sábado, 1 de junio de 2024

Observaciones y recomendaciones para implementar el criptosistema

 Observaciones y recomendaciones para implementar el criptosistema




Ahora que ya hemos llegado al final de la entrada, quizás te preguntes sobre las observaciones y recomendaciones para implementar el criptosistema

Aquí se detalla un resumen: 

Implementar un criptosistema asimétrico requiere atención a varios aspectos importantes para garantizar la seguridad, eficiencia y manejabilidad del sistema. A continuación, se presentan algunas observaciones y recomendaciones clave:

Observaciones


1. Complejidad Computacional:

Los algoritmos asimétricos son computacionalmente intensivos, lo que puede afectar el rendimiento si se utilizan para cifrar grandes volúmenes de datos.

 

2. Tamaño de Claves:

Las claves asimétricas son más largas que las claves simétricas para un nivel de seguridad comparable. Por ejemplo, una clave RSA de 2048 bits ofrece una seguridad similar a una clave AES de 128 bits.

 

3. Distribución de Claves Públicas:

La clave pública debe estar fácilmente disponible para todos los clientes, pero debe mantenerse su integridad para evitar ataques de sustitución de claves.

 

4. Gestión de Claves Privadas:

La clave privada debe mantenerse estrictamente segura. Su compromiso podría poner en riesgo toda la comunicación cifrada con esa clave.


Recomendaciones


1. Usar Algoritmos Asimétricos en Conjunto con Simétricos:

Utiliza criptografía asimétrica para el intercambio de claves y criptografía simétrica para el cifrado de datos. Por ejemplo, usa RSA para intercambiar una clave AES y luego usa AES para cifrar los datos. Esto mejora la eficiencia.

 

2. Implementación de PKI (Infraestructura de Clave Pública):

Desarrolla una infraestructura de clave pública para gestionar certificados y claves. Una PKI puede ayudar a distribuir claves públicas de manera segura y a verificar la autenticidad de las claves.

 

3. Uso de Certificados Digitales:

Emite y verifica certificados digitales para asegurar que las claves públicas pertenecen realmente a la entidad que afirman ser. Utiliza una autoridad de certificación (CA) confiable.

 

4. Rotación de Claves:

Implementa un sistema de rotación de claves para cambiar las claves periódicamente y reducir el riesgo de compromisos prolongados.

 

5. Seguridad Física y Lógica:

Protege las claves privadas con medidas de seguridad física (como almacenar en hardware seguro) y lógica (como cifrado de las claves privadas almacenadas).

 

6. Uso de Algoritmos y Parámetros Seguros:

Asegúrate de usar algoritmos y parámetros seguros. Por ejemplo, utiliza RSA con un tamaño de clave de al menos 2048 bits y relleno OAEP con SHA-256 para el cifrado.

 

7. Auditoría y Monitoreo:

Implementa auditorías y monitoreo constante del sistema de criptografía para detectar y responder a posibles intentos de comprometer las claves.

 

8. Educación y Entrenamiento:

Capacita al personal en prácticas seguras de manejo de claves y concientización sobre la importancia de la criptografía en la seguridad de la información.


Para finalizar esta capsula de conocimiento, me permito compartir un corto video que nos explica un poco más a detalle el tema de encriptación (Cifrado) Simétrica y Asimétrica explicado fácilmente.





Referencias

-Hernández, L. (2016). Criptografía de clave asimétrica. En: La criptografía (pp. 93-134) [versión electrónica]. Editorial CSIC Consejo Superior de Investigaciones Científicas.

-López, A. (8 de octubre de 2022). Todo sobre criptografía: algoritmos de clave simétrica y asimétrica. Redes Zone.

-Maillo, J. (2017). Seguridad de la información. En Sistemas seguros de acceso y transmisión de datos (pp. 15-67) [versión electrónica]. RA-MA Editorial.

-Grupo Atico34. (2022). Qué es la criptografía asimétrica y cómo funciona. Protecciondatos Lopd Grupo Atico34. https://protecciondatos-lopd.com/empresas/criptografia-asimetrica/

-DigiCert Inc. (2022). ¿Qué son los algoritmos de cifrado de clave pública?. DigiCert Inc. Cryptography. https://www.digicert.com/es/faq/cryptography/what-are-public-key-encryption-algorithms

-Franchi, M. R. (2012). Algoritmos de encriptación de clave asimétrica (Doctoral dissertation, Universidad Nacional de La Plata).

 


Caso práctico de aplicación (qué algoritmo, dónde y cómo usarlo)

 Caso práctico de aplicación (qué algoritmo, dónde y cómo usarlo)


Vamos a desarrollar un caso práctico para la empresa ficticia "Los Paramos S.A.", que necesita asegurar la comunicación entre su servidor y los clientes mediante cifrado asimétrico. Utilizaremos el algoritmo RSA para este propósito. Este caso práctico mostrará cómo generar claves, cifrar un mensaje en el cliente, y descifrarlo en el servidor usando la biblioteca cryptography en Python.


Comunicación Segura en " Los Paramos S.A."

 

Objetivo:

  • Generar un par de claves RSA (pública y privada) en el servidor.
  • Distribuir la clave pública a los clientes.
  • Cifrar un mensaje en el cliente usando la clave pública.
  • Descifrar el mensaje en el servidor usando la clave privada.

 

1. Instalación de la biblioteca

Primero, procedemos con la instalación de la biblioteca cryptography. Se pude instalar usando pip:



2. Generación de Claves en el Servidor

Se generan las claves en el servidor y se guarda la clave pública en un archivo para distribuirla a los clientes.


3. Cifrado del Mensaje en el Cliente

El cliente recibirá la clave pública y la usará para cifrar mensajes antes de enviarlos al servidor.



4. Descifrado del Mensaje en el Servidor

El servidor recibe el mensaje cifrado y lo descifra usando la clave privada.



Este caso práctico muestra cómo aplicar un criptosistema asimétrico para asegurar la comunicación entre un cliente y un servidor en la empresa "Los Paramos S.A.". Utilizando RSA, garantizamos que los mensajes enviados por los clientes pueden ser descifrados únicamente por el servidor, asegurando así la confidencialidad de la información.


Referencias

-Hernández, L. (2016). Criptografía de clave asimétrica. En: La criptografía (pp. 93-134) [versión electrónica]. Editorial CSIC Consejo Superior de Investigaciones Científicas.

-López, A. (8 de octubre de 2022). Todo sobre criptografía: algoritmos de clave simétrica y asimétrica. Redes Zone.

-Maillo, J. (2017). Seguridad de la información. En Sistemas seguros de acceso y transmisión de datos (pp. 15-67) [versión electrónica]. RA-MA Editorial.

-Grupo Atico34. (2022). Qué es la criptografía asimétrica y cómo funciona. Protecciondatos Lopd Grupo Atico34. https://protecciondatos-lopd.com/empresas/criptografia-asimetrica/

-DigiCert Inc. (2022). ¿Qué son los algoritmos de cifrado de clave pública?. DigiCert Inc. Cryptography. https://www.digicert.com/es/faq/cryptography/what-are-public-key-encryption-algorithms

-Franchi, M. R. (2012). Algoritmos de encriptación de clave asimétrica (Doctoral dissertation, Universidad Nacional de La Plata).

Ventajas, desventajas y diferencias con el criptosistema simétrico

Ventajas, desventajas y diferencias con el criptosistema simétrico 


Ventajas


Entre las ventajas que tiene usar un sistema de criptografía asimétrica encontramos:

  • Tiene una alta tasa de seguridad, puesto que el esquema de cifrado es muy complejo; esto hace que el criptoanálisis de estos sistemas sea complicado y que los ataques de fuerza bruta para romperlo resulten inútiles.
  • Permite la verificación de la identidad del remitente. Los mensajes firmados con la clave privada pueden ser verificados por cualquier persona con la clave pública correspondiente.
  • Asegura canales abiertos y públicos de comunicación gracias al empleo de los juegos de claves públicas y privadas.
  • Permite autentificar la información gracias a un sistema de firma digital. Por ejemplo, en los certificados de la FNMT, se usa un sistema sin repudio cifrado de clave (e0).
  • Tienen un alto nivel de confidencialidad e integridad.


Desventajas

Pero la criptografía asimétrica también viene acompañada de algunas desventajas, como, por ejemplo:

  • Comparado con un cifrado simétrico es computacionalmente más costoso y lento. El cifrado y descifrado de datos grandes puede ser ineficiente y consume muchos recursos, por lo que se suele usar para cifrar solo pequeñas cantidades de datos o claves, mientras que los datos se cifran con criptografía simétrica.
  • Tamaño de clave, donde para obtener un nivel de seguridad comparable, las claves asimétricas deben ser mucho más largas que las claves simétricas. Por ejemplo, una clave RSA de 2048 bits ofrece un nivel de seguridad similar a una clave AES de 128 bits.
  • No es ajeno a problemas externos, por ejemplo, un generador de números aleatorio defectuoso comprometería todo el sistema de cifrado.
  • Dada la complejidad de los algoritmos, detectar fallos o bugs es más difícil en este tipo de sistemas.
  • Los esquemas de propagación de confianza centralizados pueden suponer una vulnerabilidad ante la manipulación de certificados, si la estructura resulta comprometida.


Diferencias con el criptosistema simétrico


A continuación, se presenta un cuadro comparativo que resalta las diferencias entre los criptosistemas asimétricos y simétricos:



Referencias

-Hernández, L. (2016). Criptografía de clave asimétrica. En: La criptografía (pp. 93-134) [versión electrónica]. Editorial CSIC Consejo Superior de Investigaciones Científicas.

-López, A. (8 de octubre de 2022). Todo sobre criptografía: algoritmos de clave simétrica y asimétrica. Redes Zone.

-Maillo, J. (2017). Seguridad de la información. En Sistemas seguros de acceso y transmisión de datos (pp. 15-67) [versión electrónica]. RA-MA Editorial.

-Grupo Atico34. (2022). Qué es la criptografía asimétrica y cómo funciona. Protecciondatos Lopd Grupo Atico34. https://protecciondatos-lopd.com/empresas/criptografia-asimetrica/

-DigiCert Inc. (2022). ¿Qué son los algoritmos de cifrado de clave pública?. DigiCert Inc. Cryptography. https://www.digicert.com/es/faq/cryptography/what-are-public-key-encryption-algorithms

-Franchi, M. R. (2012). Algoritmos de encriptación de clave asimétrica (Doctoral dissertation, Universidad Nacional de La Plata).


Criptosistema De Clave Pública

 Criptosistema De Clave Pública


Bienvenidos a una capsula de conocimiento 


Aunque muchos no somos conscientes del tema, la criptografía asimétrica forma parte de nuestro diario vivir en el mundo digital, debido a que se usa casi en todas las comunicaciones que llevamos a cabo a través de la red, es por ello, que hoy tendré el gusto de compartirles un poco de conocimiento general acerca de los criptosistemas de clave pública.




¿Qué es el criptosistema de clave pública?


Un criptosistema de clave pública, también conocido como criptografía asimétrica, es un método criptográfico que utiliza un par de claves: una clave pública y una clave privada. Estas claves están matemáticamente relacionadas, pero lo suficientemente complejas como para que derivar una de la otra. La clave privada tendrá que ser protegida y guardada por el propio usuario, será secreta y no la deberá conocer absolutamente nadie ni tampoco debe ser enviada a nadie. La clave pública será accesible por todos los usuarios del sistema que quieran comunicarse.


La fortaleza del sistema por el cual es seguro este tipo de algoritmo asimétrico es que está basado en funciones matemáticas las cuales son fáciles de resolver en un sentido, pero que su resolución en sentido contrario es extremadamente complicada, a menos que se conozca la clave. Las claves públicas y privadas se generan simultáneamente y están ligadas la una a la otra. La relación entre ambas debe ser muy compleja, para que resulte muy difícil que obtengamos una clave a partir de la otra, en este caso, que obtengamos la clave privada puesto que la pública la conoce toda persona conectada al sistema.





A continuación se presenta un corto video que resume un poco el tema sobre los criptosistemas de clave pública antes de seguir abordando las demás temáticas:




Referencias

-Hernández, L. (2016). Criptografía de clave asimétrica. En: La criptografía (pp. 93-134) [versión electrónica]. Editorial CSIC Consejo Superior de Investigaciones Científicas.

-López, A. (8 de octubre de 2022). Todo sobre criptografía: algoritmos de clave simétrica y asimétrica. Redes Zone.

-Maillo, J. (2017). Seguridad de la información. En Sistemas seguros de acceso y transmisión de datos (pp. 15-67) [versión electrónica]. RA-MA Editorial.

-Grupo Atico34. (2022). Qué es la criptografía asimétrica y cómo funciona. Protecciondatos Lopd Grupo Atico34. https://protecciondatos-lopd.com/empresas/criptografia-asimetrica/

-DigiCert Inc. (2022). ¿Qué son los algoritmos de cifrado de clave pública?. DigiCert Inc. Cryptography. https://www.digicert.com/es/faq/cryptography/what-are-public-key-encryption-algorithms

-Franchi, M. R. (2012). Algoritmos de encriptación de clave asimétrica (Doctoral dissertation, Universidad Nacional de La Plata).


Cómo funciona y cuáles son sus algoritmos representativos.

 ¿Cómo funciona y cuáles son sus algoritmos representativos?




El funcionamiento del cifrado asimétrico sigue una serie de pasos que garantizan que el sistema es completamente seguro y que mantiene el secreto de las comunicaciones que se intercambian a través de él.





El funcionamiento del cifrado asimétrico sigue una serie de pasos que garantizan que el sistema es completamente seguro y que mantiene el secreto de las comunicaciones que se intercambian a través de él.

Funcionamiento de los Criptosistemas de Clave Pública


Principios Básicos

El criptosistema de clave pública, o criptografía asimétrica, se basa en un par de claves: una clave pública y una clave privada. A continuación, se explican los principios básicos de su funcionamiento:


1. Seleccionar el algoritmo y curva de cifrado 

El primer paso para que el cifrado asimétrico funcione es escoger el algoritmo que se va a usar, porque cada uno tiene propiedades únicas. Existen en la actualidad decenas de algoritmos, algunos más seguros que otros según su complejidad, pero los más habituales son RSA, ECDSA, EdDSA y ElGamal; cada uno estos algoritmos usan un sistema matemático propio.


2. Generación de Claves:

Un usuario genera un par de claves: una clave pública y una clave privada. Estas claves están matemáticamente relacionadas.

La primera clave en generarse mediante esta técnica de criptografía es la clave privada. Esta clave solo la posee el usuario y surge como el resultado de tomar datos aleatorios y trasladarlos a un problema matemático, del que se obtiene como resultado un número enorme que pasa por un proceso de conversión, para transformarse en una larga cadena de números y letras, que será la clave privada.

Con la clave privada se podrá generar la clave pública, a través de un complejo proceso matemático que relaciona la clave privada con una formulación matemática. El resultado vuelve a ser un enorme número que se transformará en una larga cadena de números y letras que será la clave pública.

Por su parte, la clave pública tiene como finalidad que las personas a quien se las damos puedan cifrar los mensajes y enviárnoslos. Es importante señalar que la clave pública permite cifrar mensajes, pero el proceso contrario, descifrarlos, es prácticamente imposible. Esto es así porque la clave privada y la clave pública están relacionadas mediante el algoritmo que se usó para crearlas. La clave pública también verifica la autenticidad de las firmas digitales que llevan nuestros mensajes.


3. Distribución de la Clave Pública:

La clave pública se distribuye libremente y puede ser conocida por cualquier persona. Esta clave se utiliza para cifrar mensajes destinados al propietario de la clave privada.


4. Mantenimiento de la Clave Privada:

La clave privada se mantiene en secreto y solo debe ser conocida por su propietario. Esta clave se utiliza para descifrar los mensajes cifrados con la clave pública correspondiente y para firmar digitalmente los mensajes.


5. Cifrado y Descifrado:

Cifrado: Si una persona desea enviar un mensaje seguro, cifra el mensaje utilizando la clave pública del destinatario. Este mensaje cifrado solo puede ser descifrado por la clave privada correspondiente.

Descifrado: El destinatario utiliza su clave privada para descifrar el mensaje cifrado.


6. Firma Digital y Verificación:

Firma Digital: Para firmar un mensaje, el remitente crea un hash del mensaje y lo cifra con su clave privada. Esta firma digital se adjunta al mensaje.

Verificación: El receptor del mensaje utiliza la clave pública del remitente para descifrar la firma digital y comparar el hash resultante con el hash del mensaje recibido. Si coinciden, la autenticidad del mensaje está confirmada.


Algoritmos representativos

La criptografía de clave pública (asimétrica) utiliza algoritmos de cifrado como el RSA y la criptografía de curva elíptica (ECC), EdDSA, SIDH, Kyber, Sike, entre otros, para crear las claves públicas y privadas. Estos algoritmos se basan en la insolubilidad de determinados problemas matemáticos. Se consideran problemas intratables aquellos que pueden resolverse en teoría (por ejemplo, si se dispusiera de un tiempo infinito), pero que en la práctica llevan demasiado tiempo para que sus soluciones sean útiles.

Desde el punto de vista computacional, con el cifrado asimétrico es fácil generar claves públicas y privadas, cifrar mensajes con la clave pública y descifrarlos con la privada. Sin embargo, es extremadamente difícil —si no imposible— que alguien obtenga la clave privada basándose únicamente en la clave pública.

A continuación, se presenta una tabla comparativa con los diferentes algoritmos representativos de los criptosistemas de clave publica:



Referencias

-Hernández, L. (2016). Criptografía de clave asimétrica. En: La criptografía (pp. 93-134) [versión electrónica]. Editorial CSIC Consejo Superior de Investigaciones Científicas.

-López, A. (8 de octubre de 2022). Todo sobre criptografía: algoritmos de clave simétrica y asimétrica. Redes Zone.

-Maillo, J. (2017). Seguridad de la información. En Sistemas seguros de acceso y transmisión de datos (pp. 15-67) [versión electrónica]. RA-MA Editorial.

-Grupo Atico34. (2022). Qué es la criptografía asimétrica y cómo funciona. Protecciondatos Lopd Grupo Atico34. https://protecciondatos-lopd.com/empresas/criptografia-asimetrica/

-DigiCert Inc. (2022). ¿Qué son los algoritmos de cifrado de clave pública?. DigiCert Inc. Cryptography. https://www.digicert.com/es/faq/cryptography/what-are-public-key-encryption-algorithms

-Franchi, M. R. (2012). Algoritmos de encriptación de clave asimétrica (Doctoral dissertation, Universidad Nacional de La Plata).


Observaciones y recomendaciones para implementar el criptosistema

 Observaciones y recomendaciones para implementar el criptosistema Ahora que ya hemos llegado al final de la entrada, quizás te preguntes so...