En todo proceso de gestión documental que se tercie, el manejo, la protección y la custodia de información confidencial y sensible es un tema vital. La encriptación de datos sensibles se vuelve una tarea obligada en estos casos. ¿Cómo llevarla a cabo?
La encriptación de datos tiene como objetivo el custodiar datos e información de carácter confidencial cara a que su acceso quede totalmente restringido al personal autorizado. Pero, ¿cómo se realiza normalmente esos procesos de encriptación de datos sensibles? ¿cuáles son las herramientas más habituales para hacerlo?
En la actualidad hay muchas maneras de poder encriptar datos sensibles pero las más seguras hacen referencia a tres procesos matemáticos diferenciados, tres algoritmos diferenciados: HASH, los simétricos y los simétricos. Y estas son sus diferencias:
Algoritmo HASH
En esta ocasión, se efectúa un cálculo matemático sobre los datos que constituyen el documento dando como resultado un número único llamado MAC. Por tanto, un mismo documento dará siempre un mismo MAC.
Algoritmo o criptografía simétrica
También conocida como criptografía de clave secreta donde se utiliza una clave para encriptar y desencriptar un documento. En esta ocasión, todo documento encriptado con una clave, deber desencriptarse, en un proceso inverso y con la misma clave.
En este tipo de encriptación hay un ligero riesgo, que la clave viaja con los datos con lo que hace arriesgada la operación, por tanto es imposible de utilizar en ambientes donde interactúan varios interlocutores. Los criptosistemas de clave secreta se caracterizan porque la clave de cifrado y la de descifrado es la misma.
En la actualidad, existen dos métodos de cifrado para criptografía de clave secreta como son el cifrado de flujo y el cifrado en bloques. En el primero, el emisor posee una clave secreta y un algoritmo determinístico (RKG) y genera una secuencia binaria cuyos elementos se suman módulo 2 con los correspondientes bits de texto claro m, dando lugar a los bits de texto cifrado c. Esta secuencia es la que se envía a través del canal al receptor que, con la misma clave y el mismo algoritmo, genera la misma secuencia cifrante.
Y por otro lado, el cifrado en bloque caracterizada por una transformación inicial por permutación y el uso de un algoritmo de expansión de claves que tiene como objeto convertir la clave de usuario en un conjunto de subclaves.
Algoritmo asimétrico
En este proceso de encriptación de datos sensibles, se requieren dos claves. Una pública y una privada solo conocida por una persona pero ambas relacionadas por una fórmula matemática compleja imposible de reproducir. El usuario, ingresando su PIN genera la clave Pública y Privada necesarias. Mientras la Publica puede ser distribuida sin ningún inconveniente entre todos los interlocutores.