Fundamentos de criptografía y de PKI (I)

En este número se presentan los conceptos de criptografía e infraestructura de claves públicas (PKI) y proporciona una base para el uso de Servicios de Certificate Server en el sistema operativo Microsoft Windows 2000 Server.

Comprender los conceptos de criptografía y PKI le ayudará a considerar cómo la característica Servicios de Certificate Server que proporciona el sistema operativo Windows 2000 Server permite que el comercio electrónico tenga lugar en un entorno seguro.

Introducción
La infraestructura de claves públicas (PKI) proporcionada por Servicios de Certificate Server de Microsoft Windows 2000 permite que el comercio electrónico se desarrolle en un entorno seguro.
La criptografía es esencial para realizar intercambios de información seguros en intranets, extranets e Internet. Desde un punto de vista empresarial, las funciones de seguridad que permite la criptografía son autenticación, que asegura al destinatario de un mensaje que el remitente es quien dice ser; confidencialidad, que asegura que un mensaje sólo puede ser leído por el destinatario previsto e integridad, que asegura que durante la transmisión no se ha alterado el destinatario de un mensaje. Desde un punto de vista técnico, la criptografía es la ciencia que se encarga de la protección de datos mediante la transformación matemática de los mismos a un formato ilegible.
Las primeras tres subsecciones definen y describen el cifrado de claves simétricas, el cifrado de claves públicas y los algoritmos hash. Las dos subsecciones posteriores describen los métodos de combinación de estas tecnologías y concretamente la combinación de un algoritmo de clave pública con un algoritmo hash para crear una firma digital y la combinación de un algoritmo simétrico con un algoritmo de clave pública para permitir el intercambio de la clave secreta (privada).

Cifrado de claves simétricas: una clave
El cifrado de claves simétricas, también denominado cifrado de claves compartidas o criptografía de clave secreta, utiliza una única clave que tanto el remitente como el destinatario poseen. Esta clave, utilizada tanto para el cifrado como para el descifrado, se denomina clave secreta (también conocida como clave simétrica o clave de sesión). El cifrado de claves simétricas es un método eficiente para el cifrado de grandes cantidades de datos.
Existen muchos algoritmos para el cifrado de claves simétricas, pero todos tienen el mismo objetivo: la transformación reversible de texto sin formato (datos sin cifrar, también denominado texto no cifrado) en texto cifrado. El texto cifrado con una clave de cifrado es ininteligible para quien no tenga la clave para descifrarlo.
Como la criptografía de claves simétricas utiliza la misma clave tanto para el cifrado como para el descifrado, la seguridad de este proceso depende de la posibilidad de que una persona no autorizada consiga la clave simétrica. Esta es la razón por la que también se denomina criptografía de clave secreta. Quienes deseen comunicarse mediante criptografía de claves simétricas deben intercambiar de forma segura la clave antes de intercambiar datos cifrados.
El criterio principal para valorar la intensidad de un algoritmo simétrico es el tamaño de su clave. Cuanto mayor sea el tamaño de la clave, más claves habrá que probar para encontrar la clave correcta que descifre los datos. Cuantas más claves sean necesarias, más difícil será romper el algoritmo. Con un buen algoritmo criptográfico y un tamaño adecuado de clave, es imposible, desde un punto de vista informático, que alguien invierta el proceso de transformación y obtenga el texto sin formato del texto cifrado en una cantidad de tiempo práctica.

Cifrado de claves públicas: dos claves
En el cifrado de claves públicas se utilizan dos claves: una pública y una privada, que se encuentran relacionadas matemáticamente.
Para diferenciarlo del cifrado de claves simétricas, en ocasiones el cifrado de claves públicas también se denomina cifrado de claves asimétricas. En el cifrado de claves públicas, la clave pública puede intercambiarse libremente entre las partes o publicarse en un repositorio público. Sin embargo, la clave privada seguirá siendo privada. Los datos cifrados con la clave pública sólo pueden descifrarse con la clave privada. Los datos cifrados con la clave privada sólo pueden descifrarse con la clave pública. El remitente tiene la clave pública del destinatario y la utiliza para cifrar un mensaje, pero sólo el destinatario tiene la clave privada relacionada que se utiliza para descifrar el mensaje.
Los algoritmos de clave pública son ecuaciones matemáticas complejas en las que se utilizan cifras muy altas. Su principal inconveniente es que proporcionan formas relativamente lentas de criptografía. En la práctica, se utilizan generalmente sólo en situaciones críticas, como en el intercambio de una clave simétrica entre entidades o para la firma de un hash de un mensaje (un hash es un resultado de tamaño fijo que se obtiene mediante la aplicación a los datos de una función matemática unidireccional, denominada algoritmo va).
El uso de otras formas de criptografía, como la criptografía de claves simétricas, junto con la criptografía de claves públicas optimiza el rendimiento. El cifrado de claves públicas proporciona un método eficiente para enviar a otra persona la clave secreta que se utilizó cuando se realizó una operación de cifrado si

Contenidos Patrocinados

sitio web, internet, portátil, pc TENDENCIAS

Especial Sanidad

Be Data Ready

Webinar Commvault Metallic

Communications Platform for Business

Partnerzones



Registro:

Eventos:

 

Revistas Digitales

DealerWorld Digital

IDG Research