Metodos de encriptacion

8
Métodos de encriptación en vpns Vpns: Virtual Private Network o red privada virtual que es una tecnología de red que permite extender la red local sobre una red publica. Todas las Vpns tienen algún tipo de tecnología de encriptación, que esencialmente empaqueta los datos en un paquete seguro. La encriptación es considerada tan esencial como la autenticación, ya que protege los datos transportados para poder ser vistos y entendidos en el viaje de un extremo a otro de la conexión. En las vpns la encriptación debe ser realizada en tiempo real. Por eso, los flujos encriptados a través de una red son encriptados utilizando encriptación de clave secreta.

Transcript of Metodos de encriptacion

Page 1: Metodos de encriptacion

Métodos de encriptación en vpns

Vpns: Virtual Private Network o red privada virtual que es una tecnología de red que permite extender la red local sobre una red publica.Todas las Vpns tienen algún tipo de tecnología de encriptación, que esencialmente empaqueta los datos en un paquete seguro. La encriptación es considerada tan esencial como la autenticación, ya que protege los datos transportados para poder ser vistos y entendidos en el viaje de un extremo a otro de la conexión.En las vpns la encriptación debe ser realizada en tiempo real. Por eso, los flujos encriptados a través de una red son encriptados utilizando encriptación de clave secreta.

Page 2: Metodos de encriptacion

Encriptación declave

secreta

En la encriptación de clave secreta, se utiliza una contraseña secreta conocida por todos los participantes que necesitan acceso a la información encriptado. Dicha contraseña se utiliza tanto para encriptar como para desencriptar la información. Este tipo de encriptación posee el problema que, como la contraseña es compartida por todos los participantes y debe mantenerse secreta, al ser revelada, debe ser cambiada y distribuida a los participantes, con lo cual se puede crear de esta manera algún problema de seguridad.

Page 3: Metodos de encriptacion

Encriptación de clave publica

La encriptación de clave pública implica la utilización de dos claves, una pública y una secreta.

La primera es enviada a los demás participantes. Al encriptar, se usa la clave privada propia y la clave pública del otro participante de la conversación. Al recibir la información, ésta es desencriptada usando su propia clave privada y la pública del generador de la información.

La gran desventaja de este tipo de encriptación es que resulta ser más lenta que la de clave secreta.

Page 4: Metodos de encriptacion

Codificación de datos

Los datos que se van a transmitir a través de la red pública deben ser previamente encriptados para que no puedan ser leídos por clientes no autorizados de la red.Administración de clavesLa VPN debe generar y renovar las claves de codificación para el cliente y el servidor.Soporte a protocolos múltiplesLa VPN debe ser capaz de manejar los protocolos comunes que se utilizan en la red pública. Estos incluyen el protocolo de internet(IP), el intercambio de paquete de internet(IPX) entre otro

Page 5: Metodos de encriptacion
Page 6: Metodos de encriptacion
Page 7: Metodos de encriptacion

Se encuentran otros metodos como:

1. Algoritmo HASH:Este algoritmo efectúa un cálculo matemático sobre los datos que constituyen el documento y da como resultado un número único llamado MAC. Un mismo documento dará siempre un mismo MAC.

2. Criptografía de Clave Secreta o SimétricaUtilizan una clave con la cual se encripta y desencripta el documento. Todo documento encriptado con una clave, deberá desencriptarse, en el proceso inverso, con la misma clave. Es importante destacar que la clave debería viajar con los datos, lo que hace arriesgada la operación, imposible de utilizar en ambientes donde interactúan varios interlocutores.Los criptosistemas de clave secreta se caracterizan porque la clave de cifrado y la de descifrado es la misma, por tanto la robustez del algoritmo recae en mantener el secreto de la misma.Sus principales características son:

rápidos y fáciles de implementar

clave de cifrado y descifrado son la misma

cada par de usuarios tiene que tener una clave secreta compartida

una comunicación en la que intervengan múltiples usuarios requiere muchas claves secretas distintas

Actualmente existen dos métodos de cifrado para criptografía de clave secreta, el cifrado de flujo y el cifrado en bloques.

Page 8: Metodos de encriptacion

Cifrado de flujoEl emisor A, con una clave secreta y un algoritmo determinístico (RKG), genera una secuencia binaria (s) cuyos elementos se suman módulo 2 con los correspondientes bits de texto claro m, dando lugar a los bits de texto cifrado c, Esta secuencia (c) es la que se envía a través del canal. En recepción, B, con la misma clave y el mismo algoritmo determinístico, genera la misma secuencia cifrante (s), que se suma modulo 2 con la secuencia cifrada (c) , dando lugar a los bits de texto claro m.Los tamaños de las claves oscilan entre 120 y 250 bits

Cifrado en bloqueLos cifrados en bloque se componen de cuatro elementos:- Transformación inicial por permutación.- Una función criptográfica débil (no compleja) iterada r veces o "vueltas".- Transformación final para que las operaciones de encriptación y desencriptación sean simétricas.- Uso de un algoritmo de expansión de claves que tiene como objeto convertir la clave de usuario, normalmente de longitud limitada entre 32 y 256 bits, en un conjunto de subclaves que puedan estar constituidas por varios cientos de bits en total.

3. Algoritmos Asimétricos (RSA):

Requieren dos Claves, una Privada (única y personal, solo conocida por su dueño) y la otra llamada Pública, ambas relacionadas por una fórmula matemática compleja imposible de reproducir. El concepto de criptografía de clave pública fue introducido por Whitfield Diffie y Martin Hellman a fin de solucionar la distribución de claves secretas de los sistemas tradicionales, mediante un canal inseguro. El usuario, ingresando su PIN genera la clave Publica y Privada necesarias. La clave Publica podrá ser distribuida sin ningún inconveniente entre todos los interlocutores. La Privada deberá ser celosamente guardada. Cuando se requiera verificar la autenticidad de un documento enviado por una persona se utiliza la Clave Publica porque el utilizó su Clave Privada.