Conceptos básicos de criptografía que debe saber un trabajo en seguridad de la información

Usted necesitará saber algunos conceptos básicos de criptografía si desea trabajar en seguridad de la información. encriptación es el proceso de transformación de texto claro en texto cifrado, a través de un algoritmo de cifrado y una clave de cifrado. descifrado es el proceso de transformación de texto cifrado de nuevo en texto plano, de nuevo con un algoritmo de cifrado y la clave de cifrado. En parte, la fuerza de cifrado se basa en la longitud de la clave y la complejidad de la clave de cifrado.

Tipos de cifrado

Existen dos formas básicas para cifrar los datos son de bloques de cifrado y cifrado de flujo. Detalles siguen:

  • Cifrado de bloques: UN cifrado de bloques cifra y descifra los datos en lotes o bloques. cifrados en bloque son frecuentes en los ordenadores y en Internet, donde se encriptan discos duros y memorias USB, y proteger los datos en tránsito con SSL y TLS. cifrados en bloque son notables

  • Estándar de Encriptación Avanzado (AES): Seleccionado en 2001 por el NIST (Instituto Nacional de Estándares y Tecnología) para reemplazar a DES, AES se basa en el cifrado Rijndael y es de uso generalizado hoy en día.

  • Data Encryption Standard (DES): El estándar de cifrado oficial que lleva en uso desde 1977 hasta la década de 2000. El DES se considera obsoleto sobre todo debido a sus longitudes de claves cortas.

  • Triple DES (3DES): Derivado de DES, 3DES era esencialmente DES con una longitud de clave más larga y, por lo tanto, más resistente a comprometer que DES.

  • Blowfish: Desarrollado en 1993, Blowfish fue desarrollado como una alternativa a la DES, que era casi veinte años. Blowfish es no patentados y son del dominio público.

  • Serpiente: Otro algoritmo de dominio público, la serpiente fue finalista en el proceso de selección AES.

  • Cifrado de flujo: UN cifrado de flujo encripta un flujo continuo de información, como un canal de video o una conversación de audio. El cifrado de flujo RC4 es más común.

  • Hash, firmas digitales y certificados digitales

    hash se utiliza para crear un corto, de longitud fija resumen del mensaje desde un archivo o un bloque de datos. Hashing es a menudo utilizado para verificar la integridad y / o autor de un archivo. algoritmos hash más comunes incluyen:

    • MD-5 es un algoritmo hash anteriormente popular desarrolladas en 1992. En la actualidad se considera demasiado débil para un uso confiable y obsoleta.

    • SHA-1 es otro algoritmo de hash populares que se determinó en el 2005 sea demasiado débil para su uso continuado. Para el año 2010, se exigió a las agencias del gobierno de Estados Unidos para reemplazar SHA-1 con SHA-2.

    • SHA-2 es una familia de algoritmos hash incluyendo SHA-224, SHA-256, SHA-384, SHA-512, SHA-512/224, y SHA-512/256. Estos son todos considerados fiables para su uso continuo.

    UN firma digital es una operación de hash llevado a cabo en un archivo. Dependiendo de la aplicación, la firma digital puede ser incrustado en el archivo o separado de ella. Una firma digital se usa para verificar el creador de un archivo.

    UN certificado digital es un documento electrónico que consiste en un identificador personal o corporativa, una clave de cifrado pública, y está firmado por una autoridad de certificación (CA). El formato más común para un certificado digital se conoce como X.509. El uso de certificados digitales y otras herramientas tales como la autenticación fuerte puede conducir al fracaso de un individuo sea capaz de negar plausiblemente relación con una transacción o evento específico. Esto se conoce como no repudio.

    Las claves de cifrado

    Los dos tipos principales de claves de cifrado en uso hoy en día son

    • clave simétrica: Tanto el emisor como el receptor tienen la misma clave de cifrado.

    • clave asimétrica: También conocido como La criptografía de clave pública, utiliza un par de claves de cifrado - una clave pública y una clave privada. Un usuario que crea un par de claves haría que la clave pública disponible ampliamente y proteger la clave privada tan vigorosamente como uno podría proteger una clave simétrica.

    Las claves privadas y las claves simétricas deben ser celosamente guardados de adversarios. Cualquier persona que obtiene una clave de cifrado privada o simétrica puede descifrar cualquier mensaje cifrado entrante. El manejo y protección de claves de cifrado se conoce como gestión de claves.

    Los ataques a sistemas criptográficos

    Hay varios tipos de ataques de un sistema de cifrado. Son

    • El análisis de frecuencia: Un atacante análisis de texto cifrado para ver lo que los patrones con respecto a la frecuencia de ocurrencia de cada personaje puede conducir al descubrimiento del texto en claro o la clave de cifrado.

    • ataque de cumpleaños: Un ataque a un algoritmo de hash, se trata de un intento de desarrollar los mensajes que tengan el mismo valor hash. El nombre de “ataque de cumpleaños” viene de la paradoja del cumpleaños que indica que, de un grupo de 23 o más personas al azar elegidos, existe un 50 por ciento de posibilidades de que dos de ellos comparten la misma fecha de nacimiento.

    • Conocido ataque de texto: El atacante posee tanto en texto plano y el texto cifrado y los utiliza en un intento de descubrir la clave de cifrado.

    • ataque de texto cifrado elegido: El atacante puede elegir texto cifrado, haga que sea descifrada por el sistema de cifrado, y obtener el texto plano resultante.

    • Texto cifrado único ataque: El atacante sólo tiene texto cifrado y utiliza el análisis de frecuencia y, posiblemente, otras técnicas en un intento de descubrir el texto en claro o la clave de cifrado.

    • Man-in-the-middle: Un atacante es capaz de observar y potencialmente interferir con una sesión.

    • ataque de repetición: Un atacante intercepta comunicaciones para su posterior reproducción.

    • Caucho ataque de la manguera: Un atacante tiene acceso a alguien en posesión de claves de cifrado u otros secretos vitales sobre un sistema de cifrado específica, y puede utilizar medios de coaccionar a esos secretos.

    • Ingeniería social: Acéptalo: cada sistema es vulnerable a ataques si sus propietarios o administradores pueden ser engañados para proporcionar información vital, como una contraseña.

    alternativas de cifrado

    Dos técnicas disponibles que proporcionan algunas de las mismas características que un sistema de cifrado:

    • Esteganografía (estego): Un mensaje se oculta en un archivo más grande, como un archivo de imagen, un vídeo o archivo de sonido. Se hace correctamente, esta técnica puede ser tan eficaz como el cifrado.

    • marcas de agua: Una huella visible se agrega a un documento, una imagen, una grabación de sonido, o una grabación de vídeo. Marcas de agua es un elemento de disuasión potencialmente poderosa de control porque alguien no lo desea, puede utilizar un objeto con marcas de agua, lo que indica que alguna otra parte posee el objeto.

    Artículos Relacionados