Si4x Ciberseguridad
Si4x Ciberseguridad
Si4x Ciberseguridad
Información de asignatura
¿Qué es la criptografía?
Avance rápido hasta alrededor del año 100 a. C., se sabía que Julio César usaba
una forma de encriptación para transmitir mensajes secretos a los generales de su
ejército apostados en el frente de guerra. Este cifrado de sustitución, conocido como
cifrado César, es quizás el cifrado histórico más mencionado en la literatura
académica. (Un cifrado es un algoritmo utilizado para cifrar o descifrar). En un
cifrado de sustitución, cada carácter del texto sin formato (el texto sin formato es el
mensaje que debe cifrarse) se sustituye por otro carácter para formar el texto cifrado
(el texto cifrado es el mensaje encriptado). La variante utilizada por César fue un
cambio de 3 cifrados. Cada carácter se desplazó 3 lugares, por lo que el carácter 'A'
se reemplazó por 'D', 'B' se reemplazó por 'E', y así sucesivamente. Los caracteres
se envolverían al final, por lo que 'X' sería reemplazado por 'A'.
Es fácil ver que tales cifrados dependen del secreto del sistema y no de la clave de
cifrado. Una vez que se conoce el sistema, estos mensajes cifrados se pueden
descifrar fácilmente. De hecho, los cifrados por sustitución se pueden descifrar
usando la frecuencia de las letras en el idioma.
Durante el siglo XVI, Vigenere diseñó un cifrado que supuestamente fue el primer
cifrado que utilizó una clave de cifrado. En uno de sus cifrados, la clave de cifrado
se repetía varias veces a lo largo de todo el mensaje, y luego se producía el texto
cifrado al agregar el carácter del mensaje con el módulo de carácter clave 26.
(Módulo, o mod, es una expresión matemática en la que se calcule el resto de una
división cuando un número se divide por otro). Al igual que con el cifrado de César,
el cifrado de Vigenère también se puede descifrar fácilmente; sin embargo, el cifrado
de Vigenere trajo la idea misma de introducir claves de cifrado en la imagen, aunque
fue mal ejecutado. Comparando esto con el cifrado César, el secreto del mensaje
depende del secreto de la clave de cifrado, más que del secreto del sistema.
A principios del siglo XIX, cuando todo se volvió eléctrico, Hebern diseñó un artilugio
electromecánico que se denominó máquina de rotor de Hebern. Utiliza un solo rotor,
en el que la clave secreta está incrustada en un disco giratorio. La tecla codificaba
una tabla de sustitución y cada pulsación de tecla del teclado daba como resultado
la salida de un texto cifrado. Esto también hizo girar el disco una muesca y luego se
usaría una tabla diferente para el siguiente carácter de texto sin formato. Esto se
rompió nuevamente usando frecuencias de letras.
La máquina Engima fue inventada por el ingeniero alemán Arthur Scherbius al final
de la Primera Guerra Mundial y fue muy utilizada por las fuerzas alemanas durante
la Segunda Guerra Mundial. La máquina Enigma usaba 3 o 4 o incluso más rotores.
Los rotores giran a diferentes velocidades a medida que escribe en el teclado y
emiten las letras apropiadas del texto cifrado. En este caso la clave fue el reglaje
inicial de los rotores.
Hasta la Segunda Guerra Mundial, la mayor parte del trabajo sobre criptografía tenía
fines militares, generalmente para ocultar información militar secreta. Sin embargo,
la criptografía atrajo la atención comercial de la posguerra, ya que las empresas
intentaban proteger sus datos de los competidores.
A principios de la década de 1970, IBM se dio cuenta de que sus clientes exigían
algún tipo de cifrado, por lo que formaron un "grupo criptográfico" encabezado por
Horst-Feistel. Diseñaron un cifrado llamado Lucifer. En 1973, la Oficina Nacional de
Estándares (ahora llamado NIST) en los EE. UU. presentó una solicitud de
propuestas para un cifrado en bloque que se convertiría en un estándar nacional.
Obviamente se habían dado cuenta de que estaban comprando muchos productos
comerciales sin ningún buen soporte criptográfico. Lucifer finalmente fue aceptado y
se llamó DES o el Estándar de cifrado de datos. En 1997, y en los años siguientes,
DES fue quebrado por un exhaustivo ataque de búsqueda. El principal problema con
DES era el pequeño tamaño de la clave de cifrado. A medida que aumentaba el
poder de cómputo, se hizo más fácil usar la fuerza bruta en todas las diferentes
combinaciones de la clave para obtener un posible mensaje de texto sin formato.
En 1997, NIST volvió a presentar una solicitud de propuesta para un nuevo cifrado
de bloque. Recibió 50 presentaciones. En 2000, aceptó Rijndael y lo bautizó como
AES o Estándar de cifrado avanzado.
En el mundo actual, los estafadores y otros ciberdelincuentes están cada vez más
presentes y afectan a millones de usuarios. Para evitar que estas personas roben
nuestros datos, tenemos que cifrar todo. Existen tres técnicas de cifrado: Cifrado
simétrico , Cifrado asimétrico y Funciones hash (sin llave).
Mailfence utiliza cifrado simétrico y asimétrico, ya que cada método tiene sus pros y
sus contras. Aprenderás más sobre eso más adelante. Ambos métodos de cifrado
utilizan claves para cifrar y descifrar datos. El cifrado simétrico utiliza la misma clave
para cifrar y descifrar datos, lo que lo hace muy fácil de usar. El cifrado asimétrico
utiliza una clave pública para cifrar datos y una clave privada para descifrar
información.
Las ventajas del cifrado simétrico son que es fácil de configurar y se puede hacer en
un santiamén. Además, es bastante sencillo, todas las edades y orígenes pueden
usarlo. El cifrado asimétrico es más difícil de comprender y usar.
Como se indicó, el cifrado de clave pública anterior requiere dos claves para
funcionar. En primer lugar, se debe hacer pública una clave pública para cifrar los
datos. Además, se utiliza una clave privada para descifrar los datos. Suena bastante
complicado. Déjame desglosarlo.
Las desventajas del cifrado asimétrico son que consume mucho tiempo y requiere
un esfuerzo considerablemente mayor . Además, puede enviar correos electrónicos
encriptados solo si la otra persona ha creado pares de claves. Finalmente, si pierde
su clave privada, la perderá para siempre. La clave privada es irrecuperable, lo que
podría crear toda una serie de nuevos problemas con los que lidiar.
¿Qué encriptación debería usar? Utilice el cifrado simétrico cuando desee enviar
un mensaje cifrado rápido. Utilice el cifrado asimétrico cuando tenga la clave pública
OpenPGP verificada de su destinatario. Combine el cifrado de clave pública con
firmas digitales si no quiere correr ningún riesgo. ¿No sabes cómo enviar correos
electrónicos encriptados ? Obtenga más información en nuestro blog.
Los algoritmos simétricos son las funciones criptográficas que son fundamentales
para el cifrado de claves simétricas. Son un conjunto de instrucciones o pasos que
siguen las computadoras para realizar tareas específicas relacionadas con el cifrado
y descifrado de datos.
1. Cifrar. Convierta texto legible (texto sin formato) en texto cifrado e ilegible
(texto cifrado).
2. Descifrar. Convierta el texto cifrado de nuevo en texto sin formato.
Los algoritmos de cifrado simétrico utilizan la misma clave de cifrado tanto para el
cifrado como para el descifrado. (A diferencia de los algoritmos de cifrado
asimétrico, que utilizan dos claves diferentes).
En general, el propósito u objetivo del cifrado es hacer que solo alguien con la clave
pueda descifrar y leer el mensaje secreto.
Los algoritmos de clave asimétrica y las claves, por otro lado, son devoradores de
recursos. Las claves son enormes y su uso a gran escala es costoso. Lo que quiero
decir es que absorben una gran cantidad de recursos y tiempo de procesamiento de
su CPU, energía de la batería y ancho de banda para ejecutar.
Sin embargo, son excelentes para cifrar lotes de datos más pequeños en canales
públicos. Y los intercambios de claves asimétricas (de los que hablaremos más en
breve) son una excelente manera de distribuir claves en esos canales públicos
inseguros.
Esta es la razón por la cual las personas a menudo recurren al cifrado simétrico
para codificar grandes cantidades de datos.
Administración de claves
Por ejemplo, aquí hay un ejemplo de cómo se ve una clave de cifrado simétrica
AES-256 codificada en base64:
QnqAb/Q+TosXWD8OxIiaBjriAJNqYs4VNtvGc87kmsY=
Ahora, echemos un vistazo rápido a cómo se ven las claves de cifrado asimétricas
RSA de 2048 bits.
Llave pública:
-----BEGIN PUBLIC KEY-----
MIIBITANBgkqhkiG9w0BAQEFAAOCAQ4AMIIBCQKCAQBwviVpz7WKp2jXTpRZB0
QO
yDwa7KTVBT/2XLRLHDaLL+lO/DrJRN1IY8EaoaSO8LDp/Kxoe/U4HI/98Lzmabm/
9o/sGN6LH2rqNQET+c1WsMPTAz6+WFpnbbMataoAH6vzDfVFRy6GnF/AsnnpgF1
5
wqmwLq7T5s+Vq8qo+nT/MOYUyR81CY0FQurfc58aPwSg6yC5OLOGdz7eiAvOMy
sC
zOJZy0n8BIRXn7Yrh7wo9HdSAGEb1rzFxLAyoEthN+GFvH7uN1P76l5g8E3k6Z5M
4FXsk7uqIO8gdD8nuM1jH0YK1OxWl8UdQpVMx306pNM5npHhI0pbXn5D9XThAKg
t
AgMBAAE=
-----END PUBLIC KEY-----
Llave privada:
De acuerdo con los estándares originales X.509 que fueron publicados por CCIT
(ahora ITU-T) e ISO en 1988:
Pero, ¿por qué tiene que ser uno u otro? ¿Por qué no podemos usar ambos juntos
de una manera que sea complementaria? Bueno, lo hacemos, y este concepto está
en el corazón mismo de la infraestructura de clave pública.
Sin embargo, al comparar el cifrado asimétrico con el simétrico, también debe tener
en cuenta los canales en los que lo está utilizando. ¿Es un canal público o algo
privado?
Pero, ¿por qué tiene que ser uno u otro? ¿Por qué no podemos usar ambos juntos
de una manera que sea complementaria? Bueno, lo hacemos, y este concepto está
en el corazón mismo de la infraestructura de clave pública.
El cifrado asimétrico, aunque más lento, es mejor para aquellas circunstancias en las
que sus datos corren el riesgo de ser interceptados por terceros no deseados. Le ofrece
mayor seguridad en términos de autenticación y no repudio, para que sepa que está
hablando con la persona adecuada, así como la integridad de los datos.
Por lo tanto, si está comparando un par de claves asimétricas y una clave simétrica del
mismo tamaño (en términos de bits) una al lado de la otra, podrá calcular la clave
privada del par asimétrico más fácilmente. Esto explica por qué usamos tamaños de
clave asimétrica (2048 bits o más) que son significativamente más grandes que los
tamaños de clave simétrica (generalmente solo 256 bits) en el cifrado asimétrico.
Sin embargo, cuanto más grandes son las claves asimétricas, más potencia de
procesamiento requieren. Esta es la razón por la que, al establecer una conexión de
sitio web encriptada, comenzamos usando un intercambio de claves asimétricas antes
de cambiar a encriptación simétrica para asegurar la sesión. Entonces, de esa manera,
el cifrado asimétrico ayuda a que el cifrado simétrico sea más seguro.
Por supuesto, esta respuesta también depende de las tecnologías que estén en uso en
ese momento. Por ejemplo, los métodos de encriptación asimétrica como RSA son
increíblemente seguros (pero también consumen recursos). Tomaría miles de vidas
romper este algoritmo usando computadoras modernas. Pero, ¿qué sucede cuando las
computadoras se vuelven más inteligentes, más rápidas y más capaces?
Aplicaciones
Comunicaciones seguras
El uso más obvio de la criptografía, y el que todos usamos con frecuencia, es cifrar
las comunicaciones entre nosotros y otro sistema. Esto se usa más comúnmente
para la comunicación entre un programa cliente y un servidor. Algunos ejemplos son
un navegador web y un servidor web, o un cliente de correo electrónico y un
servidor de correo electrónico. Cuando se desarrolló Internet, era una pequeña
comunidad académica y gubernamental, y el mal uso era raro. La mayoría de los
sistemas se comunicaban de forma transparente (sin encriptación), por lo que
cualquier persona que interceptara el tráfico de la red podría capturar las
comunicaciones y las contraseñas. Las redes conmutadas modernas dificultan la
intercepción, pero en algunos casos, por ejemplo, wifi público, todavía lo permiten.
Para hacer que Internet sea más seguro, la mayoría de los protocolos de
comunicación han adoptado el cifrado. Muchos protocolos antiguos se han
eliminado en favor de reemplazos encriptados más nuevos.
El mejor ejemplo es el cifrado web, ya que aquí puedes elegir entre una versión
clara o cifrada de un sitio web cambiando entre HTTP y HTTPS en la URL. La
mayoría de las grandes empresas ahora usan el formulario encriptado de forma
predeterminada, y verá que cualquier visita a Google, Facebook, Microsoft Office
365 u otros sitios será a la versión HTTPS del sitio. En los navegadores recientes,
esto va acompañado de información adicional, incluido un candado para mostrar
que se trata de HTTPS. Algo que puede intentar es hacer clic en el candado en una
página cifrada y su navegador le brindará más información sobre la seguridad de la
página. También le dirá el hecho especialmente relevante del nombre real del sitio
que está visitando. Por lo tanto, si está ingresando una contraseña en una página,
verifique que sea HTTPS.
Almacenamiento de datos
Todos almacenamos una gran cantidad de datos, y cualquier dato es valioso al
menos para la persona que lo generó. Todos los sistemas operativos utilizan cifrado
en algunos de los componentes principales para mantener en secreto las
contraseñas, ocultar algunas partes del sistema y asegurarse de que las
actualizaciones y los parches sean realmente del fabricante del sistema.
Un uso más notable del cifrado es cifrar todo el disco y requerir las credenciales
correctas para acceder a él. UCL implementó recientemente Bitlocker de Microsoft
en máquinas Desktop@UCL, y esto significa que sin que el usuario inicie sesión, los
datos en el disco son completamente opacos. Si alguien tomara el disco e intentara
leerlo, no podría acceder a ningún dato. Esto tiene el efecto secundario ocasional de
bloquear el sistema, por lo que algunos lectores de UCL pueden haber tenido que
solicitar la clave de recuperación.
Almacenamiento de contraseñas
Por Pluke - Trabajo propio, CC0,
https://commons.wikimedia.org/w/index.php?curid=18296435
Una contraseña con hash criptográfico
La criptografía es difícil
La impresión que podría obtener de esto es que el cifrado es difícil de implementar
correctamente. ¡Esto es correcto, lamentablemente! Animo a todos a usar más el
cifrado, y siempre estoy feliz de dar consejos. Si tiene alguna pregunta,
comuníquese con el equipo.
El control de acceso lógico se define como la restricción del acceso virtual a los
datos; consiste en protocolos de identificación, autenticación y autorización
utilizados en todo el mundo para proteger el hardware del acceso no autorizado,
incluidos programas de contraseñas, tarjetas inteligentes o tokens para identificar y
evaluar a los usuarios y los niveles de acceso.
Cerraduras Inalámbricas
Los llaveros han pasado por muchas iteraciones a lo largo de los años; las
versiones más actualizadas ahora funcionan principalmente con la etiqueta de
identificación por radiofrecuencia (RFID), mucho más segura, que permite el
intercambio de datos a través de ondas electromagnéticas. La integración de la
cerradura inalámbrica Aperio de Identiv con Hirsch Velocity proporciona un control
de acceso de alta seguridad de forma inalámbrica.
Las decisiones sobre los permisos de los usuarios se toman a discreción de una
persona, que puede tener o no experiencia en seguridad. Si bien esto limita la
cantidad de personas que pueden editar los permisos de los usuarios, este modelo
también puede poner en riesgo a una organización porque es posible que el
tomador de decisiones no sea consciente de las implicaciones de seguridad de sus
decisiones.
Por ejemplo, los altos directivos pueden acceder a la mayoría de las áreas de un
edificio, incluidas las áreas seguras. Es posible que los trabajadores administrativos
solo puedan acceder a la entrada principal y a las áreas de reunión de baja
seguridad. Los empleados especialistas, como ingenieros, técnicos o personal de
investigación, pueden tener permisos para acceder a áreas restringidas relevantes
para su trabajo.
Establecer permisos para administrar los derechos de acceso puede ser más
complejo si un empleado tiene más de un rol. Para usar una analogía de un entorno
de 'cerradura y llave', a los empleados con diferentes funciones y responsabilidades
de gestión se les otorga el equivalente digital de un 'manojo de llaves' para abrir las
puertas a las áreas donde necesitan realizar sus funciones. Sin embargo, su
'manojo de llaves' no abrirá otras puertas que no sean relevantes para su rol, ni les
dará acceso innecesario.
por departamento
por responsabilidades
Productividad mejorada : los permisos basados en roles están alineados con la
estructura y la estrategia del negocio. Esto garantiza que las medidas de seguridad
adecuadas permitan a los empleados acceder a todos los espacios y recursos que
necesitan para trabajar de manera productiva, en lugar de actuar como una barrera.
Revisar perfil de acceso actual -Enumere todas las puertas o puntos de acceso en la
propiedad e identifique su nivel de seguridad de menor a mayor. Prepare una lista
de empleados con acceso a áreas de mayor seguridad. Identifique cualquier área de
mayor riesgo que no tenga una lista de empleados autorizados.
Cree un perfil de acceso para cada rol : trabaje con RR. HH. y los gerentes de línea
para identificar las áreas a las que cada rol necesita acceder para llevar a cabo su
función.
Al igual que los modelos basados en roles, los administradores de seguridad utilizan
el control de acceso basado en reglas para administrar los puntos de acceso dentro
de un edificio.
Sin embargo, los permisos de acceso no están relacionados con roles específicos y
se pueden usar para anular otros permisos que tenga un empleado. Por ejemplo, es
posible que un profesional de recursos humanos con permiso basado en roles para
acceder a una sala que contiene registros de personal no pueda acceder a esa área
si está cubierta por una regla que deniega el acceso a todos los empleados los fines
de semana.
Los modelos basados en reglas se utilizan con frecuencia junto con otros modelos,
en particular, los modelos basados en roles. Este enfoque híbrido permite a los
administradores establecer reglas granulares que brindan niveles adicionales de
seguridad para cumplir con tipos específicos de riesgo. Las reglas en un ejemplo de
control de acceso basado en reglas generalmente se basan en factores, como:
Hora : por ejemplo, sin acceso fuera del horario comercial normal.
Nivel de antigüedad : por ejemplo, sin acceso a ningún empleado por debajo de un
grado específico.
Cada punto de acceso puede tener un conjunto diferente de reglas, y las reglas
pueden ser estáticas o dinámicas:
Las reglas estáticas no cambian, a menos que el administrador decida realizar
cambios para cumplir con las amenazas emergentes o los nuevos requisitos de
seguridad. Por ejemplo, un administrador puede cambiar las reglas que se aplican a
un área si requiere un mayor nivel de seguridad.
Mayor seguridad -basado en reglasLos modelos pueden funcionar junto con otros
modelos de control de acceso para proporcionar mayores niveles de seguridad.
engorroso -En algunas situaciones, las reglas pueden impedir que los empleados
trabajen de manera eficiente al restringir el acceso a espacios y recursos
esenciales.
Complejidad : las reglas pueden volverse complejas si los administradores aplican
altos niveles de granularidad. Esto puede hacer que sean difíciles de manejar y
difíciles de entender para los empleados.
Genérico : los modelos basados en reglas no se relacionan con las funciones y
responsabilidades individuales de los empleados y su necesidad de acceder a
diferentes espacios o recursos.
Revisar las reglas de acceso actuales -Revise las reglas que se aplican a puntos de
acceso específicos, así como las reglas generales que se aplican a todos los puntos
de acceso. Identifique cualquier área de mayor riesgo que no tenga reglas de
acceso específicas. Esto debe hacerse con regularidad, ya que las vulnerabilidades
de seguridad cambian y evolucionan constantemente.
Evite los conflictos de permisos : compare las reglas con los permisos establecidos
por otros modelos de control de acceso para asegurarse de que no haya ningún
conflicto que deniegue el acceso por error.
Operación
Los modelos basados en roles basan los permisos en roles de trabajo específicos.
Objetivo
Los controles de acceso basados en reglas son preventivos: no determinan los
niveles de acceso de los empleados. En su lugar, funcionan para evitar el acceso no
autorizado.
Los modelos basados en roles son proactivos: brindan a los empleados un conjunto
de circunstancias en las que pueden obtener acceso autorizado.
Solicitud
Los modelos basados en reglas son genéricos: se aplican a todos los empleados,
independientemente de su función.
Los modelos basados en funciones se aplican a los empleados caso por caso,
según su función.
casos de uso
Los modelos basados en roles son adecuados para organizaciones donde los roles
están claramente definidos y donde es posible identificar los recursos y los
requisitos de acceso en función de esos roles. Eso hace que los modelos RBAC
sean adecuados para organizaciones con una gran cantidad de empleados donde
sería difícil y llevaría mucho tiempo establecer permisos para empleados
individuales.
Los sistemas operativos basados en reglas son efectivos en organizaciones con un
número menor de empleados o donde los roles son más fluidos, lo que dificulta la
asignación de permisos "ajustados". Los sistemas operativos basados en reglas
también son importantes para organizaciones con múltiples áreas que requieren los
más altos niveles de seguridad. Un modelo basado en funciones por sí solo puede
no proporcionar un nivel adecuado de protección, especialmente si cada función
cubre diferentes niveles de antigüedad y diferentes requisitos de acceso.
Modelos híbridos
Los modelos de control de acceso basados en reglas y roles pueden considerarse
complementarios: utilizan diferentes enfoques para lograr el mismo propósito de
maximizar la protección. Los sistemas basados en funciones garantizan que solo los
empleados adecuados puedan acceder a áreas o recursos seguros. Los sistemas
basados en reglas garantizan que los empleados autorizados accedan a los
recursos de la forma adecuada y en el momento adecuado.
Para las áreas con requisitos de seguridad más bajos, como los vestíbulos de
entrada, los administradores pueden brindar acceso a todos los empleados a través
del modelo basado en roles, pero agregar una excepción basada en reglas que
niega el acceso fuera del horario comercial.
○ Puertas
○ Cerraduras
○ Ventanas
○ Criptografía
○ Antimalware
○ Cortafuegos (“firewalls”)
○ Política de seguridad
○ Gestión de privilegios
Controles defensivos
Este tipo de controles están orientados hacia la protección de los activos de
información de la organización ante cualquier amenaza. Su función suele ser pasiva,
ya que las actividades que desarrollan se focalizan en la preparación y respuesta
ante la ocurrencia de un potencial incidente. Su gestión está bajo la responsabilidad
del Equipo Azul (“Blue Team”), compuesto por el personal de seguridad de la
información de la organización y los equipos de operación y administración.
Salvaguardas
○ Políticas de seguridad
○ Acuerdos de confidencialidad
○ Avisos de advertencia
○ Vallas de seguridad
○ Cortafuegos (“firewalls”)
○ Formularios de autenticación
(“whitelists”)
Contramedidas
forma insegura para que pueda ser atacado, pero que se encuentra
analizar las acciones del atacante mientras que se optimizan las propias
defensas. Ejemplos:
○ Honeypots y honeynets
un incidente. Ejemplos:
– IDS)
○ Extintores de fuego
○ Terminación de conexiones
Controles ofensivos
Pasivos
Controles que de forma explícita no violan ningún control defensivo, con lo cual sus
acciones no se pueden catalogar como incidentes.
○ Ingeniería social
Activos
○ Escaneadores de vulnerabilidades
Ejemplos:
○ Controles anti-forenses
Conclusión
En relación con lo anterior, utilice siempre cifrados que hayan sido revisados
públicamente y que se hayan establecido como estándar. Usar "criptografía secreta"
es malo, porque al igual que el cifrado César, una vez que se conoce el sistema,
todos los mensajes se pueden descifrar. Por ejemplo, si su clave se ve
comprometida, un atacante podría acceder a sus mensajes; sin embargo, si el
atacante puede comprometer el sistema criptográfico en sí, puede obtener el texto
sin formato de cada mensaje (no solo para una sola persona) encriptado por ese
sistema.
Bibliografía
https://www.techtarget.com/searchsecurity/definition/cryptography
https://www.britannica.com/topic/cryptology/History-of-cryptology
https://www.tutorialspoint.com/cryptography/origin_of_cryptography.htm
https://www.redhat.com/en/blog/brief-history-cryptography#:~:text=The%20first%20k
nown%20evidence%20of,place%20of%20more%20ordinary%20ones.
https://blog.mailfence.com/symmetric-vs-asymmetric-encryption/
https://www.thesslstore.com/blog/symmetric-encryption-algorithms/#:~:text=Symmetr
ic%20encryption%20algorithms%20use%20the,processes%20depending%20on%20
their%20design.
https://info.townsendsecurity.com/definitive-guide-to-encryption-key-management-fu
ndamentals#:~:text=What%20is%20Encryption%20Key%20Management,and%20thr
ough%20user%2Frole%20access.
https://www.thesslstore.com/blog/asymmetric-vs-symmetric-encryption/
https://blogs.ucl.ac.uk/infosec/2017/03/12/applications-of-cryptography/
https://www.openpath.com/blog-post/access-control-models