5 tipos de cifrado comunes y por qué no deberías hacer los tuyos
El cifrado se habla con frecuencia en las noticias, pero por lo general se encuentra en el extremo receptor de una política gubernamental mal informada o que es responsable de las atrocidades terroristas..
Eso ignora cuán vital es el cifrado. La gran mayoría de los servicios de Internet utilizan el cifrado para mantener su información segura.
El cifrado, sin embargo, es algo difícil de entender. Existen numerosos tipos, y tienen diferentes usos. Como sabes que “mejor” tipo de cifrado es, entonces?
Echemos un vistazo a cómo funcionan algunos de los principales tipos de cifrado, así como por qué no es una buena idea utilizar su propio cifrado..
Tipos de cifrado frente a la fuerza de cifrado
Uno de los nombres erróneos del lenguaje de cifrado más grande proviene de las diferencias entre los tipos de cifrado, los algoritmos de cifrado y sus respectivas fortalezas. Vamos a descomponerlo:
- Tipo de cifrado: El tipo de cifrado se refiere a cómo se completa el cifrado. Por ejemplo, la criptografía asimétrica es uno de los tipos de cifrado más comunes en Internet..
- Algoritmo de cifrado: Cuando discutimos la fuerza del cifrado, estamos hablando de un algoritmo de cifrado específico. Los algoritmos son de donde provienen los nombres interesantes, como Triple DES, RSA o AES. Los nombres de algoritmos de cifrado suelen ir acompañados de un valor numérico, como AES-128. El número se refiere al tamaño de la clave de cifrado y define aún más la fuerza del algoritmo.
Hay algunos términos más de encriptación que debe familiarizarse con 10 Términos básicos de encriptación que todos deben conocer y comprender 10 Términos básicos de encriptación que todos deben conocer y entender Todos hablan sobre el cifrado, pero si se encuentra perdido o confundido, aquí hay algunos términos clave de encriptación. saber que eso te pondrá al día. Leer más que hará que el resto de esta discusión sea más fácil de entender.
Los 5 algoritmos de cifrado más comunes
Los tipos de cifrado forman la base para el algoritmo de cifrado, mientras que el algoritmo de cifrado es responsable de la fortaleza del cifrado. Hablamos de fuerza de cifrado en bits..
Además, probablemente conozca más algoritmos de encriptación de los que cree. Aquí algunos de los tipos de cifrado más comunes, con un poco de información sobre cómo funcionan..
1. Estándar de cifrado de datos (DES)
El estándar de cifrado de datos es un estándar de cifrado original del gobierno de los EE. UU. Originalmente se pensaba que era irrompible, pero el aumento en la potencia de cómputo y la disminución en el costo del hardware han hecho que el cifrado de 56 bits sea esencialmente obsoleto. Esto es especialmente cierto con respecto a los datos sensibles..
John Gilmore, el cofundador de la EFF que dirigió el proyecto Deep Crack, dijo “Al diseñar sistemas e infraestructura seguros para la sociedad, escuche a los criptógrafos, no a los políticos.” Advirtió que el tiempo récord para descifrar el DES debería enviar. “una llamada de atención” a cualquiera que confíe en DES para mantener los datos privados.
No obstante, todavía encontrarás DES en muchos productos. El cifrado de bajo nivel es fácil de implementar sin requerir una gran cantidad de potencia computacional. Como tal, es una característica común de las tarjetas inteligentes y los dispositivos de recursos limitados.
2. TripleDES
TripleDES (a veces escrito en 3DES o TDES) es la versión más nueva y segura de DES. Cuando el DES fue resquebrajado en menos de 23 horas, el gobierno se dio cuenta de que se avecinaba un problema importante. Así nació TripleDES. TripleDES aumenta el proceso de cifrado ejecutando DES tres veces.
Los datos se cifran, se descifran y luego se vuelven a cifrar, lo que proporciona una longitud de clave efectiva de 168 bits. Esto es lo suficientemente fuerte para la mayoría de los datos sensibles. Sin embargo, mientras TripleDES es más fuerte que el DES estándar, tiene sus propios defectos..
TripleDES tiene tres opciones de llaves:
- Opción de incrustación 1: Las tres llaves son independientes. Este método ofrece la mayor fortaleza clave: 168 bits.
- Opción de llave 2: La clave 1 y la clave 2 son independientes, mientras que la clave 3 es la misma que la clave 1. Este método ofrece una fuerza de clave efectiva de 112 bits (2 × 56 = 112).
- Opción de llaves 3: Las tres llaves son las mismas. Este método ofrece una clave de 56 bits..
La opción de clave 1 es la más fuerte. La opción de codificación 2 no es tan sólida, pero ofrece más protección que simplemente cifrar dos veces con DES. TripleDES es un cifrado de bloque, lo que significa que los datos se cifran en un tamaño de bloque fijo después de otro. Desafortunadamente, el tamaño del bloque TripleDES es pequeño a 64 bits, lo que lo hace algo susceptible a ciertos ataques (como la colisión de bloques).
3. RSA
RSA (nombrado así por sus creadores Ron Rivest, Adi Shamir y Leonard Adleman) es uno de los primeros algoritmos criptográficos de clave pública. Utiliza la función de cifrado asimétrico unidireccional que se encuentra en el artículo vinculado anteriormente..
Muchas facetas de Internet utilizan el algoritmo RSA ampliamente. Es una característica principal de muchos protocolos, incluidos SSH, OpenPGP, S / MIME y SSL / TLS. Además, los navegadores utilizan RSA para establecer comunicaciones seguras en redes inseguras..
RSA sigue siendo increíblemente popular debido a su longitud de clave. Una clave RSA suele tener una longitud de 1024 o 2048 bits. Sin embargo, los expertos en seguridad creen que no pasará mucho tiempo antes de que se rompa el RSA de 1024 bits, lo que llevó a numerosas organizaciones gubernamentales y empresariales a migrar a la clave más fuerte de 2048 bits..
4. Estándar de cifrado avanzado (AES)
El Estándar de cifrado avanzado (AES) es ahora el estándar de cifrado confiable del Gobierno de los EE. UU..
Se basa en el algoritmo de Rijndael desarrollado por dos criptógrafos belgas, Joan Daemen y Vincent Rijmen. Los criptógrafos belgas enviaron su algoritmo al Instituto Nacional de Estándares y Tecnología (NIST), junto con otros 14 que compiten para convertirse en el sucesor oficial de DES. Rijndael “won” y fue seleccionado como el algoritmo AES propuesto en octubre de 2000.
AES es un algoritmo de clave simétrica y utiliza un cifrado de bloque simétrico. Comprende tres tamaños de clave: 128, 192 o 256 bits. Además, hay diferentes rondas de cifrado para cada tamaño de clave.
Una ronda es el proceso de convertir texto plano en texto cifrado. Para 128 bits, hay 10 rondas. 192 bits tiene 12 rondas y 256 bits tiene 14 rondas.
Hay ataques teóricos contra el algoritmo AES, pero todos requieren un nivel de poder de cómputo y almacenamiento de datos simplemente inviable en la era actual. Por ejemplo, un ataque requiere alrededor de 38 billones de terabytes de datos, más que todos los datos almacenados en todas las computadoras en el mundo en 2016. Otras estimaciones ponen la cantidad total de tiempo requerido para forzar la fuerza de una clave AES-128 en los miles de millones de años.
Como tal, el gurú del cifrado Bruce Schneier no lo hace “cree que alguien descubrirá un ataque que permitirá que alguien lea el tráfico de Rijndael,” Fuera de la teórica se rompe el cifrado académico El algoritmo de cifrado Twofish de Schneiers (descrito a continuación) fue un desafío directo de Rijndael durante la competencia para seleccionar el nuevo algoritmo de seguridad nacional.
5. Twofish
Twofish fue finalista del concurso del Instituto Nacional de Estándares y Tecnología de Cifrado Avanzado, pero perdió ante Rijndael. El algoritmo Twofish funciona con tamaños de clave de 128, 196 y 256 bits, y presenta una estructura de clave compleja que hace que sea difícil de descifrar.
Los expertos en seguridad consideran a Twofish como uno de los algoritmos de encriptación más rápidos y es una excelente opción tanto para hardware como para software. Además, el cifrado Twofish es de uso gratuito para cualquier persona.
Aparece en algunos de los mejores software de cifrado gratuito. 4 Alternativas de cifrado Syskey para Windows 10 4 Alternativas de cifrado Syskey para Windows 10 La herramienta de cifrado de Windows Syskey desaparecerá con la próxima actualización de Windows 10. Aquí hay cuatro herramientas alternativas para asegurar sus datos. Más información, como VeraCrypt (cifrado de unidad), PeaZip (archivos de archivos) y KeePass (gestión de contraseñas de código abierto) 7 aplicaciones de seguridad de gran código abierto que no está utilizando 7 aplicaciones de seguridad de gran código abierto que no está utilizando en línea Las herramientas de seguridad son vitales, pero las aplicaciones de seguridad de código abierto son preferibles. Aquí hay siete que deberías probar. Leer más, así como el estándar OpenPGP.
¿Por qué no hacer su propio algoritmo de cifrado??
Usted ha visto algunos de los mejores algoritmos de cifrado (y ahora desaparecidos) disponibles. Estos algoritmos son los mejores porque son esencialmente imposibles de romper (por el momento, al menos).
Pero ¿qué pasa con la creación de un algoritmo de cifrado homebrew? ¿La creación de un sistema privado seguro mantiene sus datos seguros? Poner en breve, no! O tal vez sea mejor decir no pero…
Los mejores algoritmos de encriptación son matemáticamente seguros, probados con una combinación de las computadoras más poderosas junto con las mentes más inteligentes. Los nuevos algoritmos de encriptación pasan por una serie rigurosa de pruebas conocidas para romper otros algoritmos, así como ataques específicos al nuevo algoritmo..
Tomemos el algoritmo AES, por ejemplo:
- NIST realizó la solicitud de nuevos algoritmos de cifrado en septiembre de 1997.
- NIST recibió 15 algoritmos AES potenciales para agosto de 1998.
- En una conferencia en abril de 1999, NIST seleccionó los cinco algoritmos finalistas: MARS, RC6, Rijndael, Serpent y Twofish..
- El NIST continuó realizando pruebas y recibiendo comentarios e instrucciones de la comunidad criptográfica hasta mayo de 2000..
- En octubre de 2000, el NIST confirmó a Rijndael como el posible AES, luego del cual comenzó otro período de consulta..
- Rijndael, como AES, se publicó como un Estándar federal de procesamiento de información en noviembre de 2001. La confirmación comenzó las pruebas de validación en el marco del Programa de validación de algoritmos criptográficos..
- AES se convirtió en el estándar oficial de cifrado del gobierno federal en mayo de 2002.
No tienes los recursos para crear un algoritmo fuerte
Como puede ver, la producción de un cifrado verdaderamente seguro, duradero y potente lleva tiempo y un análisis profundo de algunas de las organizaciones de seguridad más poderosas del planeta. O como dice Bruce Schneier:
“Cualquiera puede inventar un algoritmo de cifrado que ellos mismos no puedan romper; Es mucho más difícil inventar uno que nadie más pueda romper..”
Y ahí es donde el pero Por supuesto, puede escribir un programa que tome su texto, multiplique el valor alfabético de cada letra por 13, agregue 61 y luego lo envíe a un destinatario..
El resultado es un desastre, pero si el destinatario sabe cómo descifrarlo, el sistema funciona. Sin embargo, si usa su cifrado casero en la naturaleza, para enviar información privada o confidencial, pasará un mal momento..
Hay un mas Si, también. Si desea obtener más información sobre el cifrado y la criptografía, se recomienda encarecidamente experimentar con el desarrollo y la ruptura de un algoritmo de cifrado desarrollado personalmente. Simplemente no le pidas a nadie que lo use!
Abrazar el cifrado y no reinventar la rueda
El cifrado es importante Entender cómo funciona es útil, pero no es imprescindible para usarlo. Hay muchas formas de cifrar tu vida diaria con poco esfuerzo..
Lo que es imperativo es darse cuenta de que nuestra comunidad global de alta red necesita cifrado para mantenerse segura. Desafortunadamente, hay un gran número de gobiernos y agencias gubernamentales que desean estándares de encriptación más débiles. Por qué nunca deberíamos dejar que el gobierno rompa la encriptación Por qué nunca deberíamos dejar que la encriptación del gobierno rompa Vivir con terroristas significa que nos enfrentamos regularmente a los pedidos de una noción verdaderamente ridícula crear puertas de acceso de cifrado accesibles por el gobierno. Pero no es práctico. Aquí es por qué el cifrado es vital para la vida cotidiana. Lee mas . Eso nunca debe suceder.
Obtenga más información sobre: Algoritmos, Seguridad informática, Cifrado, Seguridad en línea, Twofish, VeraCrypt.