Criptografía híbrida
Hasta ahora, hemos visto que los algoritmos de criptografía simétrica son rápidos, pero tienen algunos puntos en contra (poca escalabilidad, dificultad para el manejo de claves, y sólo proveen confidencialidad). Los algoritmos asimétricos no tienen estos puntos en contra, pero son muy lentos (en comparación con los simétricos). Existe una solución para utilizar lo mejor de ambos tipos de algoritmos, la criptografía híbrida.
La criptografía asimétrica utiliza dos claves (pública y privada) generadas por un algoritmo asimétrico para proteger las claves y la distribución de las mismas. Y una clave secreta es generada a través de un algoritmo simétrico y utilizado para cifrar grandes cantidades de datos. Así, obtenemos un sistema híbrido, que utiliza ambas tecnologías.
Cuando utilizamos una clave simétrica para el cifrado de los datos, la clave es utilizada para cifrar el mensaje que queremos enviar. Cuando la otra parte recibe el mensaje, y necesitamos que los descifre, debemos enviarle la clave simétrica. Para realizar el envío, utilizamos la criptografía asimétrica.
Vamos a ejemplificarlo: Juan quiere enviarle un mensaje a Pablo y quiere que solamente él pueda leerlo. Juan va a cifrar el mensaje con la clave secreta (simétrica). Después, Juan va a cifrar la clave simétrica utilizando la clave pública de Pablo.
Pablo va a recibir una clave cifrada que solamente él puede descifrar (utilizando su clave privada). Una vez obtenida la clave, va a utilizarla para descifrar los datos del mensaje con el algoritmo simétrico.
Gracias a esto, obtenemos la velocidad de los algoritmos simétricos, y las ventajas de los algoritmos asimétricos.
Cifrado al Vuelo (OTFE – On The Fly Encryption)
También conocido como “Cifrado en tiempo real”, es un método utilizado por algunas herramientas para, por ejemplo, cifrar el contenido de unidades de almacenamiento. “Al vuelo” se refiere al hecho de que los datos son accesibles de forma inmediata, luego de haber ingresado la correspondiente clave de descifrado. Habitualmente, el volúmen es montado como un disco físico, haciendo que los archivos sean accesibles de forma transparente, como si no estuvieran cifrados.
Para que esto sea transparente para el usuario, habitualmente se utilizan controladores de disco, que hacen ver a la unidad cifrada como una unidad más del sistema operativo, lo que permite copiar, borrar y editar estos datos de la misma forma en la que se lo hace con datos no cifrados. El proceso de cifrado y descifrado ocurre de forma totalmente transparente para el usuario.
La principal ventaja de esta técnica es que no es necesario cifrar y descifrar los archivos a mano y que, al apagar el dispositivo utilizado (o desmontar el volumen cifrado) los datos se encuentran cifrados, por lo que no es posible recuperar la información si no se cuenta con la clave correspondiente. Esto es de muchísima utilidad, por ejemplo, en los dispositivos portátiles, como notebooks, que son robadas habitualmente.
0 Comentarios