En el marco de un tratamiento, a la hora de seleccionar un sistema de cifrado hay que tener en cuenta que las opciones disponibles tienen distintas características. Por lo tanto, es necesario analizar y elegir el sistema más adecuado para el producto o servicio en el que se va a incorporar.
¿Cómo funciona el sistema de cifrado?
El cifrado asimétrico es un método especialmente popular para cifrar mensajes de correo electrónico. El principio radica en que el remitente utiliza la “clave pública” del destinatario para cifrar el mensaje. Para que sea otra vez legible, el receptor utiliza su llave “privada” que únicamente él conoce.
¿Qué es y para qué sirve el cifrado?
En criptografía, el cifrado es un procedimiento que utiliza un algoritmo de cifrado con cierta clave (clave de cifrado) para transformar un mensaje, sin atender a su estructura lingüística o significado. Se debe producir de tal forma que sea incomprensible o, al menos, difícil de comprender a toda persona que no tenga la clave secreta.
Requerimientos de cada tratamiento
Cada tratamiento tendrá unos requerimientos particulares en relación con el sistema de cifrado. Por ejemplo, un sistema de pago por visión de eventos deportivos tendrá:
- importantes restricciones de latencia;
- el canal seguro que precisan los procesos de venta en línea;
- el cifrado integrado en tarjetas inteligentes tendrá limitaciones de memoria;
- restricciones de consumo para los sistemas móviles;
- los desarrolladores de apps buscarán soluciones open-source y multiplataforma;
- sistemas de cifrado certificados para la protección de materias clasificadas ;
- el cifrado de los discos duros con un rendimiento elevado;
- cifrado asimétrico para los servicios de firma;
- la protección de grandes volúmenes de datos requieren cifrado simétrico,
- etc.
En definitiva, el sistema de cifrado integrado en un tratamiento ha de cumplir con los requisitos derivados de los objetivos de negocio.
Fortaleza del cifrado
Una fortaleza elevada en el sistema de cifrado es un requisito muy costoso. Cuando más exigente es ese requisito, más complicado es evaluarlo. Además entra en mayor medida en conflicto con el cumplimiento de otros requisitos que el mismo tratamiento precisa, que entre otros son:
- latencia,
- tiempo de establecimiento,
- consumo,
- recursos,
- rendimiento,
- portabilidad,
- usabilidad,
- coste,
- etc.