stringtranslate.com

Software de cifrado

El software de cifrado es software que utiliza criptografía para evitar el acceso no autorizado a información digital. [1] [2] La criptografía se utiliza para proteger la información digital en las computadoras , así como la información digital que se envía a otras computadoras a través de Internet . [3]

Clasificación

Hay muchos productos de software que proporcionan cifrado. El cifrado de software utiliza un cifrado para ocultar el contenido y convertirlo en texto cifrado . Una forma de clasificar este tipo de software es el tipo de cifrado utilizado. Los cifrados se pueden dividir en dos categorías: cifrados de clave pública (también conocidos como cifrados asimétricos) y cifrados de clave simétrica . [4] El software de cifrado puede basarse en cifrado de clave pública o de clave simétrica.

Otra forma de clasificar el cifrado de software es categorizar su propósito. Utilizando este enfoque, el cifrado de software puede clasificarse en software que cifra " datos en tránsito " y software que cifra " datos en reposo ". Los datos en tránsito generalmente utilizan cifrados de clave pública y los datos en reposo generalmente utilizan cifrados de clave simétrica.

Los cifrados de clave simétrica se pueden dividir en cifrados de flujo y cifrados de bloque. Los cifrados de flujo normalmente cifran texto plano un bit o un byte a la vez y se utilizan más comúnmente para cifrar comunicaciones en tiempo real, como información de audio y video. La clave se utiliza para establecer el estado inicial de un generador de flujo de claves y la salida de ese generador se utiliza para cifrar el texto sin formato. Los algoritmos de cifrado de bloques dividen el texto sin formato en bloques de tamaño fijo y cifran un bloque a la vez. Por ejemplo, AES procesa bloques de 16 bytes, mientras que su predecesor DES cifraba bloques de ocho bytes.

También existe un caso bien conocido en el que se utiliza PKI para datos en tránsito de datos en reposo.

Datos en tránsito

Los datos en tránsito son datos que se envían a través de una red informática . Cuando los datos se encuentran entre dos puntos finales, cualquier información confidencial puede ser vulnerable. La carga útil (información confidencial) se puede cifrar para asegurar su confidencialidad, así como su integridad y validez. [5]

A menudo, los datos en tránsito son entre dos entidades que no se conocen, como en el caso de visitar un sitio web. Al establecer una relación y compartir de forma segura una clave de cifrado para proteger la información que se intercambiará, se ha desarrollado un conjunto de roles, políticas y procedimientos para lograrlo; se conoce como infraestructura de clave pública o PKI. Una vez que PKI ha establecido una conexión segura, se puede compartir una clave simétrica entre los puntos finales. Se prefiere una clave simétrica a las claves pública y privada, ya que un cifrado simétrico es mucho más eficiente (utiliza menos ciclos de CPU) que un cifrado asimétrico. [6] [7] Existen varios métodos para cifrar datos en tránsito, como IPsec , SCP , SFTP , SSH , OpenPGP y HTTPS .

Los datos en reposo

Los datos en reposo se refieren a los datos que se han guardado en un almacenamiento persistente . Los datos en reposo generalmente se cifran mediante una clave simétrica .

El cifrado se puede aplicar en diferentes capas de la pila de almacenamiento. Por ejemplo, el cifrado se puede configurar en la capa de disco , en un subconjunto de un disco llamado partición , en un volumen , que es una combinación de discos o particiones, en la capa de un sistema de archivos , o dentro de aplicaciones de espacio de usuario como base de datos u otras aplicaciones que se ejecutan en el sistema operativo host .

Con el cifrado de disco completo, todo el disco está cifrado (excepto los bits necesarios para arrancar o acceder al disco cuando no se utiliza una partición de arranque/prearranque no cifrada). [8] Como los discos se pueden dividir en varias particiones, el cifrado de partición se puede utilizar para cifrar particiones de disco individuales. [9] Los volúmenes, creados mediante la combinación de dos o más particiones, se pueden cifrar mediante cifrado de volumen . [10] Los sistemas de archivos, también compuestos por una o más particiones, se pueden cifrar mediante cifrado a nivel de sistema de archivos . Los directorios se denominan cifrados cuando los archivos dentro del directorio están cifrados. [11] [12] El cifrado de archivos cifra un solo archivo. El cifrado de la base de datos actúa sobre los datos que se almacenarán, acepta información no cifrada y escribe esa información en un almacenamiento persistente solo después de haber cifrado los datos. El cifrado a nivel de dispositivo, un término algo vago que incluye unidades de cinta con capacidad de cifrado, se puede utilizar para descargar las tareas de cifrado de la CPU.

Tránsito de datos en reposo

Cuando existe la necesidad de transmitir datos en reposo de forma segura, sin la capacidad de crear una conexión segura, se han desarrollado herramientas de espacio de usuario que respaldan esta necesidad. Estas herramientas dependen de que el receptor publique su clave pública y que el remitente pueda obtener esa clave pública. Luego, el remitente puede crear una clave simétrica para cifrar la información y luego usar la clave pública del receptor para proteger de forma segura la transmisión de la información y la clave simétrica. Esto permite la transmisión segura de información de una parte a otra. [ cita necesaria ]

Actuación

El rendimiento del software de cifrado se mide en relación con la velocidad de la CPU. Así, los ciclos por byte (a veces abreviado cpb ), una unidad que indica el número de ciclos de reloj que necesitará un microprocesador por byte de datos procesados, es la unidad de medida habitual . [13] Los ciclos por byte sirven como un indicador parcial del rendimiento del mundo real en funciones criptográficas . [14] Las aplicaciones pueden ofrecer su propio cifrado llamado cifrado nativo, incluidas aplicaciones de bases de datos como Microsoft SQL, Oracle y MongoDB, y comúnmente dependen del uso directo de ciclos de CPU para su rendimiento. Esto a menudo afecta la conveniencia del cifrado en empresas que buscan mayor seguridad y facilidad para cumplir con el cumplimiento al afectar la velocidad y la escala de cómo los datos dentro de las organizaciones llegan a sus socios. [15]

Ver también

Referencias

  1. ^ Thakur, Dinesh. "Criptografía: ¿Qué es la criptografía?".
  2. ^ "¿Qué es el cifrado? - Definición de WhatIs.com". BuscarSeguridad . Consultado el 25 de abril de 2017 .
  3. ^ "Por qué ciframos: Schneier sobre seguridad".
  4. ^ Chandra, Surabh; Paira, Smita; Alam, Sk Safikul; Sanyal, Goutam (noviembre de 2014). "Un estudio comparativo de criptografía de claves simétricas y asimétricas". IEEE : 83–93. doi :10.1109/ICECCE.2014.7086640. ISBN 978-1-4799-5748-4. S2CID  377667.
  5. ^ "Guía de criptografía - OWASP".
  6. ^ Villanueva, John Carl. "Cifrado simétrico versus asimétrico".
  7. ^ "Cifrado simétrico versus asimétrico: CipherCloud". 4 de octubre de 2013. Archivado desde el original el 15 de agosto de 2018 . Consultado el 27 de marzo de 2017 .
  8. ^ "Cómo funciona el cifrado de disco completo" (PDF) . Archivado desde el original (PDF) el 23 de marzo de 2017 . Consultado el 27 de marzo de 2017 .
  9. ^ "Cómo cifrar una única partición en Linux - TechRepublic".
  10. ^ https://www.jetico.com/web_help/bcve3_enterprise/html/01_introduction/02_what_is_ve.htm Cifrado de volumen
  11. ^ "Cómo funciona la TI: cifrado del sistema de archivos".
  12. ^ "PDS Soluciones de software LLC". Archivado desde el original el 19 de julio de 2018 . Consultado el 27 de marzo de 2017 .
  13. ^ "Asignación de procesador".
  14. ^ "Comparación de ingeniería de candidatos SHA-3". Archivado desde el original el 13 de octubre de 2019 . Consultado el 24 de septiembre de 2019 .
  15. ^ "Las empresas no logran aplicar la tecnología de cifrado de forma eficaz". ComputerWeekly.com . Consultado el 23 de abril de 2020 .

enlaces externos