Cifrado y métodos de criptografía de la información.

Seguridad y Confidencialidad En Las Redes  .

Con el desarrollo de las redes actuales las medidas de seguridad que se tienen que  aplicar, para evitar al máximo que los datos emitidos sean interceptados por personas no autorizadas, se han disparado. Existe pues la necesidad de establecer algún tipo de mecanismo de cifrado para conseguir que los datos sean ininteligibles para aquellos que lo intercepten sin autorización.

La seguridad de los datos en la red debe contemplar los siguientes

aspectos:

  •  Proteger los datos para que no puedan ser leídos por personas que no tienen autorización para hacerlo.
  • Impedir que las personas sin autorización inserten o borren mensajes.
  • Verificar al emisor de cada uno de los mensajes.
  • Hacer posible que los usuarios transmitan electrónicamente documentos
  • firmados.

El cifrado es un método que permite llevar a cabo los objetivos descritos.

El cifrado, no obstante, no es un elemento que pertenece en exclusiva a la capa de presentación sino que podemos encontrarlo en otras capas.

 

Cifrado De Enlace

En este caso el cifrado se realiza en la capa física. Para ello se utiliza una unidad de puesta en clave o cifrado entre cada ordenador, participante de la comunicación, y el medio físico, de manera que cada bit que sale de la máquina emisora sufre un proceso de cifrado, y a cada bit que entra en la máquina receptora se le practica el proceso inverso.

La ventaja del cifrado de enlace es que tanto las cabeceras como los datos se cifran.

 

Cifrado En Transporte

Si introducimos el cifrado en la capa de transporte ocasionamos que el cifrado se realice en la sesión completa. Se entiende que este cifrado  tan general, conlleva una sobrecarga de trabajo de cifrado y que en muchas ocasiones será innecesario para algunos de los datos cifrados.

 

Cifrado En Presentación

Es quizás una solución más elaborada ya que el cifrado es sufrido sólo por aquellas partes de los datos que sean consideradas necesarias, consiguiendo de este modo que sea menor.

 

Análisis De Tráfico 

Otro aspecto relacionado con la seguridad en las redes es el conocimiento de los patrones de tráfico, es decir, se estudia la longitud y frecuencia de los mensajes. Con este análisis se colos lugares donde se está produciendo un intenso movimiento de datos.

De todas maneras es fácil engañar a este análisis introduciendo en el mensaje grandes cantidades de datos de relleno o incluso enviando mensajes inútiles.

Métodos De Protección

Para garantizar la confidencialidad de la información se utilizan las técnicas de cifrado de claves.

Una clave es un algoritmo software o un dispositivo hardware que codifica y bloquea el acceso a la información. Sólo la misma clave o una clave asociada puede descifrar la información.

Consideremos, por ejemplo, el envío de datos confidenciales a través de un enlace telefónico. Se pueden utilizar técnicas de cifrado para que los datos sean confidenciales, pero si se usa una clave para cifrar los datos, ¿cómo hacer que la clave llegue al receptor para que así pueda descifrarlos?.

Si se envía la clave a través de la línea, entonces estaría a disposición de cualquiera que estuviese conectado. Se podría enviar la clave a través de una línea diferente o utilizar un servicio de distribución urgente, pero, ¿se puede estar completamente seguro de que la clave llegó a su destino sin ser interceptada?

Una solución consiste en intercambiar las claves antes de llevar a cabo las transmisiones. Un banco podría hacerlo así para comunicarse con  sus sucursales. Pero ¿qué ocurre si lo que se quiere es enviar un mensaje confidencial aislado a un receptor que no se conoce?

Las técnicas de cifrado de claves públicas proporcionan una solución.

Hay distintas técnicas que proporcionan seguridad en entornos de informática distribuida, tales como:

Servicios de Autentificación.

Estos servicios de encargan de identificar a los usuarios que inician sesiones en las redes y sirven como prueba de su autenticidad para el resto de los dispositivos de la red.

 

Servicios de Autorización.

Proporcionan al usuario el acceso a la red de acuerdo con los derechos de acceso que correspondan.

 

Servicios de Confidencialidad.

Ocultan los datos frente a accesos no autorizados y asegurar que la información transmitida entre el emisor y el receptor no ha sido interceptada.

 

Servicios de Integridad.

Garantizan que los mensajes son auténticos y no se han alterado.

No Repudiación.

Sirven como prueba de que un mensaje ha sido enviado por un emisor específico y así evitar que éste pueda ocultar quién es el propietario.

Técnicas y Métodos de Encriptación

Métodos de cifrado en Windows.

http://www.inteco.es/file/58CpKwZ-vvx2iNPDVJtI_A

Tutorial: Cifrar la información de configuración mediante la configuración protegida

http://msdn.microsoft.com/es-es/library/dtkwfdky(v=vs.80).aspx#Y500

En el siguiente enlace, podemos encontrar software Libre de Distribución que puede ser descargado y utilizado para la realización de practicas de Criptografía.

Software libre de distribución.

Puedes descargar esta entrega, directamente en un documento PDF dando Click aquí: FORO metodos de Cifrado

Hasta la Próxima.

Anuncio publicitario

Deja una respuesta

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Salir /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Salir /  Cambiar )

Conectando a %s

A %d blogueros les gusta esto: