Fundamentos de Criptografía: Definiciones, Algoritmos de Cifrado y Gestión de Claves
Clasificado en Informática
Escrito el en
español con un tamaño de 4,16 KB
Terminología Fundamental en Criptografía
En la terminología de criptografía, encontramos los siguientes conceptos esenciales:
- Texto Plano: Es la información original que debe protegerse.
- Cifrado: Proceso de convertir el texto plano en un texto ilegible, denominado Texto Cifrado o Criptograma.
- Descifrado: Proceso que recupera el texto plano a partir del criptograma y la clave utilizada.
Clasificación de Algoritmos de Cifrado
Los algoritmos de cifrado se clasifican principalmente en dos categorías según su método de operación:
- Cifrado en Bloque: Dividen el texto original en bloques de bits y los cifran de manera independiente.
- Cifrado de Flujo: El cifrado se realiza de forma continua, bit a bit, byte a byte o carácter a carácter.
Técnicas Básicas de Cifrado
Las dos técnicas más sencillas utilizadas en el cifrado son:
- Sustitución: Implica el cambio de significado de los elementos básicos del mensaje.
- Transposición: Consiste en la reordenación de los elementos básicos del mensaje, sin modificar su contenido.
Cifrado por Tipo de Clave
Cifrado Simétrico (Clave Secreta)
El cifrado simétrico utiliza la misma clave para cifrar y descifrar mensajes.
Algoritmos de Cifrado Simétrico y Longitud de Clave
- El algoritmo de cifrado DES utiliza una clave de 56 bits.
- Algoritmos como 3DES, Blowfish e IDEA usan claves de 128 bits.
- Algoritmos RC5 y AES (Advanced Encryption Standard) son estándares de cifrado, siendo AES el estándar adoptado por el gobierno de los Estados Unidos.
Desafíos del Cifrado Simétrico
- Intercambio de Claves: Prácticamente ningún canal de comunicación es inherentemente seguro para la transmisión inicial de las claves.
- Número de Claves: El número de claves necesarias crece exponencialmente con el número de usuarios.
Cifrado Asimétrico (Clave Pública)
Los sistemas asimétricos requieren que los usuarios posean una pareja de claves:
- Clave Privada: Debe ser custodiada por su propietario y no debe darse a conocer a ningún otro usuario.
- Clave Pública: Puede ser conocida por todos los usuarios.
La característica fundamental es que lo que cifra una clave solo puede descifrarlo la otra y viceversa. Es matemáticamente imposible conocer una clave a partir de la otra.
Funciones Hash y Cifrado Asimétrico
Los sistemas de cifrado de clave pública se basan a menudo en funciones resumen o funciones hash de un solo sentido.
Definición de Hash
Un Hash es un algoritmo matemático que transforma cualquier bloque arbitrario de datos en una nueva serie de caracteres con una longitud fija.
Algunos algoritmos de hash empleados comúnmente son MD5 y SHA (Secure Hash Algorithm).
Desafíos del Cifrado Asimétrico
- Mayor tiempo de proceso (son computacionalmente más costosos).
- Las claves son de mayor tamaño que las simétricas.
- El mensaje cifrado ocupa más espacio.
Comandos Básicos de Gestión de Claves (GPG)
A continuación, se presentan comandos comunes utilizados para la gestión de claves mediante herramientas como GPG (GNU Privacy Guard):
- Para ver las claves secretas disponibles:
gpg --list-secret-keys - Para borrar una clave privada:
gpg --delete-secret-key - Para borrar una clave pública:
gpg --delete-key ClaveID - Para subir una clave a un servidor:
gpg --send-keys --keyserver pgp.rediris.es ClaveID - Para descargar una clave de un servidor:
gpg --keyserver NombreDelServidor --recv-keys ClaveID