10 Términos básicos de cifrado que todos deben conocer y comprender

10 Términos básicos de cifrado que todos deben conocer y comprender / Tecnología explicada

Es probable que estés familiarizado con la palabra cifrado. Probablemente haya escuchado acerca de lo importante que es, así como lo importante que es para mantener una gran parte de nuestras vidas en red..

Usa WhatsApp? Estás utilizando cifrado. Entrar en la banca en línea? Lo mismo de nuevo. ¿Tienes que pedirle al barista un código de wifi? Esto se debe a que se está conectando a una red mediante cifrado: la contraseña es la clave.

Pero a pesar de que usamos el cifrado en nuestras vidas cotidianas, mucha terminología sigue siendo misteriosa. Aquí hay una lista de ocho términos de cifrado esenciales que debe comprender..

1. Texto sin formato

Comencemos con el término más básico de saber, que es simple pero tan importante como los otros: Texto sin formato Es un mensaje simple y legible que cualquiera puede leer..

2. texto cifrado

Texto cifrado Es el resultado del proceso de encriptación. El texto plano cifrado aparece como cadenas de caracteres aparentemente aleatorias, lo que las hace inútiles. Un cifrado es otra forma de referirse al algoritmo de cifrado que transforma el texto simple, de ahí el término texto cifrado.

3. Encriptación

Cifrado es el proceso de aplicar una función matemática a un archivo que hace que su contenido sea ilegible e inaccesible, a menos que tenga la clave de descifrado.

Por ejemplo, digamos que tiene un documento de Microsoft Word. Usted aplica una contraseña utilizando la función de cifrado incorporada de Microsoft Office. El archivo ahora es ilegible e inaccesible para cualquier persona sin la contraseña.

Descifrado

Si el cifrado bloquea el archivo, el descifrado revierte el proceso, volviendo el texto cifrado a texto simple. Descifrado Requiere dos elementos: la contraseña correcta y el algoritmo de descifrado correspondiente..

4. teclas

El proceso de encriptación requiere una clave criptográfica eso le dice al algoritmo cómo transformar el texto plano en texto cifrado. El principio de Kerckhoffs establece que “Solo el secreto de la clave proporciona seguridad.,” mientras la máxima de Shannon continúa “el enemigo conoce el sistema.”

Estas dos afirmaciones influyen en el papel del cifrado y las claves dentro de ese.

Mantener en secreto los detalles de un algoritmo de cifrado completo es extremadamente difícil; Mantener una clave mucho más pequeña en secreto es más fácil. La llave bloquea y desbloquea el algoritmo, permitiendo que el proceso de cifrado o descifrado funcione.

Es una clave una contraseña?

No. Bueno, al menos no del todo. La creación de claves es el resultado del uso de un algoritmo, mientras que una contraseña suele ser una opción del usuario. La confusión surge ya que rara vez interactuamos específicamente con una clave criptográfica, mientras que las contraseñas son parte de la vida cotidiana.

Las contraseñas son a veces parte del proceso de creación de claves. Un usuario ingresa su contraseña súper segura utilizando todo tipo de caracteres y símbolos, y el algoritmo genera una clave utilizando su entrada.

5. Hash

Entonces, cuando un sitio web encripta su contraseña, utiliza un algoritmo de encriptación para convertir su contraseña de texto simple en un hash. UNA picadillo es diferente del cifrado en el sentido de que una vez que se hasheado los datos, no se pueden eliminar. O mejor dicho, es extremadamente difícil..

El hash es realmente útil cuando necesitas verificar la autenticidad de algo, pero no volver a leerlo. En este caso, el hashing de contraseñas ofrece cierta protección contra los ataques de fuerza bruta ¿Qué son los ataques de fuerza bruta y cómo puede protegerse? ¿Qué son los ataques de fuerza bruta y cómo puede protegerse? Probablemente has escuchado la frase "ataque de fuerza bruta". Pero, ¿qué significa eso exactamente? ¿Como funciona? ¿Y cómo puedes protegerte contra ello? Esto es lo que necesitas saber. Leer más (donde el atacante intenta cada combinación de contraseña posible).

Es posible que incluso hayas oído hablar de algunos de los algoritmos comunes de hash, como MD5, SHA, SHA-1 y SHA-2. Algunos son más fuertes que otros, mientras que otros, como el MD5, son absolutamente vulnerables. Por ejemplo, si te diriges al sitio MD5 en línea, notarás que tienen 123,255,542,234 palabras en su base de datos de hash MD5. Adelante, inténtalo..

  • Seleccionar MD5 Encrypt desde el menú superior.
  • Escribe tu contraseña, pulsa Encriptar, y ver el hash MD5.
  • Seleccione el hash, pulse Ctrl + C para copiar el hash, y seleccione Descifrar MD5 desde el menú superior.
  • Seleccione la casilla y pulse Ctrl + V para pegar el hash, complete el CAPTCHA, y presione Descifrar.

Como puede ver, una contraseña con hash no significa automáticamente que sea segura (dependiendo de la contraseña que eligió, por supuesto). Pero hay funciones de cifrado adicionales que aumentan la seguridad..

6. sal

Cuando las contraseñas forman parte de la creación de claves, el proceso de cifrado requiere pasos de seguridad adicionales. Uno de esos pasos es salazón las contraseñas En un nivel básico, una sal agrega datos aleatorios a una función hash de una sola vía. Examinemos qué significa eso usando un ejemplo..

Hay dos usuarios con la misma contraseña exacta: cazador2.

Corremos cazador2 a través de un generador de hash SHA256 y reciba f52fbd32b2b3b86ff88ef6c490628285f482af15ddcb29541f94bcf526a3f6c7.

Alguien hackea la base de datos de contraseñas y comprueba este hash; Cada cuenta con el hash correspondiente es inmediatamente vulnerable..

Esta vez, usamos un archivo de sal individual, agregando un valor de datos aleatorio a cada contraseña de usuario:

  • Ejemplo de sal # 1: hunter2 + chorizo: 3436d420e833d662c480ff64fce63c7d27ddabfb1b6a423f2ea45caa169fb157
  • Ejemplo de sal # 2: hunter2 + tocino: 728963c70b8a570e2501fa618c975509215bd0ff5cddaf405abf06234b20602c

Compare rápidamente los hashes para las mismas contraseñas con y sin la sal (extremadamente básica):

  • Sin sal: f52fbd32b2b3b86ff88ef6c490628285f482af15ddcb29541f94bcf526a3f6c7
  • Ejemplo de sal # 1: 3436d420e833d662c480ff64fce63c7d27ddabfb1b6a423f2ea45caa169fb157
  • Ejemplo de sal # 2: 728963c70b8a570e2501fa618c975509215bd0ff5cddaf405abf06234b20602c

Verá que la adición de la sal aleatoriamente es suficiente para que el valor de hash de su contraseña permanezca (casi) completamente seguro durante una infracción. Y aún mejor, la contraseña aún está vinculada a su nombre de usuario, por lo que no hay confusión en la base de datos cuando inicia sesión en el sitio o servicio.

7. Algoritmos simétricos y asimétricos.

En la computación moderna, hay dos tipos principales de algoritmo de cifrado: simétrico y asimétrico. Ambos cifran los datos, pero funcionan de una manera ligeramente diferente.

  • Algoritmo simétrico: Utilice la misma clave tanto para el cifrado como para el descifrado. Ambas partes deben acordar la clave del algoritmo antes de comenzar la comunicación.
  • Algoritmo asimétrico: Utilice dos claves diferentes: una clave pública y una clave privada. Esto permite el cifrado seguro mientras se comunica sin establecer previamente un algoritmo mutuo. Esto también se conoce como criptología de clave pública (ver la siguiente sección).

La gran mayoría de los servicios en línea que utilizamos en nuestras vidas diarias implementan algún tipo de criptología de clave pública.

8. Claves públicas y privadas

Ahora que entendemos más sobre la función de las claves en el proceso de encriptación, podemos ver las claves públicas y privadas.

Un algoritmo asimétrico utiliza dos claves: a Llave pública y un llave privada. La clave pública se puede enviar a otras personas, mientras que la clave privada solo es conocida por el propietario. ¿Cuál es el propósito de esto??

Bueno, cualquier persona con la clave pública del destinatario puede cifrar un mensaje privado para ellos, mientras que el destinatario solo puede leer el contenido de ese mensaje siempre que tenga acceso a la clave privada emparejada. Echa un vistazo a la imagen de abajo para más claridad.

Las claves públicas y privadas también desempeñan un papel esencial en firmas digitales, mediante el cual un remitente puede firmar su mensaje con su clave de cifrado privada. Aquellos con la clave pública pueden verificar el mensaje, con la certeza de que el mensaje original provino de la clave privada del remitente..

UNA Par de claves es la clave pública y privada vinculada matemáticamente generada por un algoritmo de cifrado.

9. HTTPS

HTTPS (HTTP seguro) es una actualización de seguridad ahora ampliamente implementada para el protocolo de aplicación HTTP que es una base de Internet como la conocemos. Al usar una conexión HTTPS, sus datos se encriptan usando Transport Layer Security (TLS), protegiendo sus datos mientras están en tránsito.

HTTPS genera claves privadas y públicas a largo plazo que, a su vez, se utilizan para crear una clave de sesión a corto plazo. La clave de sesión es una clave simétrica de un solo uso que la conexión destruye una vez que abandona el sitio HTTPS (cerrando la conexión y finalizando su cifrado). Sin embargo, cuando vuelva a visitar el sitio, recibirá otra clave de sesión de uso único para asegurar su comunicación..

Un sitio debe cumplir completamente con HTTPS para ofrecer a los usuarios seguridad completa. De hecho, 2018 fue el primer año en que la mayoría de los sitios en línea comenzaron a ofrecer conexiones HTTPS a través de HTTP estándar..

10. Cifrado de extremo a extremo

Una de las más grandes palabras de cifrado es la de encriptado de fin a fin. WhatsApp, el servicio de la plataforma de mensajería social, comenzó a ofrecer a sus usuarios cifrado de por qué Por qué el cifrado de extremo a extremo de WhatsApp es un gran problema Por qué el cifrado de extremo a extremo de WhatsApp es un gran problema WhatsApp anunció recientemente que habilitaría de extremo a extremo Encriptación en su servicio. ¿Pero qué significa esto para ti? Esto es lo que necesita saber sobre el cifrado de WhatsApp. Lea más (E2EE) en 2016, asegurándose de que sus mensajes sean privados en todo momento.

En el contexto de un servicio de mensajería, EE2E significa que una vez que presiona el botón de enviar, el cifrado permanece en su lugar hasta que el destinatario recibe los mensajes. ¿Que está sucediendo aquí? Bueno, esto significa que la clave privada utilizada para codificar y decodificar sus mensajes nunca abandona su dispositivo, lo que a su vez garantiza que nadie más que usted puede enviar mensajes utilizando su moniker.

WhatsApp no ​​es el primero, ni siquiera el único servicio de mensajería que ofrece encriptación de extremo a extremo. 4 Alternativas de WhatsApp que protegen su privacidad. 4 Alternativas de WhatsApp que protegen su privacidad. Facebook compró WhatsApp. Ahora que hemos superado el impacto de esa noticia, ¿está preocupado por la privacidad de sus datos? Lee mas . Sin embargo, movió la idea del cifrado de mensajes móviles hacia la corriente principal, en gran medida ante la ira de innumerables agencias gubernamentales de todo el mundo..

Cifrado hasta el final

Desafortunadamente, hay muchos gobiernos y otras organizaciones a las que realmente les disgusta el cifrado. Por qué nunca deberíamos dejar que el gobierno rompa el cifrado. Por qué nunca deberíamos que el gobierno rompa el cifrado. cifrado de puertas traseras. Pero no es práctico. Aquí es por qué el cifrado es vital para la vida cotidiana. Lee mas . Lo odian por las mismas razones por las que creemos que es fantástico: mantiene su comunicación privada y, en gran parte, ayuda a la función de Internet..

Sin ella, internet se convertiría en un lugar extremadamente peligroso. Ciertamente, no completaría su banca en línea, no compraría zapatillas nuevas de Amazon o le diría a su médico qué le pasa.

En la superficie, el cifrado parece desalentador. No voy a mentir Los fundamentos matemáticos del cifrado son a veces complicados. Pero aún se puede apreciar el cifrado sin los números, y eso solo es realmente útil.

Explorar más sobre: ​​cifrado, seguridad en línea.