• 0
      1. Tu carrito está vacío.
    • artículo(s)0,00

Métodos criptográficos – una introducción

Januar 13, 2020
Januar 13, 2020 Conecta Software

Conocer los métodos criptográficos es importante para entender cómo las comunicaciones digitales se dotan de seguridad. Veremos la terminología utilizada en los diferentes tipos y lo que significa cada uno.

 

LA CRIPTOGRAFÍA EN LA ACTUALIDAD

 

El cifrado de datos es uno de los requisitos que los desarrolladores de software deben cumplir para garantizar la confidencialidad e integridad de los mismos.

 

El mundo de la criptografía se divide en tres métodos criptográficos.

 

En primer lugar, están los algoritmos de clave pública o también llamados de criptografía asimétrica. A continuación, los algoritmos de clave privada o criptografía simétrica. Por último, la criptografía híbrida, que une lo bueno de las dos anteriores. Además, se deben tener en cuenta las funciones hash.

 

En este primer artículo, veremos los algoritmos de clave privada.

 

ALGORITMOS DE CLAVE PRIVADA: EL ALGORITMO AES (Advanced Encryption Standard)

 

Desarrollado por los expertos en criptografía Joan Daemen y Vincent Rijmen gracias a un concurso público en el año 2000, el Algorithmus se conocía inicialmente como Rijndael, que proviene de la mezcla de los nombres de dichos criptógrafos.

 

Más adelante pasó a denominarse AESwas bedeutet Advanced Encryption Standard. Es uno de los algoritmos criptográficos por bloques más utilizados desde el año 2006.

 

Tipos de AES

 

Die Algorithmus AES se basa en una red de sustitución-permutación. Esto quiere decir que son bloques que combinan rondas donde se realizan sustituciones y permutaciones. Existen varios tipos de AES en función de la cantidad de bits que se utilice, variando la cantidad de rondas en función de los mismos :

 

  • AES de 128 bits.
  • AES de 192 bits.
  • Y AES de 256 bits

 

Si el Algorithmus es de 128 bits, se utilizan 10 rondas. En el caso de que sea de 192 bits, el Algorithmus utiliza 12 rondasen y si el Algorithmus es de 256 bits, se utilizan 14 rondas.

 

En la actualidad, los desarrolladores optan por utilizar AES de 256 bits ya que provee un mayor nivel de seguridad en comparación con los dos anteriores.

 

Die Algorithmus AES se caracteriza por ser rápido tanto en hardware como en software.

 

FUNCIONAMIENTO DEL ALGORITMO

 

Al tratarse de un Algorithmus de clave privada, la clave utilizada para cifrar nunca debe ser desvelada ya que parte de la seguridad del Algorithmus recae en la clave para cifrar. Las funciones básicas del AES se componen a través de cuatro etapas:

 

  1. ByteSub: en esta etapa, se hace una sustitución de elementos de una matriz por otra, generando una matriz de estado cuya finalidad es crear confusión.
  2. ShiftRow: en esta etapa, se realiza una permutación entre las columnas que componen la matriz de estado.
  3. MixColumn: en esta etapa se realizan operaciones entre la matriz de estado y una matriz constante.
  4. AddRoundKey: en esta etapa se emplea la operación lógica XOR entre la matriz de estado y la subclave generada. Destacar que en esta etapa realiza la generación de claves aleatorias.

 

AÑADIENDO UNA CAPA DE SEGURIDAD AL AES: MODOS DE OPERACIÓN

 

Existen varios modos de operación aplicables a algoritmos criptográficos por bloques que proporcionan una capa de seguridad más. Dichos modos de operación pueden ser los siguientes:

 

  • ECB (Electronic Codebook)
  • CBC (Cipher-Block Chaining)
  • PCBC (Propagating Cipher-Block Chaining)

 

El modo más común utilizado junto con AES es el modo CBC.

 

Enigma – descifrando claves en la 2GM con métodos criptográficos

 

Uno de los ejemplos más conocidos del uso de clave privada es Enigma, una maquina de cifrado rotativo. Durante la Segunda Guerra Mundial, Alemania utilizaba este sistema de encriptación para sus comunicaciones diarias. Dicha clave se actualizaba a diario.

 

En Netflix está disponible la pelicula Código Enigma, basada en el libro del mismo nombre de Andrew Hodges. Cuenta la historia real de Alan Turing y cómo descifró Enigma con la construcción de la maquina Bombe.

 

¿Y si para luchar contra una máquina como Enigma hiciese falta otra máquina? Alan Turing

 

 

 

[/vc_column_text]

Alternativas a la criptografía simétrica

 

En el próximo artículo de metodos criptográficos , hablaremos sobre la criptografía asimétrica e híbrida, sus ventajas y puntos debiles.

[/vc_column][/vc_row][/vc_section]
Kontakt aufnehmen
Mitteilungsblatt

Abonniere den Newsletter über E-Commerce und digitale Transformation

Trends, Tipps, Ebooks und mehr
rund um Ecommerce und Business Intelligence

Ausserdem schenken wir Dir das 1º Kapitel aus unserem Buch «Verbinde Dein Unternehmen. Die digitale Transformation del Vertriebskanäle»

Mitteilungsblatt
Kontakt aufnehmen
Kontakt
connect-logo-white-retinue

Produkt

Infos

Support

Verbinde Dein Unternehmen.

Branding

In HUB 360 findest Du alle Technologien und Services für Deine ECommerce-Strategie.

Ecommerce

Integriere Dein E-Commerce in ERP mit allen Online Kanälen.

922-014-341

Proyecto Cofinanciado por el Fondo Europeo de Desarrollo Regional. Beneficiario: Conecta Software Soluciones SLU. Nº expediente: EATIC2019010001. Inversión Aprobada: 173.800,00 €. Comienzo: 01/04/2019. Finalización: 30/09/2020. El presente proyecto tiene como objetivo el desarrollo de una capa de usuario multilingüe y dashboards para entornos web y windows de solución de Business Intelligence.

Projekt kofinanziert durch den Europäischen Fonds für regionale Entwicklung. Begünstigter: Conecta Software Soluciones SLU. Aktenzeichen: PI2019010001. Genehmigte Investition: 6.444,80 Startdatum: 17/10/2018. Abschluss: 16.10.2019. Ziel des vorliegenden Projekts ist die Entwicklung einer Konnektor-Software, die die Erstellung virtueller Kataloge automatisiert, so dass das Unternehmen in seinem Online-Shop Produkte mit einer umfassenden Beschreibung und mit Bildern anbieten kann, die die Benutzererfahrung reicher und vollständiger machen.

2020 ALLE RECHTE VORBEHALTEN. SOFTWARE VERBINDEN

Kontakt
Deutsch
Deutsch Español English (UK)