Volver

Cifrado: definición y uso

Imagen del slider

25 de junio de 2017

Por Rick Hayoun - Consultor de seguridad

En este artículo sentaremos las bases que nos permitirán comprender mejor el concepto de cifrado y sus principios fundamentales. Para introducir el tema del cifrado de la mejor manera posible, comencemos con algunas definiciones imprescindibles.

Algunos conceptos básicos

  • Texto en lenguaje sencillo: texto comprensible para todos.
  • Texto cifrado: Texto incomprensible protegido mediante cifrado.
  • Cifrado: Método reversible que consiste en transformar un mensaje en claro en un mensaje cifrado utilizando un algoritmo de cifrado junto con su clave de cifrado.
  • Función hash: Método irreversible que consiste en transformar un mensaje en claro en un mensaje cifrado mediante un algoritmo hash. También se puede utilizar con una clave secreta, aunque no es obligatorio.
  • Algoritmo de cifrado: fórmula matemática que permite cifrar y/o descifrar unos datos.
  • Clave de cifrado: clave secreta que, combinada con un algoritmo de cifrado, permite cifrar y/o descifrar un mensaje.
  • Descifrado: Método que consiste en transformar un mensaje cifrado en un mensaje en claro utilizando un algoritmo de cifrado y conociendo su clave de cifrado.
  • Descifrado: Método que consiste en convertir un mensaje cifrado en un mensaje en claro sin conocer la clave de cifrado.
  •  

Entonces, al final, ¿se dice «cifrar»... o «encriptar»?

El término «cifrado» es inadecuado. De hecho, si aplicamos la información obtenida a partir de las definiciones anteriores, «cifrar» equivaldría a proteger un mensaje con una clave que desconocemos... lo cual no tiene realmente sentido. Por lo tanto, el término que conviene utilizar es «cifrar un mensaje».

Principios fundamentales

El uso del cifrado, o más en general de la criptología, se basa en cuatro principios fundamentales: la confidencialidad, la integridad, la autenticación y la no repudio.

La confidencialidad permite que la información resulte ininteligible para cualquier persona ajena al asunto. La integridad garantiza que los datos no se alteren durante la comunicación; esto se asegura principalmente mediante la función hash. Los ataques a la integridad se denominan «sustituciones». La autenticación permite verificar la identidad de cada uno de los interlocutores. Los ataques a la autenticidad se denominan «suplantaciones» o «usurpaciones». La no repudio garantiza que ninguno de los interlocutores pueda negar haber enviado o recibido el mensaje, lo cual es indispensable para las transacciones con firma electrónica.

Conclusión

Por lo tanto, los algoritmos de cifrado nos permiten, tras definir una clave de cifrado, proteger unos datos de tal forma que solo las personas autorizadas puedan acceder a ellos. Dado que se supone que los algoritmos de cifrado son conocidos por todos, solo la clave nos permitirá garantizar el secreto.

Esto plantea varias preguntas... ¿Cómo definir esta clave secreta? ¿Cómo garantizar que esté lo suficientemente protegida para evitar ataques?


Ver también: Cifrado simétrico y asimétrico

https://theexpert.squad.fr/theexpert/security/chiffrement-a-cle-symetrique-et-asymetrique/