¿Qué es la criptografía? Definición | Métodos para cifrar datos

La criptografía es una ciencia para el desarrollo de criptosistemas y, además del criptoanálisis, es una rama de la criptología. Con la ayuda de procedimientos criptográficos como el cifrado, los datos deben protegerse del acceso no autorizado e intercambiarse de forma segura.

Te puede interesar leer: ¿Qué es Apache Flink?

Criptografía

El término criptografía se compone de dos palabras de origen griego antiguo «kryptos» y «graphein». Significan «oculto» y «escribir». La criptografía y el criptoanálisis son las dos subáreas de la criptología. La criptografía es la ciencia de desarrollar métodos, herramientas y algoritmos que se pueden utilizar para cifrar datos y hacerlos irreconocibles para personas no autorizadas. Estos están destinados a evitar el acceso no autorizado a la información y permitir el intercambio seguro de datos. Solo la persona a la que está destinada la información puede leer y procesar los datos.

Uno de estos métodos es el cifrado y descifrado de datos, además del cifrado existen otros procesos criptográficos como la incrustación oculta de información en determinados formatos de datos (texto oculto en imágenes). En el entorno de TI, la criptografía también se ocupa de otras cuestiones de seguridad de la información. Desarrolla criptosistemas resistentes a la manipulación y aplica procesos y algoritmos matemáticos. Los objetivos elementales son la integridad, autenticidad y confidencialidad de los datos. La criptografía también es una rama de la informática.

¿Cuáles son los objetivos de la criptografía?

los objetivos de la criptografía
los objetivos de la criptografía

La criptografía moderna tiene esencialmente los siguientes cuatro objetivos:

  • los datos son confidenciales y solo pueden ser leídos por personas autorizadas
  • los datos no se pueden cambiar durante la transmisión o el almacenamiento sin que esto se note
  • tanto el remitente como el destinatario pueden confirmarse mutuamente como el autor o el destino de la información
  • En retrospectiva, la autoría del mensaje ya no se puede negar

Dependiendo del sistema criptográfico, no es necesario admitir todos los objetivos al mismo tiempo. Es posible que algunos casos de uso solo requieran algunos de estos objetivos.

Métodos de criptografía simétrica y asimétrica

Mientras que los métodos de criptografía clásicos utilizaban secuencias de caracteres cambiantes (transposición) y / o sustitución de caracteres (sustitución), los métodos modernos utilizan claves digitales para convertir secuencias de bits. Básicamente, se puede hacer una distinción entre métodos de criptografía simétricos y asimétricos.

Con procedimientos simétricos, se utiliza la misma clave digital para el cifrado y el descifrado. Tanto el remitente como el destinatario utilizan esta clave. Para que el proceso criptográfico sea seguro, las claves deben mantenerse estrictamente secretas y protegidas. Ejemplos de algoritmos de cifrado simétrico son RC4 (Ron’s Cipher 4), Blowfish, Twofish, DES (Estándar de cifrado de datos), 3DES (Estándar de cifrado de datos triple) o AES (Estándar de cifrado avanzado).

Los procedimientos asimétricos

Utilizan las llamadas claves públicas y privadas. Es un par de claves asimétricas. La clave privada debe mantenerse en secreto, la clave pública se puede revelar libremente. Solo debe garantizarse la identidad de la clave pública. Esto es posible mediante la verificación mutua o con la ayuda de una infraestructura de clave pública. Ejemplos de algoritmos de cifrado asimétrico son Diffie-Hellman o RSA (Rivest, Shamir, Adleman).

La característica especial de la criptografía asimétrica es que los datos cifrados con una clave pública solo se pueden descifrar de nuevo con una clave privada. Por el contrario, se requiere una clave pública para descifrar los datos cifrados con una clave privada. La criptografía asimétrica también se puede utilizar para implementar firmas digitales. Aquí, el creador cifra un extracto calculado del mensaje con la ayuda de su clave privada.

El destinatario puede descifrar el valor cifrado con la clave pública del remitente y compararlo con el extracto del mensaje calculado por él de la misma forma. Si ambos extractos coinciden, la firma proviene de la fuente especificada.

Deja un comentario