in

Qué es el cifrado, cómo funciona; todo lo que necesitas saber al respecto está aquí

What is Encryption 750x375 1

Si bien todo se ve bien cuando se trata solo de la palabra «cifrado», es posible que se confunda cuando las cosas se vuelven algo técnicas.

Los tipos de encriptación, cómo los piratas informáticos rompen la encriptación, por qué uno debería preocuparse por la encriptación, todo esto es muy confuso.

Obviamente, a menos que usted sea un experto en informática o un pirata informático, es posible que no tenga idea de qué se trata todo esto. Pero no te preocupes, te tengo cubierto aquí.

En esta guía de encriptación definitiva, obtendrá las respuestas a la mayoría de las preguntas que surgen en su mente. Discutiremos que es el cifrado, tipos de cifrado y ejemplos, casos de uso, y más!

Empecemos.

¿Qué es el cifrado de todos modos?

para poner el definición de cifrado simplemente, es un proceso que transforma cualquier cosa de forma legible a ilegible.

De esa manera, el proceso tiene como objetivo mantener la información segura de miradas indiscretas.

Mientras que, en términos técnicos, el cifrado es la método de codificación de información particular para que solo ciertas personas puedan decodificarla. Esta información incluye todo, desde un mensaje o correo electrónico hasta archivos de datos o grandes bases de datos.

Para lograr este objetivo, el deseado la información pasa a través de un algoritmo que codifica los datos.

Además, el el algoritmo también genera una clave de descifrado única.

Los datos codificados solo se pueden volver a transformar a un estado legible usando esta clave.

Al intercambiar información, el el remitente generalmente cifra los datos y comparte la clave de descifrado con el receptor.

De esa forma, la información permanece ilegible desde que sale del remitente hasta que llega al receptor. En esta fase, la información codificada se llama ‘texto cifrado’.

A medida que la información llega al receptor, el receptor puede «descifrar» la información para leerla usando la clave de descifrado. Ahora la información vuelve a su estado legible original llamado ‘texto sin formato’.

Breve historia y evolución del cifrado

Sin embargo, el término ‘cifrado’ se usa con más frecuencia en el mundo actual de la tecnología de la información.

Sin embargo, el proceso en realidad no es algo nuevo.

De hecho, el cifrado se practica desde la antigüedad cuando no había medios sofisticados de comunicación.

Aún así, las personas lograron mantener en secreto la información confidencial de personas innecesarias.

Para ello, utilizaron técnicas básicas como desordenando el mensaje o cambiando letras.

La historia y la evolución del cifrado
(Pixabay)

Luego, con el paso del tiempo, la gente empezó a involucrar números y matemáticas para encriptar mensajes.

Por ejemplo, la persona deseada podría leer el mensaje cambiando los alfabetos específicamente en uno o dos lugares (según lo informado por el remitente).

Una versión sofisticada de dicho cifrado es el cifrado de Alberti desarrollado en 1467 (más detalles en la sección posterior).

Después de eso, la gente siguió trabajando en la criptografía para lograr medios sólidos para proteger la información.

Y hoy, tenemos algoritmos informáticos avanzados para cifrar datos.

Aún así, la evolución no ha terminado ya que las nuevas tecnologías de encriptación siguen apareciendo de vez en cuando.

Ventajas del cifrado

El beneficio clave del cifrado es que respeta la privacidad, y asegura la confidencialidad de los datos.

Ya sea que sus datos estén almacenados en algún lugar, como en su PC, su teléfono inteligente o en las nubes, aplicar el cifrado garantiza que sus datos estén seguros incluso sin su conocimiento.

Igualmente, el cifrado también protege su información durante el tránsito.

Por ejemplo, la mayoría de los sitios web hoy en día implementan el protocolo de encriptación Secure Sockets Layer (SSL), comúnmente conocido como ‘HTTPS’. (Desplácese hacia arriba y vea el ‘https’ que aparece al principio de la URL de este artículo).

Este protocolo seguro también garantiza que los datos generados desde su dispositivo para llegar al sitio web permanezcan encriptados.

de alguna manera protege su información de los piratas informáticos disponibles en la red (encuentre más detalles en las secciones siguientes).

El cifrado es necesario para evitar que cualquier perpetrador explote sus datos.

Ya sea su información bancaria o sus datos personales, como imágenes, videos y grabaciones de audio, todas las cosas deben permanecer privadas solo para usted. Cuando esta información está encriptada, nadie puede usarla en su contra.

Pero, cuando no lo es, su información permanece vulnerable a los ciberdelincuentes. Estos delincuentes pueden chantajearlo o atacarlo para obtener dinero al tomar posesión de su información confidencial.

Cómo funciona el cifrado

Para entenderlo mejor, piense en el algoritmo de cifrado como un candado.

Al igual que necesita una clave para desbloquearlo, necesita una clave de descifrado para romper el algoritmo de cifrado.

Y, al igual que la clave de cada candado es diferente, la clave de descifrado de cada algoritmo también es diferente.

El cifrado comienza con la información simple sin cifrar, el texto sin formato.

Son los datos que se pueden leer en su forma original. Para hacerlo seguro, se pueden aplicar ciertos algoritmos de encriptación en los datos.

Usando el algoritmo y la clave de cifrado correspondiente, los datos de texto sin formato se transforman en texto cifrado. Ahora, leer estos datos requiere que pasen por un proceso de ‘descifrado’.

Ahora puede preguntarse sobre el significado del descifrado. Es simplemente lo opuesto al cifrado, similar a ‘desbloquear’ que es lo opuesto a ‘bloquear’.

En términos técnicos, el descifrado es el proceso inverso a través del cual un texto cifrado se convierte en texto sin formato.

Ese es solo el concepto básico de cómo funciona el cifrado en general.

Aunque, en realidad, el proceso de cifrado real puede tener algunas variaciones que dan lugar a varios tipos.

Dos tipos comunes de encriptación que forman la base de todos los algoritmos de cifrado son;

  • Cifrado simétrico
  • Cifrado asimétrico

Pero, antes de pasar a los detalles de estos dos tipos, echemos un vistazo a Alberti Cipher que formó la base del cifrado moderno.

Cifrado de Alberti

Alberti Cipher se remonta a 1467 cuando Leon Batista Alberti desarrolló un cifrado de sustitución polialfabético.

El cifrado se basó en un dispositivo llamado ‘Fórmula’. Consistía en dos discos metálicos de tamaños desiguales colocados uno sobre el otro.

Ambos discos tenían alfabetos y algunos números en relieve en la superficie. Estos dos giraban independientemente uno del otro sobre el mismo eje. Girar los discos permitiría descifrar el mensaje oculto.

Ciertamente, Alberti Cipher fue quien transformó el concepto de un cifrado simple en criptografía moderna.

Cifrado simétrico

El cifrado simétrico gira en torno una ‘clave secreta’ que es responsable de cifrar y descifrar los datos.

Significa que cuando un remitente aplica un algoritmo de cifrado simétrico a un mensaje, tiene que compartir la clave ‘secreta’ con el receptor. Esta debe ser la misma clave que se usó para cifrar los datos en primer lugar.

Para entenderlo mejor, considere el método de encriptación como un candado que solo se abre con una llave única. Si alguien más quiere desbloquearlo, se requiere la misma clave ya que ninguna otra clave funcionaría.

El requisito de una sola clave hace que el proceso de cifrado y descifrado sea mucho más rápido. Es por eso el cifrado simétrico se usa más comúnmente.

Sin embargo, lo más crítico aquí es el intercambio seguro de la ‘clave secreta’. Entonces, las personas a menudo hacen esto a través del cifrado asimétrico.

Un ejemplo clásico de cifrado simétrico es el Estándar de cifrado avanzado o Algoritmo de cifrado AES.

Cifrado asimétrico

Este tipo de cifrado es un poco más complejo que su contraparte simétrica.

En el cifrado asimétrico, se utilizan dos tipos diferentes de claves de cifrado (que lo hacen ‘asimétrico’).

Si bien las dos teclas son diferentes, siguen estando conectadas matemáticamente, lo que hace que funcionen sincronizadas.

Una de las claves se conoce como la ‘clave pública’. Esta clave puede ser utilizada por cualquier persona. La otra es una ‘clave privada’ que permanece privada para una sola persona. Sin embargo, ambas claves pertenecen a la misma parte.

Al utilizar esta estrategia, la clave pública encripta el mensaje.

Luego, el destinatario del mensaje puede descifrarlo usando la clave privada que ya posee para el cifrado correspondiente.

En pocas palabras, piense en un intercambio de información entre Alex y Bob.

Dado que Alex quiere enviar un mensaje a Bob, le pediría a Bob que le envíe un candado para mantener el mensaje seguro. Esto puede ser considerado como el Llave pública.

Ahora, cuando Bob recibió el mensaje encriptado, puede usar la llave del candado (llave privada) para desbloquearlo.

De manera similar, si Bob quiere enviar un mensaje a Alex, simplemente le pediría un candado a Alex, para el cual Alex ya tendría la llave.

Así es como funciona el cifrado asimétrico. Mientras que el el proceso continúa sin problemas a través de firmas digitales.

La principal ventaja del cifrado asimétrico es que la clave privada, o la clave real destinada al descifrado, permanece en secreto. Ambas partes no tienen que intercambiar la llave. Por lo tanto, cualquier persona que intercepte el tránsito no podrá replicar la clave.

La pérdida máxima sería solo la pérdida de integridad de esa información en particular. Pero las comunicaciones futuras entre los dos permanecerían seguras.

Además, dicha intrusión tampoco afectaría la comunicación de Alex y Bob con los demás, ya que estarían intercambiando información bajo candados separados exclusivos para cada receptor.

Un ejemplo clásico de cifrado asimétrico es Rivest–Shamir–Adlemano Algoritmo de cifrado RSA (llamado así por sus inventores).

Qué significa algoritmo de encriptación

A diferencia de los cifrados primitivos, el cifrado moderno no es tan simple.

Más bien, es un dedicado algoritmo que se ejecuta en la información especificada para convertirla de texto sin formato a texto cifrado.

Qué significa algoritmo de cifrado
(Flickr)

Este texto cifrado no se puede descifrar simplemente invirtiendo una técnica de cifrado de sustitución.

En cambio, todo el proceso del algoritmo debe funcionar de manera inversa para un descifrado fluido a texto sin formato.

Juntos, ambos pasos forman la base de un algoritmo de cifrado.

Tanto el proceso de cifrado como el de descifrado requieren que el algoritmo utilice una ‘clave’. esta clave es un conjunto específico de cadenas (bits) que ejecutan los cálculos o hacer que el algoritmo funcione.

Esta clave es responsable de la seguridad central del algoritmo. Las claves más largas con más bits son difíciles de descifrar.

Es porque su longitud se corresponde directamente con el número de posibles patrones de cálculo.

Cuanto más larga sea la clave, mayores serán los patrones posibles y más difícil será descifrar el cifrado.

Para cifrar cualquier dato, un algoritmo de cifrado utiliza cualquiera de los dos métodos siguientes.

1. Método de cifrado de bloques

La mayoría de los algoritmos de cifrado suelen utilizar el método de cifrado de bloques.

En este método, un bloque específico de texto sin formato se cifra mediante un algoritmo aleatorio. Los bloques cifrados tienen una longitud de 64, 128 o 256 bits y requieren una clave de cifrado simétrica.

2. Método de transmisión

El método de transmisión también es un método de cifrado simétrico, pero funciona de manera diferente y es menos popular entre los algoritmos de cifrado.

Este método implica combinar texto sin formato con un ‘keystream’. Es un flujo de dígitos cifrados pseudoaleatorios.

El algoritmo funciona sobre cada dígito del flujo de texto sin formato con un dígito de flujo de clave correspondiente, para hacer un dígito de texto cifrado…

What do you think?

Deja una respuesta

Tu dirección de correo electrónico no será publicada.

20210424 6084a81343f50

Una guía de servidores proxy, los sistemas informáticos que transmiten información entre usuarios y redes, y cómo pueden disfrazar la presencia en línea de los usuarios.

GettyImages 868647678 7738fe2c895c48ce9ea77b4853f927bb

Cómo desbloquear un número en iPhone o iPad