You are on page 1of 3

CRIPTOGRAFÍA DE EXTREMO A EXTREMO

AxCrypt
Programa simple, aunque poderoso. Un ejemplo: ¿necesita enviar por e-mail su número de tarjeta
de crédito? Escriba la información en un archivo de texto, utilice el programa para encriptarlo,
anexe el archivo encriptado en el e-mail y pida para el destinatario instalar el mismo programa.
Después es solo enviar para el mismo la llave que usted utilizó.

Posee interfaz gráfica bien simple, constituida de dos columnas, siendo que la de la izquierda son
los archivos y directorios que puede encriptar y la de la derecha ya son los encriptados. Considere
este aplicativo como un portable.

Gpg4win
Utilizando como centro de su sistema, el software es una interfaz gráfica del GnuPG, que utiliza el
algoritmo de encriptación: OpenPGP. No fue hecho para ser fácil, pero, como herramienta este es
bien versátil. Usted puede encriptar sus datos en el HD, datos en la nube, sus e-mails entre otras
informaciones. El software es libre, libre de cualquier cobro, y de código abierto. La interfaz
GnuPG es apenas una de varias existentes para el OpenPGP. Este software es indicado para
usuarios avanzados y apreciadores de código abierto.

Idoo File Encryption


Te ayuda a prevenir accesos no permitidos a sus archivos personales. Este es capaz de encriptar la
mayoría de los archivos como los del Microsoft Office, imágenes BMP, JPG/JPEG, Figuras GIF,
archivos PDF, archivos mp4, videos, músicas y mucho más.

Lo interesante de este programa es que este exige una dirección de e-mail válida, que podrá ser
utilizado para recuperación de sus datos, en caso que olvide su contraseña. Su interfaz es ligera y
fácil de utilizar y la función de encriptar es intuitiva. Un detalle es que aunque el programa
esconda un directorio de su desktop, el mismo será visible en el Windows Explorer. Resumiendo,
es un programa con una interfaz bien agradable, posee protección de datos por contraseña que
puede ser recuperable vía e-mail y utiliza algoritmos AES.

AES
El Advanced Encryption Standard, abreviado AES, se usa con el fin de cifrar datos y de protegerlos
contra cualquier acceso ilícito. El método criptográfico emplea para este objetivo una clave de
longitud variada y se denomina según la longitud de clave usada AES-128, AES-192 o AES-256.

Originalmente, este método fue impulsado por el instituto norteamericano National Institute of
Standards and Technology y puede emplearse en los EE.UU para cifrar los documentos con
clasificación de seguridad máxima.

Este método se considera muy seguro y eficiente y sirve para cifrar los datos de todo tipo y por
eso, se suele usar en varios protocolos y técnicas de transmisión. P.ej. la protección WPA2 de las
redes WiFi utiliza también el Advanced Encryption Standard como p. ej. el estándar SSH o IPsec.
Frecuentemente se usan los métodos AES también en la telefonía a través del internet (Voice over
IP, VoIP) con el fin de asegurar los datos de señalización o también los datos útiles.

https://www.nfon.com/es/servicio/base-de-conocimiento/base-de-conocimiento-destacar/aes/

Cifrado RSA
RSA es uno de los sistemas de cifrado asimétricos más exitosos de la actualidad.
Originalmente descubierto en 1973 por la agencia de inteligencia británica GCHQ, recibió
la clasificación "top secret". Debemos agradecer a los criptólogos Rivest, Shamir y Adleman
por su redescubrimiento civil en 1977. Ellos tropezaron con él durante un intento de resolver
otro problema criptográfico.
A diferencia de los sistemas tradicionales de cifrado simétrico, RSA trabaja con dos claves
diferentes: una pública y una privada. Ambos trabajan complementarios entre sí, lo que
significa que un mensaje cifrado con uno de ellos sólo puede ser descifrado por su
contraparte. Dado que la clave privada no puede calcularse a partir de la clave pública, ésta
está generalmente disponible para el público.
Estas propiedades permiten que los criptosistemas asimétricos se utilicen en una amplia
gama de funciones, como las firmas digitales. En el proceso de firma de un documento, una
huella digital cifrada con RSA, se adjunta al archivo, y permite al receptor para verificar tanto
el remitente como la integridad del documento. La seguridad de RSA se basa
principalmente en el problema matemático de la factorización entera. Un mensaje que está
a punto de ser cifrado se trata como un gran número. Al cifrar el mensaje, se eleva a la
fuerza de la llave, y se divide con el resto por un producto fijo de dos primos. Repitiendo el
proceso con la otra clave, el texto sin formato se puede recuperar de nuevo. El mejor
método actualmente conocido para romper el cifrado requiere factorizar el producto utilizado
en la división. Actualmente, no es posible calcular estos factores para números mayores de
768 bits. Es por eso que los criptosistemas modernos usan una longitud de clave mínima
de 3072 bits.

Criptografía Híbrida
Es un método criptográfico que usa tanto la criptografía simétrica como la criptografía
asimétrica, es la unión de los dos tipos de criptografía explicados anteriormente. Esto no
significa que sea mas seguro o menos seguro que algunos de los métodos anteriores, solo que
al ser la unión de los dos, brinda algunos "toques" extra de seguridad. Su procedimiento de
cifrado es el siguiente:

1. Emplea el cifrado de clave pública para compartir una clave para el cifrado simétrico.
2. El mensaje que se esté enviando en el momento, se cifra usando su propia clave
privada.
3. Luego el mensaje cifrado se envía al destinatario.
4. Ya que compartir una clave simétrica no es seguro, ésta es diferente para cada
sesión.
5. La clave de sesión (clave simétrica) es cifrada con la clave pública del destinatario.
6. El mensaje saliente es cifrado con la clave simétrica, todo combinado
automáticamente en un sólo paquete.
7. El destinatario usa su clave privada para descifrar la clave de sesión (clave simétrica)
y acto seguido usa ésta para descifrar el mensaje.

Cabe la pena destacar que en este tipo de criptografía, si un atacante logra interceptar o
descifrar una clave de sesión (simétrica) solo serviría para descifrar el mensaje cifrado con la
clave usada en esa sesión, puesto que todas las claves simétricas generadas son diferentes
para cada mensaje.

CRIPTOGRAFÍA CUÁNTICA

Utiliza la física para desarrollar un criptosistema completamente seguro para evitar verse
comprometido si se desconoce el remitente o del destinatario del mensaje. Una de las
acepciones de la palabra cuanto hace referencia a la conducta más fundamental de las
partículas más pequeñas de la materia y la energía.
La criptografía cuántica es distinta de los sistemas criptográficos tradicionales
porque depende más de la física que de las matemáticas, como un aspecto clave de su
modelo de seguridad.
En esencia, la criptografía cuántica se basa en el uso de partículas/ondas luminosas
(fotones) individuales y sus propiedades cuánticas intrínsecas para desarrollar un
criptosistema inquebrantable (porque es imposible medir el estado cuántico de cualquier
sistema sin perturbarlo).
La criptografía cuántica usa fotones para transmitir una clave. Una vez transmitida la clave,
se puede codificar y encriptar mediante el método normal de clave secreta. Pero, ¿cómo se
convierte en clave un fotón?¿Cómo se adjunta información a un espín de fotón?
Y aquí es donde el código binario entra en juego. Cada tipo de espín de fotón representa
información, normalmente un 1 ó un 0, para un código binario. Este código usa cadenas de
unos y ceros para crear un mensaje coherente. Por ejemplo, 11100100110 podría
corresponderse con «h-o-l-a». Por tanto, un código binario puede asignarse a cada fotón,
por ejemplo, a un fotón que tiene un espín vertical ( | ) se le puede asignar un 1.

You might also like