Codificación hash

La codificación hash asegura que no se dañen ni se alteren los mensajes durante su transmisión. La codificación hash utiliza una función matemática para crear un valor numérico exclusivo para los datos. Si se cambia un solo carácter, el resultado de la función, denominado “síntesis del mensaje”, no será el mismo. No obstante, la función es unidireccional. Conocer la síntesis del mensaje impide que el atacante recree el mensaje, lo que dificulta que una persona intercepte y modifique los mensajes. En la Figura 1, se muestra la codificación hash. Los algoritmos de hash más conocidos son el algoritmo de hash seguro (SHA, Secure Hash Algorithm), la síntesis del mensaje 5 (MD5, Message Digest 5) y el estándar de cifrado de datos (DES, Data Encryption Standard).

Encriptación simétrica

La encriptación simétrica exige que ambas partes de una conversación encriptada utilicen una clave de encriptación para codificar y decodificar los datos. El emisor y el receptor deben utilizar claves idénticas. En la Figura 2, se muestra la encriptación simétrica. DES y 3DES son ejemplos de encriptación simétrica.

Encriptación asimétrica

La encriptación asimétrica exige dos claves: una clave privada y una clave pública. La clave pública puede distribuirse ampliamente, incluso enviarse por correo electrónico en forma texto no cifrado o publicarse en la Web. En cambio, una persona conserva la clave privada, y esta no debe revelarse a nadie. Estas claves pueden utilizarse de dos formas.

La encriptación de clave pública se utiliza cuando una única organización necesita recibir texto encriptado de varias fuentes. La calve pública puede distribuirse ampliamente y utilizarse para encriptar los mensajes. El destinatario es la única persona que debe tener la clave privada, la cual se utiliza para descifrar los mensajes.

En el caso de las firmas digitales, se requiere una clave privada para encriptar un mensaje y una clave pública para decodificar el mensaje. Este enfoque permite que el receptor se sienta seguro respecto del origen del mensaje, ya que la clave pública solo permitiría descifrar un mensaje encriptado con la clave privada del creador. En la Figura 3, se muestra la encriptación asimétrica mediante firmas digitales. La encriptación RSA es el ejemplo más conocido de encriptación asimétrica.