• 0
      1. Tu carrito está vacío.
    • artículo(s)0,00

Cryptographic methods - an introduction

January 13, 2020
January 13, 2020 Conecta Software

Conocer los métodos criptográficos es importante para entender cómo las comunicaciones digitales se dotan de security. Veremos la terminología utilizada en los diferentes tipos y lo que significa cada uno.

 

LA CRIPTOGRAFÍA EN LA ACTUALIDAD

 

El cifrado de datos es uno de los requisitos que los desarrolladores de software deben cumplir para garantizar la confidencialidad e integridad de los mismos.

 

El mundo de la criptografía se divide en tres métodos criptográficos.

 

En primer lugar, están los algoritmos de clave pública o también llamados de criptografía asimétrica. A continuación, los algoritmos de clave privada o criptografía simétrica. Por último, la criptografía híbrida, que une lo bueno de las dos anteriores. Además, se deben tener en cuenta las funciones hash.

 

En este primer artículo, veremos los algoritmos de clave privada.

 

ALGORITMOS DE CLAVE PRIVADA: EL ALGORITMO AES (Advanced Encryption Standard)

 

Desarrollado por los expertos en criptografía Joan Daemen y Vincent Rijmen gracias a un concurso público en el año 2000The algorithm se conocía inicialmente como Rijndael, que proviene de la mezcla de los nombres de dichos criptógrafos.

 

Más adelante pasó a denominarse AES, que significa Advanced Encryption Standard. Es uno de los algoritmos criptográficos por bloques más utilizados desde el año 2006.

 

Tipos de AES

 

The algorithm AES se basa en una red de sustitución-permutación. Esto quiere decir que son bloques que combinan rondas donde se realizan sustituciones y permutaciones. Existen varios tipos de AES en función de la cantidad de bits que se utilice, variando la cantidad de rondas en función de los mismos :

 

  • AES de 128 bits.
  • AES de 192 bits.
  • Y AES de 256 bits

 

Si el algorithm es de 128 bits, se utilizan 10 rondas. En el caso de que sea de 192 bits, el algorithm utiliza 12 rondasen y si el algorithm es de 256 bits, se utilizan 14 rondas.

 

En la actualidad, los desarrolladores optan por utilizar AES de 256 bits ya que provee un mayor nivel de seguridad en comparación con los dos anteriores.

 

The algorithm AES se caracteriza por ser rápido tanto en hardware como en software.

 

FUNCIONAMIENTO DEL ALGORITMO

 

Al tratarse de un algorithm de clave privada, la clave utilizada para cifrar nunca debe ser desvelada ya que parte de la seguridad del algorithm recae en la clave para cifrar. Las funciones básicas del AES se componen a través de cuatro etapas:

 

  1. ByteSub: en esta etapa, se hace una sustitución de elementos de una matriz por otra, generando una matriz de estado cuya finalidad es crear confusión.
  2. ShiftRow: en esta etapa, se realiza una permutación entre las columnas que componen la matriz de estado.
  3. MixColumn: en esta etapa se realizan operaciones entre la matriz de estado y una matriz constante.
  4. AddRoundKey: en esta etapa se emplea la operación lógica XOR entre la matriz de estado y la subclave generada. Destacar que en esta etapa realiza la generación de claves aleatorias.

 

AÑADIENDO UNA CAPA DE SEGURIDAD AL AES: MODOS DE OPERACIÓN

 

Existen varios modos de operación aplicables a algoritmos criptográficos por bloques que proporcionan una capa de seguridad más. Dichos modos de operación pueden ser los siguientes:

 

  • ECB (Electronic Codebook)
  • CBC (Cipher-Block Chaining)
  • PCBC (Propagating Cipher-Block Chaining)

 

El modo más común utilizado junto con AES es el modo CBC.

 

Enigma – descifrando claves en la 2GM con métodos criptográficos

 

Uno de los ejemplos más conocidos del uso de clave privada es Enigma, una maquina de cifrado rotativo. Durante la Segunda Guerra Mundial, Alemania utilizaba este sistema de encriptación para sus comunicaciones diarias. Dicha clave se actualizaba a diario.

 

En Netflix está disponible la pelicula Código Enigma, basada en el libro del mismo nombre de Andrew Hodges. Cuenta la historia real de Alan Turing y cómo descifró Enigma con la construcción de la maquina Bombe.

 

¿Y si para luchar contra una máquina como Enigma hiciese falta otra máquina? Alan Turing

 

 

 

[/vc_column_text]

Alternativas a la criptografía simétrica

 

En el próximo artículo de metodos criptográficos , hablaremos sobre la criptografía asimétrica e híbrida, sus ventajas y puntos debiles.

[/vc_column][/vc_row][/vc_section]
Get in Touch
newsletter

Subscribe to the newsletter on ecommerce and digital transformation

Trends, guides
and latest news in ecommerce
technologies.

And receive the first chapter of our book
«Connect your business- The digital transformation of sales»

newsletter
Get in Touch
Contact
connect-logo-white-retinue

Product

Info

Support

Connect your business.

Branding

In HUB 360 you will find all the technology and services for your e-commerce strategy.

Ecommerce

Integra tu ecommerce con tu ERP sistema de gestión y todos tus canales para vender online.

Analytics

BI Studio dashboards are your next generation business intelligence tool.

922-014-341

Proyecto Cofinanciado por el Fondo Europeo de Desarrollo Regional. Beneficiario: Conecta Software Soluciones SLU. Nº expediente: EATIC2019010001. Inversión Aprobada: 173.800,00 €. Comienzo: 01/04/2019. Finalización: 30/09/2020. El presente proyecto tiene como objetivo el desarrollo de una capa de usuario multilingüe y dashboards para entornos web y windows de solución de Business Intelligence.

Project co-financed by the European Regional Development Fund. Beneficiary: Conecta Software Soluciones SLU. File number: PI2019010001. Approved Investment: 6,444.80 Start date: 17/10/2018. Completion: 16/10/2019. The present project aims at developing a connector software that automates the generation of virtual catalogues so that the company can offer in its Online Store products with a wide description and with images that make the user experience richer and more complete.

2020 ALL RIGHTS RESERVED. CONNECT SOFTWARE

Contact
English (UK)
English (UK) Español Deutsch