You are on page 1of 3

The encryption process is composed of several instances, some of which are responsible for

generating high entropy in the information, others that calculate the numbers needed to be
used as keys with which to encrypt the information, others to identify the reliability of the
information [1] and finally some to exchange the keys securely [2], all of which must be
able to access the original message, the same algorithm and the relevant key [3] must be
used in a reciprocal manner. Two basic encryption techniques are used to secure
information: the first part is the symmetrical encryption, which, performs procedures of
mixing and substitution of the information of a block or flow of information to achieve the
highest entropy or disorder of the information possible, having as a standard of encryption
the AES algorithm [4]; on the other hand, there is the asymmetrical encryption that allows
the exchange of keys in a secure way using simply applications with the prime numbers of
a certain size in order to encrypt the data, both methods can be merged producing the
hybrid encryption [5].
With the growth in features and characteristics of stand-alone devices such as
microcontrollers, FPGAs [6, 7] or any device with Linux embedded, cryptography tasks
can be decentralized and thus provide security to any information required without the use
of PC-type devices or smartphones or similar. Already pointing to the embedded security
using low cost and low power consumption devices, which, are devices programmed in
different languages and programming levels [8, 9], allow to decide if the algorithm can be
better performed in software or in hardware; the first Caesar cipher-type algorithms [5],
which are linear procedures with simple or arithmetic finite operations with large numbers,
but when cryptography requires simple but massive transformations, the use of devices
with reconfigurable hardware [10] presents outstanding results thanks to their concurrent
feature.
Over time, Hardware Security modules, which are cryptographic hardware devices
[11], have been developed. They are described as a hardware and software component that
is usually added to a PC or server and provides the least amount of cryptographic work
involving encryption and decryption. This device has user and programmable interfaces
that have allowed progress in the technique of encryption by reducing the creation of code
and collection of algorithms, as these devices have adapted certain features that simplify
this activity.
In Colombia, the regulations set forth by the Colombian Superintendence of Finance
[12] for hardware based information security include the requirement imposed in numeral
8.2.1.29, which requires the implementation of hardware cryptographic devices with strong
encryption algorithms, whenever there is any exchange of client data between service
providers, by any computer means or through the Internet.
Considering the above and the importance of cryptography in the current information
and telecommunications era, we analyzed hardware-based cryptography, which is
considered to be a technological advance in the interaction between the main means of
connection and communication in Colombian society. It seeks to raise awareness of the use
of this technology in order to solve the level of security support achieved in Colombia,
which has reached 74% at the business level [13], for which we compare two methods
implemented by Colombian students where embedded systems [14,15] such as mbed and
psoc are used because of their structure, facilitating programming in C++ code, cost and
accuracy; In addition to the fact that these devices have specific characteristics in terms of
response time and development, there are related methodologies and implementation of
encryption, one more compound than the other, emphasizing the most feasible way to
encrypt a key and the most practical procedure to do it, either by hight algorithm or by
means of a 32-bit system [16] and hash algorithm, since a good performance and accuracy
in the generation of strong encryption algorithms is sought. 
This in order to be able to know projects in Colombia that consequently contribute in
an academic way with implementations of this type, based on the little projection that this
type of technology has in the country and that as a result looks for the way to be able to
incorporate technology that supports these needs.

antecedentes
El proceso de cifrado se compone de varias instancias, algunas de las cuales son responsables de
generar alta entropía en la información, otras que calculan los números necesarios para ser
utilizados como claves con las que cifrar la información, otras para identificar la fiabilidad de la
información [1] y finalmente algunas para intercambiar las claves de forma segura [2], todos los
cuales deben ser capaces de acceder al mensaje original , el mismo algoritmo y la clave pertinente
[3] deben utilizarse de manera recíproca. Se utilizan dos técnicas básicas de cifrado para asegurar la
información: la primera parte es el cifrado simétrico, que, realiza procedimientos de mezcla y
sustitución de la información de un bloque o flujo de información para lograr la mayor entropía o
desorden de la información posible, teniendo como estándar de cifrado el algoritmo AES [4]; por
otro lado, está el cifrado asimétrico que permite el intercambio de claves de una manera segura
utilizando simplemente aplicaciones con los números primos de un cierto tamaño con el fin de
cifrar los datos, ambos métodos se pueden fusionar produciendo el cifrado híbrido [5].
Con el crecimiento de las características y características de los dispositivos independientes como
microcontroladores, FPGA [6, 7] o cualquier dispositivo con Linux integrado, las tareas de
criptografía se pueden descentralizar y así proporcionar seguridad a cualquier información
requerida sin el uso de dispositivos de tipo PC o teléfonos inteligentes o similares. Ya señalando la
seguridad integrada utilizando dispositivos de bajo costo y bajo consumo de energía, que, son
dispositivos programados en diferentes idiomas y niveles de programación [8, 9], permiten decidir
si el algoritmo se puede realizar mejor en software o en hardware; los primeros algoritmos de tipo
cifrado Caesar [5], que son procedimientos lineales con operaciones finitas simples o aritméticas
con grandes números, pero cuando la criptografía requiere transformaciones simples pero masivas,
el uso de dispositivos con hardware reconfigurable [10] presenta resultados sobresalientes gracias a
su característica simultánea.
Problema

En Colombia, las infraestructuras tecnológicas de seguridad existentes son realmente incompletas,


además la implementación se realiza gracias a software y hardware en su mayoría extranjero, esto
junto con pocos estándares para la información tanto para el gobierno como para los ciudadanos
mismos y las pocas políticas para la protección eficaz de bases de datos hace que la seguridad
nacional corra riesgo. En el pais, las regulaciones establecidas por la Superintendencia de Finanzas
de Colombia [12] para la seguridad de la información basada en hardware incluyen el requisito
impuesto en el numeral 8.2.1.29, que requiere la implementación de dispositivos criptográficos de
hardware con algoritmos de cifrado fuertes, siempre que haya algún intercambio de datos de
clientes entre proveedores de servicios, por cualquier medio informático o por Internet. A pesar de
que el uso de comercio electrónico en el país no ha alcanzado un alto nivel de implementación, con
la Ley 527, artículo segundo literal c se encuentra la definición de firma digital, mientras que los
aspectos jurídicos que se le adjudican a una firma digital se manifiestan en el artículo 28.
Confome a estos requisitos se evidencia que el país no cuenta con suficientes desarrollos de
aplicaciones criptograficas completas y que los implementados se basan en códigos complejos y
técnicas poco novedosas que hacen que las empresas no vean necesario su utilidad.
solucion

You might also like