Encriptación de Datos

Informática. Métodos. Algoritmo. Firma Digital. Aspectos técnicos

  • Enviado por: Patsith
  • Idioma: castellano
  • País: Chile Chile
  • 6 páginas

publicidad

Encriptación de Datos

Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia

asegurar que la Información viaje segura, manteniendo su autenticidad, integridad,

confidencialidad y el no repudio de la misma entre otros aspectos.

Estas características solo se pueden asegurar utilizando las Técnicas de Firma Digital

Encriptada y la Encriptación de Datos.

Métodos de encriptación:

Para poder Encriptar un dato, se pueden utilizar tres procesos matemáticos diferentes:

Los algoritmos HASH, los simétricos y los asimétricos.

  • Algoritmo HASH:

Este algoritmo efectúa un cálculo matemático sobre los datos que

constituyen el documento y da como resultado un número único

llamado MAC. Un mismo documento dará siempre un mismo

MAC.

  • Algoritmos Simétricos:

Utilizan una clave con la cual se encripta y desencripta el

documento. Todo documento encriptado con una clave, deberá

desencriptarse, en el proceso inverso, con la misma clave. Es

importante destacar que la clave debería viajar con los datos, lo que

hace arriesgada la operación, imposible de utilizar en ambientes

donde interactuan varios interlocutores.

  • Algoritmos Asimétricos (RSA):

Requieren dos Claves, una Privada (única y personal, solo conocida

por su dueño) y la otra llamada Pública, ambas relacionadas por una

fórmula matemática compleja imposible de reproducir. El concepto

de criptografía de clave pública fue introducido por Whitfield Diffie

y Martin Hellman a fin de solucionar la distribución de claves

secretas de los sistemas tradicionales, mediante un canal inseguro.

El usuario, ingresando su PIN genera la clave Publica y Privada necesarias. La clave

Publica podrá ser distribuida sin ningún inconveniente entre todos los interlocutores. La

Privada deberá ser celosamente guardada.

Cuando se requiera verificar la autenticidad de un documento enviado por una persona se

utiliza la Clave Publica porque el utilizó su Clave Privada.

Firma Digital

Descripción

El concepto de firma digital nació como una oferta tecnológica para acercar la operatoria

social usual de la firma ológrafa (manuscrita) al marco de lo que se ha dado en llamar el

ciberespacio o el trabajo en redes.

Es la transformación de un mensaje utilizando un sistema de cifrado asimétrico de manera

que la persona que posee el mensaje original y la clave pública del firmante, pueda

establecer de forma segura, que dicha transformación se efectuó utilizando la clave

privada correspondiente a la pública del firmante, y si el mensaje es el original o fue

alterado desde su concepción.

Las transacciones comerciales y el hecho de tener que interactuar masiva y

habitualmen6te por intermedio de redes de computadoras le dio lugar al concepto. Pero

sólo después que los especialistas en seguridad y los juristas comenzaran a depurarlo

alcanzó un marco de situación como para ocupar un lugar en las actuaciones entre

personas (jurídicas o reales).

Se intenta hacer coincidir el modelo de firma digital con los requerimientos y virtudes que

debe tener una firma y así darle validez a esta mecánica. El fin es el mismo de la firma

ológrafa: dar asentimiento y compromiso con el documento firmado.

El papel es el medio de almacenamiento, y el mecanismo es alguno de los tipos de

impresión posibles (tinta, láser, manuscrito, etc.). Esta cualidad física le da entidad al

documento, contiene sus términos, conceptos y sentidos de una manera perdurable, y al

ser un elemento físico cualquier alteración dejará “señales” identificables.

Pero estas mismas cualidades traen aparejados inconvenientes que el uso de sistemas de

computación podría evitar. Ciertamente los papeles ocupan lugar y pesan demasiado,

resulta complejo y molesto buscar información en ellos (requiriendo de la acción humana

ya sea al archivarlos y/o al rescatarlos), y el compartir los documentos también resulta

inconveniente.

Ventajas Ofrecidas por la Firma Digital

El uso de la firma digital satisface los siguientes aspectos de seguridad:

  • Integridad de la información: la integridad del documento es una protección contra la

modificación de los datos en forma intencional o accidental. El emisor protege el documento,

incorporándole a ese un valor de control de integridad, que corresponde a un valor único,

calculado a partir del contenido del mensaje al momento de su creación. El receptor deberá

efectuar el mismo cálculo sobre el documento recibido y comparar el valor calculado con el

enviado por el emisor. De coincidir, se concluye que el documento no ha sido modificado

durante la transferencia.

  • Autenticidad del origen del mensaje: este aspecto de seguridad protege al receptor del

documento, garantizándole que dicho mensaje ha sido generado por la parte identificada

en el documento como emisor del mismo, no pudiendo alguna otra entidad suplantar a un

usuario del sistema. Esto se logra mediante la inclusión en el documento transmitido de un

valor de autenticación (MAC, Message autentication code). El valor depende tanto del

contenido del documento como de la clave secreta en poder del emisor.

  • No repudio del origen: el no repudio de origen protege al receptor del documento de la

negación del emisor de haberlo enviado. Este aspecto de seguridad es más fuerte que los

anteriores ya que el emisor no puede negar bajo ninguna circunstancia que ha generado dicho

mensaje, transformándose en un medio de prueba inequívoco respecto de la responsabilidad

del usuario del sistema.

Aspectos técnicos

A diferencia de la firma manuscrita, que es un trazo sobre un papel, la firma digital

consiste en el agregado de un apéndice al texto original, siendo este apéndice, en

definitiva, la firma digital; al conjunto formado por el documento original más la firma

digital se lo denominará mensaje.

Este apéndice o firma digital es el resultado de un cálculo que se realiza sobre la cadena

binaria del texto original.

En este cálculo están involucrados el documento mismo y una clave privada (que,

generalmente, pertenece al sistema de clave pública-privada o sistema asimétrico) la cual

es conocida sólo por el emisor o autor del mensaje, lo que da como resultado que para

cada mensaje se obtenga una firma distinta, es decir, a diferencia de la firma tradicional,

la firma digital cambia cada vez con cada mensaje, porque la cadena binaria de cada

documento será distinta de acuerdo a su contenido.

A través de este sistema podemos garantizar completamente las siguientes propiedades de

la firma tradicional:

  • Quien firma reconoce el contenido del documento, que no puede modificarse con

posterioridad (integridad).

  • Quien lo recibe verifica con certeza que el documento procede del firmante. No

es posible modificar la firma (autenticidad).

  • El documento firmado tiene fuerza legal. Nadie puede desconocer haber firmado

un documento ante la evidencia de la firma (no repudio).

Este sistema utiliza dos claves diferentes: una para cifrar y otra para descifrar. Una es la

clave pública, que efectivamente se publica y puede ser conocida por cualquier persona;

otra, denominada clave privada, se mantiene en absoluto secreto ya que no existe motivo

para que nadie más que el autor necesite conocerla y aquí es donde reside la seguridad del

sistema.

Ambas claves son generadas al mismo tiempo con un algoritmo matemático y guardan

una relación tal entre ellas que algo que es encriptado con la privada, solo puede ser

desencriptado por la clave pública.

Resumiendo, la clave privada es imprescindible para descifrar criptogramas y para firmar

digitalmente, mientras que la clave pública debe usarse para encriptar mensajes dirigidos

al propietario de la clave privada y para verificar su firma.

Si bien no se trata de un tema estrictamente técnico, es conveniente aclarar que en tiempo

de generación de cada par de claves, pública y privada, podría intervenir otra clave que es

la de la Autoridad Certificante que provee la garantía de autenticidad del par de claves

generadas, así como también, su pertenencia a la persona cuya propiedad se atribuye.

Este esquema se utiliza en intercambios entre entidades cuando se trata de transferencias

electrónicas de dinero, órdenes de pago, etc. donde es indispensable que las transacciones

cumplan con los requisitos de seguridad enunciados anteriormente (integridad,

autenticidad y no repudio del origen), pero no se satisface el concepto de confidencialidad

de la información (secreto)