Encriptación se pueden utilizar mecanismos para lograr resultados específicos:
- Hacer que algunos datos sean ilegibles, con la capacidad de individuos específicos para volver a transformarlos en un formato legible más adelante: esto se puede usar para implementar confidencialidad dentro de algunas limitaciones técnicas
- Proporcionar una firma auténtica relacionada con un blob de datos específico: esto se puede utilizar para proporcionar no repudio en algunas arquitecturas (por ejemplo, un servicio de carga de archivos puede requerir una firma mientras se carga, como un significa identificar a la persona que cargó los datos)
- Las arquitecturas complejas se pueden construir en torno a la criptografía de clave pública y la criptografía de conocimiento cero para implementar todo tipo de aplicaciones como el voto electrónico, la mensajería instantánea segura, la autenticación de sitios web, pero eso no está relacionado con el control de acceso.
Uno de los principales intereses de la criptografía para la seguridad es que puede usar primitivas criptográficas para imponer algunas propiedades en los datos, independientemente de dónde se almacenen. Uno necesita acceso a las claves o la habilidad de realizar matemáticas muy complejas (supuestamente, demasiado complejas para ser lo suficientemente rápidas) para manipular objetos encriptados.
Los mecanismos
Control de acceso implementan principalmente protecciones en la integridad y confidencialidad de los datos. El control de acceso requiere un monitor de referencia confiable que impone una política en los objetos de datos. Las políticas pueden ser discrecionales, en cuyo caso los propietarios de cada elemento de datos (según lo identificado por el monitor de referencia) deciden quién puede acceder a sus datos; obligatorio en cuyo caso los administradores del monitor de referencia deciden quién puede acceder a qué; o una mezcla de los dos.
Lo importante es que los monitores de referencia verifican todos los accesos a los objetos contra la política. Por lo tanto, el control de acceso solo es apropiado dentro de los sistemas que usted controla.
El control de acceso requiere tanto autenticación como autorización . La autenticación le permite proporcionar responsabilidad , lo que significa que usted sabe a qué principal accedió a qué recurso; esto no sería posible si cifrara datos y compartiera una clave secreta entre más de dos personas.
En conclusión, el cifrado y el control de acceso tienen diferentes aplicaciones y aplican diferentes propiedades, con diferentes ámbitos de aplicación. Son tan diferentes que realmente no tiene sentido compararlos ...
A pesar de que tanto el cifrado como el control de acceso podrían imponer la confidencialidad, el cifrado solo lo hará mientras la clave de cifrado que usted utilizó no sea robada, mientras que el control de acceso solo lo hará siempre que los datos se almacenen y se acceda dentro de los límites del monitor de referencia.
Es muy común combinar ambos métodos para el almacenamiento de archivos. Se cifrará una unidad para evitar accesos no autorizados a través del hardware (donde no hay un monitor de referencia disponible), y un sistema operativo actúa como un monitor de referencia para realizar verificaciones de control de acceso que garanticen que los accesos de software respeten una política deseada.
TL-DR: el cifrado produce representaciones de datos que incorporan propiedades donde se almacenan estos datos; mientras que el control de acceso impone propiedades y políticas arbitrariamente complejas, pero solo en los sistemas que se controlan.