: 75
69 89 75 69 89
75 69 89 75
• Suma de Códigos ASCII: 144 147 156 157 158 169 159 142
168 153
• En caracteres: �
“ œ � ? ©
Ÿ ? ¨ ™
• Texto codificado: �“œ�?©Ÿ?¨™
*Modelo ChrTran
Como su abreviación lo dice ChrTran transpone caracteres, usa dos claves de 255 caracteres (la carta ASCII) y produce un texto codificado de origen aleatorio. Toma cada carácter del texto, encuentra su posición en la primera clave, e intercambia este carácter por el carácter en la misma posición de la segunda clave. Es complicado de asimilar.
Lo más difícil de ChrTran es el manejo de las claves. La primera clave (la sarta de búsqueda) podría ser publica (mejor debiera decir debe ser publica). Mientras que la segunda clave es una sarta aleatoria de la carta ASCII.
El modo de manejar ChrTran es el siguiente:
Clave aleatoria = RandomChart()
'// Se podría usar la sarta de búsqueda, ClaveDeBúsqueda, como
'// otra cadena aleatoria con Clave De Búsqueda = RandomChart()
'// aquí se mantiene un nivel de Encriptación flexible, más no
'// inseguro, al hacer ClaveDeBúsqueda como la secuencia 0 a 255
'// de la carta ASCII:
For i = 0 To 255
ClaveDeBúsqueda = Clave De Búsqueda + Chr$(i)
Next
'//Codifica
TextoCodificado = ChrTran(TextoOriginal, ClaveDeBúsqueda, ClaveAleatoria)
'//Decodifica
TextoOriginal= ChrTran(TextoCodificado, ClaveAleatoria, ClaveDeBúsqueda)
No hay comentarios:
Publicar un comentario