Criptografía y Seguridad Digital: Conceptos Clave para la Protección de Datos

Clasificado en Informática

Escrito el en español con un tamaño de 6,56 KB

Criptografía Simétrica o de Clave Privada

La criptografía simétrica se basa en la utilización de la misma clave tanto para el cifrado como para el descifrado de la información.

  • Conlleva un intercambio de claves seguro entre el emisor y el receptor.
  • Exige la gestión de una gran cantidad de claves que el usuario debe memorizar y proteger.

Criptografía Asimétrica o de Clave Pública

Este tipo de criptografía consiste en utilizar dos claves: una pública y otra privada.

  • La clave pública se puede comunicar a todo el mundo sin que ello genere vulnerabilidad alguna en las comunicaciones, ya que un intruso nunca podría descifrar el mensaje con ella.
  • La clave privada es conocida únicamente por su propietario (el emisor o receptor).

Para cifrar un mensaje, el emisor utiliza la clave pública del receptor. Cuando el receptor recibe el mensaje, debe descifrarlo haciendo uso de su clave privada.

Criptografía Híbrida

La criptografía híbrida combina las ventajas de la criptografía simétrica y asimétrica. El proceso es el siguiente:

  1. El emisor cifra una clave de sesión (una clave simétrica generada para esa comunicación específica) con la clave pública del receptor.
  2. El emisor cifra el documento completo utilizando esta clave de sesión.
  3. Se envían al receptor dos elementos: la clave de sesión cifrada con la clave pública del receptor y el texto del documento cifrado con la clave de sesión.
  4. El receptor, al recibir ambos elementos, descifra la clave de sesión con su clave privada.
  5. Finalmente, el receptor utiliza esa clave de sesión descifrada para descifrar el texto del documento.

Algoritmos Criptográficos

Los algoritmos criptográficos son los métodos matemáticos que se utilizan para transformar el texto plano en texto cifrado (y viceversa). Algunos ejemplos relevantes son:

  • Algoritmos de Criptografía Simétrica (Clave Privada):
    • DES (Data Encryption Standard)
    • 3DES (Triple DES)
    • RC4
    • IDEA (International Data Encryption Algorithm)
    • AES (Advanced Encryption Standard)
  • Algoritmos de Criptografía Asimétrica (Clave Pública):
    • DH (Diffie-Hellman)
    • ElGamal
    • RSA (Rivest-Shamir-Adleman)

Función Resumen o Hash

Las funciones resumen (o funciones hash) son funciones matemáticas que asocian a cada documento un valor numérico de longitud fija, conocido como hash o resumen criptográfico. Tienen la propiedad fundamental de que, conocido el valor numérico, es computacionalmente inviable obtener el documento original.

Ejemplos de algoritmos de hash:

  • MD5: Genera un hash de 128 bits (comúnmente representado como un número hexadecimal de 32 dígitos). Aunque fue muy utilizado, hoy en día se considera inseguro para ciertas aplicaciones debido a la existencia de colisiones.
  • SHA-512: Parte de la familia SHA-2 (Secure Hash Algorithm 2), genera un hash de 512 bits y es ampliamente utilizado por su robustez.

Firma Digital

La firma digital es un mecanismo criptográfico que permite garantizar la autenticidad e integridad de un documento electrónico. El proceso para generar y verificar una firma digital es el siguiente:

  1. Se calcula el valor resumen (hash) del documento original utilizando un algoritmo de hash.
  2. Este valor resumen se cifra con la clave privada del emisor. Este es el resultado de la firma digital.
  3. Se envía el documento original junto con esta firma digital.

La firma digital de un documento asegura tanto la autenticidad del autor (quien lo firmó) como la integridad del documento (que no ha sido alterado desde su firma).

Certificados Digitales

Los certificados digitales son documentos electrónicos que contienen información fundamental sobre una persona o entidad, su clave pública asociada y una firma digital de una Autoridad de Certificación (CA) de confianza. El estándar más común para certificados digitales es X.509.

Su propósito principal es vincular de forma segura una clave pública a la identidad de su propietario, permitiendo a terceros verificar la autenticidad de dicha clave.

Infraestructura de Clave Pública (PKI)

La Infraestructura de Clave Pública (PKI) engloba todo el conjunto de hardware, software, políticas y procedimientos necesarios para gestionar y distribuir certificados digitales, facilitando así las comunicaciones seguras y el uso de firmas digitales. A través de la PKI, se logran los cuatro objetivos fundamentales de la seguridad informática: confidencialidad, integridad, autenticidad y no repudio.

Los componentes clave de una PKI incluyen:

  • Autoridad de Certificación (CA): Entidad de confianza que emite, revoca y gestiona certificados digitales.
  • Autoridad de Registro (RA): Encargada de verificar la identidad de los solicitantes de certificados y de controlar su generación.
  • Autoridad de Repositorios: Almacena y distribuye los certificados emitidos y las listas de revocación de certificados (CRL).
  • Software de Gestión de Certificados: Herramientas necesarias para el uso y la administración de certificados digitales por parte de los usuarios y las aplicaciones.
  • Políticas de Certificación (CP) y Declaraciones de Prácticas de Certificación (CPS): Documentos que definen las reglas y procedimientos para la emisión, gestión y uso de certificados.

DNI Electrónico (DNIe)

El Documento Nacional de Identidad Electrónico (DNIe) es una tarjeta inteligente que permite a su titular:

  • Acreditar electrónicamente su identidad en entornos digitales.
  • Firmar digitalmente documentos electrónicos con plena validez legal.

El chip seguro del DNIe almacena de forma protegida la siguiente información:

  • Un certificado de autenticación electrónica.
  • Un certificado de firma electrónica.
  • Un certificado de la Autoridad de Certificación emisora.
  • Las claves criptográficas asociadas a sus certificados.
  • La plantilla biométrica de la impresión dactilar (en algunos modelos).

Entradas relacionadas: