Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
INTRODUCCION ..................................................................................................... 3
DESCRIPCIÓN DEL MÉTODO DE CIFRADO QUE SE VA A UTILIZAR ................ 4
ARQUITECTURA DE SEGURIDAD ........................................................................ 6
DESCRIPCIÓN DEL PROCESO DE CIFRADO ...................................................... 7
POLÍTICAS DE SEGURIDAD .................................................................................. 8
CONCLUSIONES .................................................................................................. 10
BIBLIOGRAFIA ...................................................................................................... 11
2
INTRODUCCION
Por lo anterior es importante que las organizaciones busquen los métodos para la
protección en el transporte de la información, a través de los cuales se puedan
implementar estrategias para controlar o minimizar los riesgos a los que puede
estar amenazada la información.
3
DESCRIPCIÓN DEL MÉTODO DE CIFRADO QUE SE VA A UTILIZAR
Con relación a las técnicas básicas para protección sugeridas para transportar la
información de forma segura, se ha determinado que el mejor método para dicho
procedimiento es el de cifrado Afin.
Es importante aclarar que tanto el alfabeto claro como el alfabeto cifrado deben
tener el mismo número de símbolos, esto hace que cada símbolo tendrá su
equivalente en el momento de la sustitución.
“El cifrado afin utiliza una función matemática afin en aritmética modular de la
siguiente forma:
𝑐𝑖 = (𝑎 ∗ 𝑚𝑖 + 𝑏) 𝑚𝑜𝑑 𝑛
Dónde:
Este cifrado tiene una serie de condiciones en los valores de sus constantes para
que la sustitución y el cifrado sean válidos:
Además para que el cifrado sea operativo 𝑎 y 𝑛 deben ser primos entre sí, esta
condición es necesaria para que 𝑎 tenga inverso de multiplicación (𝑎−1 ) y pueda
darse el procedo de descifrado.
1
https://es.wikipedia.org/wiki/Cifrado_af%C3%ADn
4
cual el método de encriptación a utilizar debe ser complejo y de una seguridad
relativamente alta, esto por el tipo de información a transportar.
Al comparar las técnicas de cifrado por corrimiento y afin, esta última tiene
parámetros de encriptación más seguros y al utilizar un algoritmo matemático
resulta un poco más difícil descifrarlo, sin embargo esta técnica también puede
resultar vulnerable a ataques criptoanaliticos como análisis de frecuencias, la
búsqueda en el espacio de claves o fuerza bruta.
Las fortalezas de esta técnica de cifrado es que dependiendo los valores que se
asignen a la constante 𝑏 y dependiendo del número de módulo o símbolos a
utilizar, se podrá formar una llave de fortaleza que será de gran utilidad al
momento de un ataque al tratar de descifrar el contenido que se quiera
transportar, es decir, para una cifra afin 𝑐𝑖 = (𝑎 ∗ 𝑚𝑖 + 𝑏) 𝑚𝑜𝑑 27 se podrían
formar un aproximado de 468 alfabetos lo cual hace que para este sistema sea
algo seguro para los de su categoría.
5
ARQUITECTURA DE SEGURIDAD
Fuente: propia
6
DESCRIPCIÓN DEL PROCESO DE CIFRADO
7
POLÍTICAS DE SEGURIDAD
Claves secretas para cifrado simétrico Las claves secretas utilizadas para
cifrado simétrico, también llamada criptografía de clave simétrica, deben de
estar protegidas mientras se distribuyen a todas las partes que las van a
utilizar. Durante la distribución de claves secretas se debe de utilizar cifrado
simétrico, las claves de cifrado simétrico para envío deben de utilizar el
algoritmo más fuerte especificado en la política de cifrado aceptable de la
empresa, con la clave de la longitud más larga permitida.
8
una Smart Card. Dado que la protección de las llaves privadas está en la
Pass phrase del archivo de llavero secreto, es preferible que las llaves
públicas y privadas se almacenen en un Token de hardware.
9
CONCLUSIONES
10
BIBLIOGRAFIA
11