¿Cómo funciona el cifrado, y es realmente seguro?

¿Cómo funciona el cifrado, y es realmente seguro? / Tecnología explicada

Para muchos, la palabra. “cifrado” probablemente remueva las imágenes al estilo de James Bond de un villano con un maletín esposado a la muñeca con los códigos de lanzamiento nuclear o algún otro elemento básico de la película de acción. En realidad, todos usamos la tecnología de encriptación a diario, y mientras que la mayoría de nosotros probablemente no entendemos la “cómo” o la “por qué,” Estamos seguros de que la seguridad de los datos es importante, y si el cifrado nos ayuda a lograrlo, definitivamente estamos a bordo..

Casi todos los dispositivos informáticos con los que interactuamos a diario utilizan algún tipo de tecnología de cifrado. Desde los teléfonos inteligentes (que a menudo pueden tener sus datos cifrados) Cómo cifrar datos en su teléfono inteligente Cómo cifrar datos en su teléfono inteligente Con el escándalo Prism-Verizon, lo que supuestamente ha estado sucediendo es que la Agencia de Seguridad Nacional (NSA) de los Estados Unidos de América ha ha sido minería de datos. Es decir, han estado pasando por los registros de llamadas de ... Leer más), a tabletas, computadoras de escritorio, computadoras portátiles o incluso a su confiable Kindle, el cifrado está en todas partes.

Pero como funciona?

¿Qué es el cifrado??

El cifrado es una forma moderna de criptografía que le permite al usuario ocultar información No solo para los paranoides: 4 razones para cifrar su vida digital No solo para los paranoides: 4 razones para cifrar su vida El cifrado no es solo para los teóricos de la conspiración paranoica, ni lo es Es solo para frikis de tecnología. El cifrado es algo de lo que todos los usuarios de computadoras pueden beneficiarse. Los sitios web de tecnología escriben sobre cómo puede cifrar su vida digital, pero ... Lea más de otros. El cifrado utiliza un algoritmo complejo denominado cifrado para convertir los datos normalizados (texto sin formato) en una serie de caracteres aparentemente aleatorios (texto cifrado) que son ilegibles para aquellos sin una clave especial para descifrarlos. Aquellos que poseen la clave pueden descifrar los datos para ver el texto simple de nuevo en lugar de la cadena de caracteres aleatorios del texto cifrado.

Dos de los métodos de cifrado más utilizados son el cifrado de clave pública (asimétrico) y el cifrado de clave privada (simétrico). Los dos son similares en el sentido de que ambos permiten que un usuario cifre datos para ocultarlo de otros, y luego lo descifre para acceder al texto plano original. Sin embargo, difieren en cómo manejan los pasos entre el cifrado y el descifrado..

Cifrado de clave pública

El cifrado de clave pública (o asimétrico) utiliza la clave pública del destinatario, así como una clave privada (matemáticamente) coincidente.

Por ejemplo, si Joe y Karen tenían las llaves de una caja, Joe tenía la clave pública y Karen tenía una clave privada coincidente, Joe podría usar su llave para desbloquear la caja y poner cosas en ella, pero no podría para ver los elementos que ya están allí, ni podría recuperar nada. Karen, por otro lado, puede abrir la caja y ver todos los elementos que contiene, así como quitarlos cuando lo considere oportuno utilizando su clave privada correspondiente. Sin embargo, no pudo agregar cosas a la caja sin tener una clave pública adicional.

En un sentido digital, Joe puede cifrar texto sin formato (con su clave pública) y enviarlo a Karen, pero solo Karen (y su clave privada correspondiente) podrían descifrar el texto cifrado de nuevo en texto sin formato. La clave pública (en este escenario) se utiliza para cifrar el texto cifrado, mientras que la clave privada se utiliza para descifrar de nuevo en texto sin formato. Karen solo necesitaría la clave privada para descifrar el mensaje de Joe, pero necesitaría acceso a una clave pública adicional para cifrar un mensaje y enviarlo a Joe. Joe, por otro lado, no podía descifrar los datos con su clave pública, pero podía usarla para enviar a Karen un mensaje cifrado..

Cifrado de clave privada

Cuando el cifrado de clave privada (o simétrico) difiere del cifrado de clave pública es el propósito de las propias claves. Todavía hay dos claves necesarias para comunicarse, pero cada una de estas claves es ahora esencialmente la misma.

Por ejemplo, Joe y Karen poseen claves para el cuadro mencionado anteriormente, pero en este escenario las claves hacen lo mismo. Ambos pueden ahora agregar o quitar cosas de la caja..

Hablando digitalmente, Joe ahora puede cifrar un mensaje así como descifrarlo con su clave. Karen puede hacer lo mismo con la de ella..

Una (breve) historia de encriptación

Cuando se habla de cifrado, es importante hacer la distinción de que toda la tecnología moderna de cifrado se deriva de la criptografía Quantum Computers: The End of Cryptography? ¿Computadoras cuánticas: el fin de la criptografía? La computación cuántica como idea ha existido por un tiempo, la posibilidad teórica se introdujo originalmente en 1982. En los últimos años, el campo se ha acercado a la practicidad. Lee mas . La criptografía es, en su esencia, el acto de crear e intentar descifrar un código. Si bien el cifrado electrónico es relativamente nuevo en el gran esquema de las cosas, la criptografía es una ciencia que se remonta a la antigua Grecia..

Los griegos fueron la primera sociedad a la que se atribuyó el uso de la criptografía para ocultar datos confidenciales en forma de palabra escrita, a los ojos de sus enemigos y al público en general. Utilizaron un método de criptografía muy primitivo que se basaba en el uso del scytale como una herramienta para crear un cifrado de transposición (clave de respuesta) para decodificar mensajes cifrados. El cuento es un cilindro que se usa para envolver el pergamino y descifrar el código. Cuando los dos lados que se comunican utilizan un cilindro del mismo grosor, el pergamino mostrará el mensaje cuando se lea de izquierda a derecha. Cuando el pergamino se desenrollaba, aparecería como un pedazo largo y delgado de pergamino con números y letras aparentemente aleatorios. Por lo tanto, mientras que el rollo no está enrollado puede parecer una competencia incomprensible, cuando se aplica al cuento de hechicería se vería más así:

Los griegos no estaban solos en el desarrollo de métodos criptográficos primitivos. Los romanos siguieron su ejemplo al presentar lo que se conoció como “Cifrado de césar,” un cifrado de sustitución que implicaba sustituir una letra por otra letra desplazada más abajo en el alfabeto. Por ejemplo, si la clave involucraba un cambio a la derecha de tres, la letra A se convertiría en D, la letra B sería E, y así sucesivamente.

Otros ejemplos que se consideraron avances de su tiempo fueron:

  • La plaza de Polibio: Otro avance criptográfico de la antigua Grecia se basa en una cuadrícula de 5 x 5 que comienza con la letra “UNA” en la parte superior izquierda y “Z” en la parte inferior derecha (“yo” y “J” compartir una plaza). Los números del 1 al 5 aparecen tanto horizontal como verticalmente en la parte superior de la fila de letras y en el extremo izquierdo. El código se basa en dar un número y luego ubicarlo en la cuadrícula. Por ejemplo, “Bola” sería 12, 11, 31, 31.
  • Enigma de la máquina: La máquina Enigma es una tecnología de la Segunda Guerra Mundial conocida como máquina de cifrado de rotor electromecánico. Este dispositivo se parecía a una máquina de escribir de gran tamaño y permitía a los operadores escribir texto sin formato, mientras que la máquina cifraba el mensaje y lo enviaba a otra unidad. El receptor escribe la cadena aleatoria de letras cifradas después de que se iluminaron en la máquina receptora y rompieron el código después de configurar el patrón original del remitente en su máquina.
  • Estándar de cifrado de datos: El Estándar de cifrado de datos (DES) fue el primer algoritmo moderno de clave simétrica utilizado para el cifrado de datos digitales. Desarrollado en la década de 1970 en IBM, DES se convirtió en el Estándar Federal de Procesamiento de la Información para los Estados Unidos en 1977 y se convirtió en la base sobre la cual se construyeron las modernas tecnologías de encriptación..

Tecnología moderna de encriptación

La moderna tecnología de encriptación utiliza algoritmos más sofisticados, así como tamaños de clave más grandes para ocultar mejor los datos encriptados. Su interés en la privacidad se asegurará de que la NSA lo apunte. Su interés en la privacidad se asegurará de que la NSA lo apunte. Sí, es correcto. . Si le importa la privacidad, puede ser agregado a una lista. Lee mas . Cuanto mayor sea el tamaño de la clave, más combinaciones posibles tendrá que ejecutar un ataque de fuerza bruta para encontrar con éxito descifrar el texto cifrado.

A medida que el tamaño de la clave continúa mejorando, el tiempo que lleva descifrar un cifrado con un ataque de fuerza bruta se dispara. Por ejemplo, mientras que una clave de 56 bits y una clave de 64 bits parecen tener un valor relativamente cercano, la clave de 64 bits en realidad es 256 veces más difícil de descifrar que la clave de 56 bits. La mayoría de los cifrados modernos usan un mínimo de una clave de 128 bits, y algunos utilizan claves de 256 bits o más. Para poner eso en perspectiva, descifrar una clave de 128 bits requeriría un ataque de fuerza bruta para probar más de 339,000,000,000,000,000,000,000,000,000,000,000 combinaciones posibles de claves. En caso de que tenga curiosidad, en realidad llevaría más de un millón de años adivinar la clave correcta usando ataques de fuerza bruta, y eso es usar las supercomputadoras más poderosas que existen. En resumen, es teóricamente inverosímil que alguien incluso intente romper su cifrado con tecnología de 128 bits o superior.

3DES

Los estándares de cifrado han recorrido un largo camino desde que DES se adoptó por primera vez en 1977. De hecho, una nueva tecnología DES, conocida como Triple DES (3DES) es bastante popular, y se basa en una versión modernizada del algoritmo DES original. Si bien la tecnología DES original era bastante limitada con un tamaño de clave de solo 56 bits, el actual tamaño de clave de 3DES de 168 bits hace que sea mucho más difícil y lento de crackear..

AES

El Estándar de cifrado avanzado es un cifrado simétrico basado en el cifrado de bloque Rijandael que actualmente es el estándar del gobierno federal de los Estados Unidos. AES se adoptó en todo el mundo como el heredero aparente del estándar DES, actualmente en desuso, de 1977 y, aunque existen ejemplos publicados de ataques que son más rápidos que la fuerza bruta, se considera que la potente tecnología AES es computacionalmente inviable en términos de craqueo. Además, AES ofrece un rendimiento sólido en una amplia variedad de hardware y ofrece requisitos de RAM de alta velocidad y bajos, lo que lo convierte en una opción de primera categoría para la mayoría de las aplicaciones. Si está usando una Mac, la popular herramienta de encriptación FileVault ¿Qué es Mac OS X FileVault y cómo lo uso? ¿Qué es Mac OS X FileVault y cómo lo uso? Solo al encriptar manualmente los archivos en su disco duro podrá mantener sus archivos realmente seguros. Ahí es donde entra en juego Mac OS X FileVault. Leer más es una de las muchas aplicaciones que utiliza AES..

RSA

RSA es uno de los primeros criptosistemas asimétricos ampliamente utilizados para la transmisión de datos. El algoritmo se describió por primera vez en 1977 y se basa en una clave pública basada en dos números primos grandes y un valor auxiliar para cifrar un mensaje. Cualquiera puede usar la clave pública para cifrar un mensaje, pero solo alguien con conocimiento de los números primos puede intentar decodificar el mensaje. RSA abrió las puertas a varios protocolos criptográficos, como firmas digitales y métodos de votación criptográficos. También es el algoritmo detrás de varias tecnologías de código abierto, como PGP PGP Me: Explicación de privacidad bastante buena PGP Me: Explicación de privacidad bastante buena Pretty Good Privacy es un método para cifrar mensajes entre dos personas. Así es como funciona y si resiste el escrutinio. Leer más, que le permite cifrar la correspondencia digital.

ECC

La criptografía de curva elíptica se encuentra entre las formas de encriptación más poderosas y menos entendidas que se utilizan en la actualidad. Los defensores del enfoque de ECC citan el mismo nivel de seguridad con tiempos de operación más rápidos en gran parte debido a los mismos niveles de seguridad al tiempo que utilizan claves de menor tamaño. Los altos estándares de rendimiento se deben a la eficiencia general de la curva elíptica, lo que los hace ideales para sistemas integrados pequeños como las tarjetas inteligentes. La NSA es el mayor partidario de la tecnología, y ya está siendo considerada como la sucesora del enfoque RSA mencionado anteriormente..

Entonces, ¿es seguro el cifrado??

Sin lugar a dudas, la respuesta es sí. La cantidad de tiempo, el uso de energía y el costo computacional para romper la mayoría de las tecnologías criptográficas modernas hacen que el acto de intentar romper un cifrado (sin la clave) sea un ejercicio costoso que, en términos relativos, es inútil. Dicho esto, el cifrado tiene vulnerabilidades que se encuentran en gran medida fuera del poder de la tecnología.

Por ejemplo:

Puertas traseras

No importa qué tan seguro sea el cifrado, una puerta trasera podría proporcionar acceso a la clave privada. ¿Por qué el correo electrónico no puede protegerse de la vigilancia del gobierno? ¿Por qué el correo electrónico no puede estar protegido de la vigilancia del gobierno? “Si supieras lo que sé sobre el correo electrónico, es posible que tampoco lo uses,” dijo el propietario del servicio de correo electrónico seguro Lavabit ya que recientemente lo cerró. "No hay manera de cifrar ... Leer más. Este acceso proporciona los medios necesarios para descifrar el mensaje sin romper nunca el cifrado..

Manejo de claves privadas

Si bien la tecnología moderna de encriptación es extremadamente segura, los humanos no son tan fáciles de contar. Un error en el manejo de la clave KeePass Password Safe - El último sistema de contraseñas encriptadas [Windows, Portable] KeePass Password Safe - El último sistema de contraseñas encriptadas [Windows, Portable] Almacene de forma segura sus contraseñas. Completo con cifrado y un generador de contraseñas decente, sin mencionar los complementos para Chrome y Firefox, KeePass podría ser el mejor sistema de administración de contraseñas que existe. Si ... Leer más, como la exposición a terceros debido a una clave perdida o robada, o un error humano en el almacenamiento de la clave en ubicaciones inseguras podría dar a otros acceso a datos cifrados.

Mayor poder computacional

Usando las estimaciones actuales, las claves de cifrado modernas son computacionalmente imposibles de descifrar. Dicho esto, a medida que aumenta la potencia de procesamiento, la tecnología de encriptación necesita mantener el ritmo para mantenerse por delante de la curva.

Presión del gobierno

La legalidad de esto depende de su país de origen. Búsquedas de teléfonos inteligentes y computadoras portátiles: Conozca sus derechos Búsquedas de teléfonos inteligentes y computadoras portátiles: Conozca sus derechos ¿Sabe cuáles son sus derechos cuando viaja al extranjero con una computadora portátil, teléfono inteligente o disco duro? Lea más, pero en términos generales, las leyes de descifrado obligatorio obligan al propietario de los datos encriptados a entregar la clave al personal policial (con una orden judicial / orden judicial) para evitar un procesamiento mayor. En algunos países, como Bélgica, los propietarios de datos encriptados que están preocupados por la autoincriminación no están obligados a cumplir, y la policía solo puede solicitar el cumplimiento en lugar de exigirlo. No lo olvidemos, también hay un precedente de propietarios de sitios web que entregan voluntariamente las claves de cifrado que almacenan los datos del cliente o las comunicaciones a los funcionarios encargados de hacer cumplir la ley en un intento de seguir cooperando..

El cifrado no es a prueba de balas, pero nos protege a todos y cada uno de nosotros en casi todos los aspectos de nuestra vida digital. Si bien todavía hay un grupo demográfico (relativamente) pequeño que no confía en la banca en línea ni en realizar compras en Amazon u otros minoristas en línea, el resto de nosotros somos un poco más seguros para comprar en línea (de fuentes confiables) que si no lo hiciéramos mismo viaje de compras en nuestro centro comercial local.

Mientras que su persona promedio permanecerá felizmente inconsciente de las tecnologías que lo protegen mientras compra café en Starbucks con su tarjeta de crédito, o inicia sesión en Facebook, eso solo habla del poder de la tecnología. Verás, mientras que la tecnología con la que nos entusiasmamos es decididamente más sexy, son aquellos que permanecen relativamente sin ser vistos los que están haciendo el mayor bien. El cifrado cae firmemente en este campamento.

¿Tiene alguna idea o pregunta sobre el cifrado? Use el cuadro de comentarios a continuación.

Crédito de la imagen: bloqueo del sistema por Yuri Samoilov a través de Flickr, cifrado de clave pública a través de Shutterstock, cifrado de clave pública (modificado) a través de Shutterstock, Scytale a través de Wikimedia Commons, Enigma Plugboard a través de Wikimedia Commons, candado, clave e información personal a través de Shutterstock

Explorar más sobre: ​​cifrado, seguridad en línea.