La protección criptográfica de un sistema depende de la fortaleza de las claves, la efectividad de los mecanismos y protocolos asociados con las claves, además de la protección de las claves a través de la gestión de claves.

Una gestión de claves deficiente puede hacer que algoritmos sólidos fallen de la misma manera que algoritmos deficientes en contextos sólidos de gestión de claves.

En este artículo revisaremos brevemente  sobre los algoritmos criptográficos de uso común, ideales para asegurar un sistema.

Funciones hash

Una función hash criptográfica - componente de muchos algoritmos y esquemas criptográficos - no utiliza claves para su funcionamiento. Como vimos en artículos anteriores, la función hash crea un pequeño resumen, el “valor hash” a partir de otros datos, en un proceso unidireccional. Se utilizan para crear los componentes básicos que se utilizan en la gestión de claves.

Algunos servicios de seguridad proporcionados por las funciones hash:

  • Servicios de autenticación de fuente e integridad
  • Compresión de mensajes para generar y verificar firmas digitales
  • Derivación de claves en algoritmos de establecimiento de claves

Algoritmos de clave simétrica

Un algoritmo de clave simétrica transforma los datos para que sea difícil verlos sin tener acceso a la clave secreta. Se dice simétrica porque se utiliza para cifrar y descifrar. Normalmente una o varias entidades autorizadas conocen la clave.

Algunos servicios de seguridad proporcionados por los algoritmos de clave simétrica:

  • Proporcionar confidencialidad de datos
  • Proporcionar códigos de autenticación de mensajes
  • Establecer claves durante los procesos

Algoritmos de clave asimétrica

Un algoritmo de clave asimétrica utiliza claves emparejadas - una pública y una privada - para realizar su función. Como bien recuerdas, todos conocen la clave pública, pero el propietario controla la clave privada.

Algunos de los servicios de seguridad proporcionados por los algoritmos de clave asimétrica:

  • Computar firmas digitales
  • Establecer material de claves criptográficas
  • Gestión de identidad

Conclusión

Comprender las funciones hash, los algoritmos simétricos y los algoritmos asimétricos en sus propios contextos te ayudará a estructurar de forma correcta tu solución para tus necesidades específicas.

Gestionar adecuadamente las claves te permitirá evitar flancos abiertos en tu sistema.

Fuentes:

Compartir es construir