Krypton Solid

La última tecnología en raciones de 5 minutos

¿Qué es un cifrado criptográfico?

¿Qué es un cifrado?

En criptología, la disciplina que se ocupa del estudio de algoritmos criptográficos, un cifrado es un algoritmo para cifrar y descifrar datos.

Cifrado de clave simétrica, también llamado cifrado de clave secreta, depende del uso de cifrados, que operan simétricamente. Con los algoritmos de cifrado simétrico, la misma clave de cifrado se aplica a los datos de la misma manera, ya sea que el objetivo sea convertir texto sin formato en texto cifrado o texto cifrado en texto sin formato. Un cifrado transforma los datos procesando los caracteres originales de texto sin formato u otros datos en texto cifrado. El texto cifrado debe aparecer como datos aleatorios.

Tradicionalmente, los cifrados utilizaban estos dos tipos principales de transformación:

  1. Cifrados de transposición mantenga todos los bits de datos originales en un byte pero mezcle su orden.
  2. Cifrados de sustitución Reemplazar secuencias de datos específicas con otras secuencias de datos. Por ejemplo, un tipo de sustitución sería transformar todos los bits con un valor de 1 en un valor de 0 y viceversa.

La salida de datos de cualquiera de los métodos se llama texto cifrado.

Los cifrados modernos permiten la comunicación privada en muchos protocolos de red diferentes, incluido el protocolo Transport Layer Security (TLS) y otros que ofrecen cifrado del tráfico de red. Muchas tecnologías de la comunicación, incluidos los teléfonos, la televisión digital y los cajeros automáticos, se basan en cifrados para mantener la seguridad y la privacidad.

¿Cómo funcionan los cifrados?

Un cifrado utiliza un sistema de reglas fijas, un algoritmo de cifrado, para transformar texto plano, un mensaje legible, en texto cifrado, una cadena de caracteres aparentemente aleatoria. Los cifrados se pueden diseñar para cifrar o descifrar bits en un flujo, conocido como cifrados de flujo. O pueden procesar texto cifrado en bloques uniformes de un número específico de bits, conocido como cifrados de bloque.

diagrama de cómo funciona el cifrado
Los algoritmos de cifrado aplican una clave criptográfica al texto sin formato.

Las implementaciones de cifrado modernas dependen del algoritmo y de una clave secreta, que el algoritmo de cifrado utiliza para modificar los datos a medida que se cifran. Los cifrados que utilizan claves más largas, medidas en bits, son más eficaces contra los ataques de fuerza bruta. Cuanto mayor sea la longitud de la clave, más intentos de fuerza bruta serán necesarios para exponer el texto sin formato. Si bien la fuerza del cifrado no siempre depende de la longitud de la clave, los expertos recomiendan que los cifrados modernos se configuren para usar claves de al menos 128 bits o más, según el algoritmo y el caso de uso.

Una clave es una parte esencial de un algoritmo de cifrado, tanto que, en el cifrado del mundo real, la clave se mantiene en secreto, no el algoritmo. Los algoritmos de cifrado sólidos están diseñados de modo que, incluso si alguien conoce el algoritmo, debería ser imposible descifrar el texto cifrado sin conocer la clave adecuada. En consecuencia, antes de que un cifrado pueda funcionar, tanto el remitente como el receptor deben tener una clave o un conjunto de claves.

Los cifrados convierten el texto sin formato en texto cifrado
Los cifrados criptográficos se utilizan para convertir texto cifrado en texto plano y viceversa.

Con los algoritmos de clave simétrica, la misma clave se utiliza para el cifrado y descifrado de datos. Los algoritmos de claves asimétricas utilizan claves públicas y claves privadas para cifrar y descifrar datos.

En criptografía asimétrica, también conocida como criptografía de clave pública, las claves son números grandes que se han emparejado pero no son idénticos (asimétricos). Los pares de claves incluyen lo siguiente:

  • los Llave pública se puede compartir con todos.
  • los privado, o llave secreta, se mantiene en secreto.

Cualquiera de las claves se puede utilizar para cifrar un mensaje; la clave opuesta a la utilizada para cifrar el mensaje se utiliza para el descifrado.

La clave privada o secreta del par es utilizada por el propietario del par de claves para descifrar o cifrar datos, mientras que la clave pública es utilizada por cualquiera que quiera cifrar un mensaje que solo puede descifrar el titular de la clave privada.

diagrama de cifrado simétrico frente a cifrado asimétrico
Los algoritmos de cifrado simétrico utilizan una sola clave tanto para el cifrado como para el descifrado, mientras que los algoritmos de cifrado asimétrico utilizan pares de claves públicas / privadas.

¿Para qué se utilizan los cifrados?

Los cifrados simétricos se utilizan con mayor frecuencia para proteger las comunicaciones en línea. También se incorporan en muchos protocolos de red diferentes para su uso en el intercambio de datos. Por ejemplo, Secure Sockets Layer y TLS utilizan cifrados para cifrar los datos de la capa de aplicación, especialmente cuando se utilizan con HTTP Secure (HTTPS).

Las redes privadas virtuales que conectan a trabajadores remotos o sucursales remotas a redes corporativas utilizan protocolos con algoritmos de clave simétrica para proteger las comunicaciones de datos. Los cifrados simétricos protegen la privacidad de los datos en la mayoría de las redes Wi-Fi, servicios bancarios y de comercio electrónico y telefonía móvil.

Algunos protocolos utilizan criptografía asimétrica para cifrar y autenticar puntos finales. También lo utilizan para asegurar el intercambio de claves simétricas para cifrar los datos de la sesión. Esos protocolos incluyen lo siguiente:

Si bien la criptografía de clave pública se considera más segura que la encriptación simétrica, también es más intensiva desde el punto de vista informático. Por motivos de rendimiento, los protocolos a menudo se basan en algoritmos de clave simétrica para cifrar los datos de la sesión.

Diferencia entre códigos y cifrados

Los códigos y los cifrados son formas diferentes de cifrar un mensaje. Un código es un método para cambiar un mensaje reemplazando cada palabra con otra palabra que tiene un significado diferente.

Por otro lado, un cifrado convierte el mensaje usando su algoritmo para transformar los datos que representan las letras y palabras en el mensaje. Los cifrados son más fáciles de implementar y usar con computadoras porque los algoritmos están automatizados y se programan fácilmente.

Tipos de cifrados

Los cifrados se pueden caracterizar de diferentes formas, incluidas las siguientes:

  • Cifrados de bloque cifrar bloques de datos de tamaño uniforme.
  • Cifrados de flujo se puede aplicar a flujos de datos que a menudo se reciben y se envían a través de una red.

Los cifrados pueden depender de las claves tradicionales que se utilizan directamente para cifrar el texto cifrado o de la criptografía de curva elíptica (ECC). Cuando se utiliza ECC con una clave de 160 bits, puede proporcionar la seguridad de un cifrado tradicional, como el que se utiliza en el criptosistema RSA (Rivest-Shamir-Adleman) que utiliza una clave de 1.024 bits de longitud.

Los algoritmos de cifrado de hoy en día están diseñados para resistir ataques incluso cuando el atacante sabe qué cifrado se está utilizando. Históricamente, los cifrados han sido menos seguros contra ataques porque se usaban para cifrar texto sin formato a mano y podían analizarse y romperse más fácilmente con el poder de la computadora.

Ejemplos de cifrados

Algunos cifrados históricos conocidos incluyen los siguientes:

  • César. Este cifrado se atribuye a Julio César, de quien se dice que lo utilizó para comunicarse de forma segura con sus generales. Es un cifrado de sustitución simple en el que cada letra del texto sin formato se desplaza un número específico de lugares hacia abajo en el alfabeto. El número de turno que se decía que usaba César era tres. Los cifrados de sustitución a menudo se implementan escribiendo el alfabeto de texto sin formato, con el alfabeto de texto cifrado escrito encima de las letras de texto sin formato, desplazado por el número que aceptan los que se comunican. Un cambio de tres coloca la letra D sobre el texto plano A, E sobre B y así sucesivamente. La cantidad de caracteres cambiados se considera una forma simple de clave.
  • Atbash. Este cifrado es un cifrado de sustitución en el que el alfabeto de texto plano se asigna a sí mismo, pero en orden inverso. En otras palabras, la letra A de texto sin formato se asigna al texto cifrado Z, B se asigna a Y, C a X y así sucesivamente. Atbash lleva el nombre de las dos primeras y dos últimas letras del alfabeto hebreo. Se cree que ha estado en uso durante cientos de años.
  • Sustitución simple. Este también se ha utilizado durante cientos de años. Sustituye cada carácter de texto sin formato por un carácter de texto cifrado diferente, lo que da como resultado lo que es efectivamente una clave de 26 caracteres. Se diferencia del cifrado César porque el alfabeto de cifrado está completamente desordenado, en lugar de simplemente desplazado un número uniforme de lugares.
  • Vigenère. Este cifrado es una forma de sustitución polialfabética, lo que significa que se basa en la sustitución mediante alfabetos de sustitución múltiple. El cifrado Vigenère utiliza una serie de cifrados César entrelazados, basados ​​en las letras de una palabra clave. El texto original se cifra mediante lo que se conoce como Plaza Vigenère o Mesa Vigenère.
  • Sustitución homofónica. Este cifrado de sustitución utiliza varias letras de texto cifrado diferentes para reemplazar letras de texto simple. Este tipo de cifrado suele ser mucho más difícil de descifrar que los cifrados de sustitución estándar.

Estos cifrados históricos siguen siendo relevantes porque utilizan diferentes componentes fundamentales de los cifrados modernos, como la sustitución y la transposición.

Los cifrados pueden entrar y salir de moda, dependiendo de su historial de resistencia frente a los ataques, así como del descubrimiento de nuevos vectores de ataque. Conozca los primeros pasos para usar cifrados de forma segura al comprender los conceptos básicos de los algoritmos de cifrado de claves simétricas.

Deja un comentario

También te puede interesar...

Definición de límite de piso

¿Qué es un límite de piso? Un límite mínimo, también conocido como «tope de crédito», es el cargo máximo que se puede hacer a una tarjeta de crédito sin autorización previa. Como tal, un límite

Cómo cambiar la expresión facial de una foto

¡Oh, no! Uno de los sujetos fotografiados en la foto grupal que tomaste anteayer no sonrió en ese momento».queso«Simplemente vino a nuestro conocimiento entonces. ¿Se pregunta si es posible arreglar la situación usando un «archivo»

Cómo obtener el bono de PC

Al consultar algunos sitios de información, ha descubierto la existencia de los llamados bono de computadora, es decir, un servicio especial diseñado para fomentar la difusión y el uso de Internet en todo el país.

El mundo de las TI según McNealy

Para Scott McNealy, director ejecutivo de Sun, el precio de las suscripciones es la parte más emocionante del avance del negocio de Sun. Afirma que el modelo funciona. «No es necesario que usted sea el

Descarga gratuita: Chronos Serif

Descarga gratuita: Chronos Serif Diseñada por Fundición Pangram Pangram, Chronos Serif es un elegante display serif con 3 variantes. Cargado de detalles y curvas elaboradas, seguramente elevará sus proyectos de alta gama. ¡Chronos Serif es

¿Qué es Global Update Manager (GUM)?

Global Update Manager es un componente de clúster en la arquitectura de clúster de Windows. Otros componentes internos del clúster utilizan Global Update Manager (como Failover Manager, Node Manager o Database Manager) para replicar los

Microsoft advierte sobre ataques de día cero a Excel

Microsoft advierte sobre ataques de día cero contra usuarios de versiones anteriores de Excel. Las versiones de Microsoft Office Excel que contienen la vulnerabilidad de día cero incluyen Excel 2003 Service Pack 2, Excel Viewer

¿Qué es un archivo XLSM y para qué sirve?

Un archivo XLSM es un tipo de archivo de Microsoft Excel que permite la incorporación de macros. Las macros son secuencias de comandos que automatizan tareas en Excel, lo que puede ser útil para realizar

Teoría del capital residual Definición

¿Qué es la teoría del capital residual? La teoría del capital residual asume que los accionistas comunes son los verdaderos dueños de un negocio. Resulta que los contadores y gerentes corporativos también deben adoptar la

Cómics de la semana # 365

Cómics de la semana # 365 Cada semana presentamos un conjunto de cómics creados exclusivamente para WDD. El contenido gira en torno al diseño web, los blogs y las situaciones divertidas que encontramos en nuestra

Modo Microsoft … o Autopista

Finalmente, tengo que sacar esto a colación, porque me ha estado molestando durante años. En un lugar, me veo obligado a usar Microsoft Outlook 2010 para el correo electrónico porque eso es todo lo que

Definición de volatilidad predeterminada (IV)

¿Cuál es la volatilidad por defecto (IV)? El término volatilidad predeterminada se refiere a una medida que captura la visión del mercado de la probabilidad de cambios en el precio de un valor en particular.

Administrador de activos autorizado (CAM)

¿Qué es un administrador de activos autorizado? Un Chartered Asset Manager (CAM) es un profesional financiero que completa un programa de certificación acreditado desarrollado para aquellos que necesitan saber sobre la gestión de activos, pero