domingo, 1 de diciembre de 2013

Criptografía con clave aislada (21/Nov/2013)-Participación

CRIPTOGRAFÍA: CON CLAVE AISLADA

La criptografía se basa en algoritmos de cifrado así como de cierta clave de cifrado para transformar un mensaje, entre los diferentes tipos de cifrado tenemos: el de seguro hacia adelante, basado en identidad, negable, con umbral, maleable y con clave aislada, siendo este último en el que nos enfocaremos.
En la actualidad al utilizar como medio de comunicación un dispositivo móvil o bien un host proporcionado por internet se compromete la clave privada utilizada por los algoritmos de llave pública para la encriptación de datos, ya que puede ser robada o bien modificada con propósitos maliciosos, debido a este tipo de inconvenientes es cómo surge la clave de seguridad con aislamiento en la cual se establecen una serie de pasos a seguir de tal manera que no sea posible editar la clave privada, primero se almacenan las claves en cualquier medio es decir, no importando si es seguro o no, sin embargo el truco consiste en que estas claves van a estar cambiando de tal manera que cada cierto periodo de tiempo será una diferente, es así como en un medio físico es decir una dirección única del cliente que esté utilizando el medio de comunicación, se llevarán a cabo diversos cálculos para tener una clave diferente cada determinado período de tiempo, este cálculo se lleva a cabo a través de diversos algoritmos basados en métodos matemáticos para su correcto funcionamiento. Por último se debe tener en cuenta que para la construcción de la clave con aislamiento la clave pública siempre será la misma es decir, se mantendrá fija durante el lapso de comunicación.

Es interesante y a la vez preocupante la diversidad de algoritmos que se han implementado con la finalidad de proteger los datos que se envían o almacenan a través de un medio digital, ya que esto nos deja un amplio panorama de opiniones, por un lado podemos aprovechar este campo tan amplio como la criptografía para crear aplicaciones, mejorar los algoritmos existentes que pretenden garantizar la seguridad de los datos, teniendo en cuenta que nada es 100% garantizable cuando se habla de seguridad, por lo menos tener un sistema que no sea tan vulnerable a los ataques informáticos. Y por otro lado hasta donde hemos llegado en cuestión de robo de información, que cada vez hay que ir añadiendo métodos a los algoritmos existentes con la finalidad de evitar ataques. Sigue siendo como fue en un principio, la ética será la única guía para saber a qué lado irse si del lado destructor o del lado que se dedica a ayudar.

No hay comentarios.:

Publicar un comentario