Introducion
La encriptación puede utilizarse para proteger los datos en tránsito así como los datos. Algunos vendedores ofrecen dispositivos de encriptación de hardware que pueden emplearse para encriptar y desencriptar datos en conexiones de punto a punto. Los datos en tránsito hacia una red son vulnerables a una intercepción. Algunos sitios prefieren encriptar todo el archivo como un paso aparte antes de enviarlo. A esto se lo llama. en ocasiones, encriptación de extremo a extremo. La encriptación puede definirse como el proceso de tomar información que existe de manera legible y convertirla en una forma que otros no puedan entender. Si el receptor de los datos encriptados desea leer los datos originales, éste deberá convertirlos al original mediante un proceso llamado desencriptación.
La desencriptación es el proceso inverso de la encriptación. Para realizar la desencriptación, el receptor debe poseer una pieza especial de datos llamada clave. Es necesario guardar y distribuir la clave con cuidado.
Un proceso de encriptado es la composición de funciones t donde cada una puede ser una sustitución o una permutación. Shannon propone componer diferentes clases de funciones para crear una transformación mezcla (mixing transformation), las cuales al azar distribuyen los mensajes significativos uniformemente sobre el conjunto de todos los posibles textos del mensaje encriptado. Después puede ser fácilmente desencriptado aplicando el orden inverso y aplicando la inversa de cada sustitución y permutación.
El objetivo es el de hacer un algoritmo de encriptado tan complicado e intrincado que, incluso si el criptoanalista adquiere grandes cantidades de texto encriptado a su elección, no tenga ninguna posibilidad de obtener de él nada con sentido.
Otros prefieren una encriptación dinámica de los datos en el momento que llegan a la red, mediante el uso de máquinas de encriptación de hardware que crean un enlace seguro. Si todo el paquete se encripta antes de enviarlo, como en el caso de las máquinas de encriptación de hardware, los enrutadores de protocolo IP que no entiendan el paquete encriptado lo rechazarán. Los enrutadores de Internet no entienden los paquetes encriptados y los rechazarán. Si desea utilizar la encriptación en Intemet, deberá encriptar los datos en un paso separado y enviarlos al proceso de aplicación.
La siguiente es una breve descripción de los métodos DES y RSA de encriptación. En su política de seguridad de red, deberá especificar que técnicas de encriptación se deberán utilizar.