lunes, 12 de noviembre de 2018

¿Qué es el cifrado – cómo funciona?

Es un término que seguramente hemos escuchado pero que quizás no sabemos que es y en qué nos beneficia, en este post hablaré un poco acerca de este.




¿Qué es el cifrado?
El cifrado (encriptado) es el proceso de hacer texto sin formato o cualquier otra forma de datos, que se puede leer de forma legible y no legible. Básicamente, implica la codificación (los datos codificados también se llaman texto cifrado) los datos con la ayuda de cierto algoritmo de encriptación para que los datos se puedan decodificar en otro extremo con una clave de descifrado determinada. El cifrado es una técnica muy importante que facilita la seguridad de los datos.


En el mundo de hoy, donde sea que esté ocurriendo la comunicación a través de Internet, el cifrado juega un papel vital en el secreto de esa conversación. Se usa ampliamente en Internet para proteger la información del usuario que se envía entre un navegador web y un servidor, incluidas las contraseñas, la información de pago y otra información personal que debe considerarse privada.
tipos de cifrado según sus algoritmos
¿Por qué el cifrado?
Todo se desarrolla, principalmente por ciertas razones, por lo que el cifrado también las posee. El único propósito del cifrado es proteger la confidencialidad de los datos digitales almacenados en sistemas informáticos o transmitidos a través de Internet o alguna otra red. Hoy en día, cada organización, cada casa corporativa requiere que sus datos confidenciales estén cifrados/encriptados para evitar el acceso no autorizado de terceros o amenazas. Los agentes encubiertos de los gobiernos o cualquier organismo privado implementan el cifrado de una manera muy sofisticada, cifran los detalles altamente sensibles de sus proyectos, correos electrónicos, historiales de chat y, de hecho, todos los detalles que podrían abrir el telón de sus detalles importantes.

El cifrado no garantiza la protección de los datos, pero agrega una capa de seguridad que dificulta que los hackers utilicen los datos robados. Ahora es una parte importante de muchos mercados de productos y servicios, utilizados en el dominio comercial y del consumidor para proteger los datos, incluso si se están moviendo o almacenando, como en un disco duro, teléfono inteligente o unidad flash.

Breve Historia
La palabra encriptado (cifrado) se toma de la palabra griega llamada kryptos, que significa oculto o secreto. El uso del cifrado es casi tan antiguo como el arte de la comunicación. A principios de 1900 a.C., un escriba egipcio usaba los símbolos incomprensibles para ocultar el significado de una inscripción, cuando incluso la lectura era una tarea difícil para las personas, pero los esquemas de encriptación pronto se desarrollaron para convertir los mensajes en grupos ilegibles de figuras para proteger el secreto del mensaje. El contenido de un mensaje se reemplazó con otros caracteres, símbolos, números o imágenes para ocultar su significado.

Hace tiempos, los Espartanos solían escribir su información confidencial en tiras de cuero amortiguadas alrededor de palos. Cuando la cinta no estaba amortiguada, los caracteres dejaron de tener sentido, pero con un palo exactamente del mismo diámetro, el destinatario podría recrear fácilmente el mensaje.

Hasta mediados de 1970, los esquemas de encriptación usaban el mismo secreto para encriptar y desencriptar un mensaje: una clave simétrica. Pero en 1976, el artículo de Whitfield Diffie y Martin Hellman “New Directions in Cryptography” resolvió uno de los problemas centrales de la criptografía: cómo proporcionar de forma segura la clave de cifrado a quienes la necesitan. Este avance fue seguido poco después por RSA, una implementación de criptografía de clave pública que utiliza algoritmos asimétricos, que marcó el comienzo de una nueva era de cifrado.

Las máquinas Enigma, utilizadas por la Alemania nazi a principios y mediados del siglo XX para proteger la comunicación comercial, diplomática y militar, son la máquina de cifrado más famosa de todos los tiempos y se utilizaron para cifrar la comunicación durante la Segunda Guerra Mundial. Los oponentes lograron romper el Enigma, lo que les permitió interceptar las comunicaciones y los evadió con gran agilidad.

Cómo funciona el cifrado y sus tipos
Podemos entender esto con la ayuda de un ejemplo, supongamos que cuando envías un mensaje de texto con cualquier aplicación de mensajería, por ejemplo, toma WhatsApp como ejemplo, luego el servicio de mensajería de WhatsApp oculta el mensaje en algún tipo de código, lo confunde y genera un texto cifrado. Ahora, para descifrar ese texto cifrado y volver a hacer el mensaje de forma legible, utiliza la clave de descifrado generada en el momento del cifrado en el lado del receptor.

Ahora vamos a discutir los tipos de algoritmo de cifrado y sus debilidades. Los algoritmos de cifrado más utilizados en la actualidad se dividen principalmente en dos categorías: cifrado simétrico y cifrado asimétrico.

1. Cifrado simétrico:  en el cifrado simétrico, un mensaje legible o texto sin formato se cifra para que sea ilegible. Esta información se confunde con una clave, después de cifrar el mensaje, se envía al receptor de forma segura. En el extremo del receptor, los datos cifrados se descifran utilizando la misma clave que se utilizó para el cifrado.

Este mecanismo muestra que la clave es una parte muy importante en el cifrado simétrico. La clave debe estar oculta al tercero porque, cualquiera que tenga acceso a la clave, puede descifrar fácilmente los datos privados. Este tipo de cifrado también se conoce como “cifrado de clave secreta”.

Los algoritmos utilizados para el cifrado simétrico son AES (Advanced Encryption Standard), DES (Data Encryption Standard).

La debilidad de este tipo de cifrado es la seguridad de la clave, si un ciberdelicuente puede acceder a esta clave, puede descifrar fácilmente los datos cifrados, destruyendo todo el proceso de cifrado.

2. Cifrado asimétrico: en el cifrado asimétrico, el proceso de cifrado del mensaje es el mismo que el del simétrico, pero en lugar de usar la misma clave para el cifrado y descifrado, utiliza una totalmente diferente para descifrar el mensaje. La clave que se usa para el cifrado está disponible para todos los usuarios de la red que califican para nombrarla como una “clave pública”. Mientras que, por el contrario, la clave que se utiliza para el descifrado se mantiene secreta y se usa de forma privada por cualquier receptor en particular, esta clave se denomina “clave privada”.

Los algoritmos utilizados para el cifrado simétrico son RSA (Rivest-Shamir-Adleman), ElGamal, Diffie-Hellman. El cifrado asimétrico también se conoce como cifrado de clave pública”.

La debilidad de este tipo de cifrado es que los hackers usan ataques de “hombre en el medio” para comprometer este tipo de cifrado. Usan redes de engaño para hacer que te comuniques con ellos, al obligarte a creer que estás operando en una conexión segura.

Protocolos involucrados en el cifrado
Un protocolo es un conjunto de reglas e instrucciones para comunicar datos. Las reglas se definen para cada paso y se procesan durante la comunicación entre dos o más computadoras. Las redes tienen que seguir estas reglas para transmitir datos con éxito. Algunos de los protocolos de encriptación se discuten aquí.

Secure Socket Layer (SSL):  El Secure Sockets Layer (SSL) es el protocolo de seguridad más utilizado. Es un protocolo que proporciona un canal cifrado seguro entre dos máquinas que operan a través de Internet. El protocolo SSL se usa normalmente cuando un navegador web necesita conectarse de forma segura a un servidor web a través de Internet inseguro.

Layer Two Tunneling Protocol (L2TP):  Layer 2 Tunneling Protocol (L2TP) es un protocolo de red utilizado por los proveedores de servicios de Internet para habilitar las operaciones de la red privada virtual (VPN). Un puerto de Protocolo de datagramas de usuario (UDP) se usa para la comunicación L2TP porque no proporciona ninguna seguridad para datos como el cifrado y la confidencialidad, un protocolo de cifrado como el protocolo de seguridad de Internet (IPsec) se usa a menudo con L2TP.

IPsec:  la seguridad del protocolo de Internet (IPsec) es un conjunto de protocolos que proporcionan seguridad para el Protocolo de Internet. Puede utilizar la criptografía para proporcionar seguridad. IPsec se puede utilizar para configurar redes privadas virtuales (VPN) de manera segura. IPsec no es un algoritmo de cifrado específico, sino un framework para cifrar y verificar paquetes dentro del protocolo IP. IPsec puede usar diferentes algoritmos y puede implementarse total o parcialmente. Se utiliza una combinación de criptografía de clave pública y de clave privada para cifrar el contenido del paquete, y los hashes también agregan autenticación.

Protocolo de túnel de punto a punto (PPTP):  PPTP es un estándar desarrollado por Microsoft, 3Com y otras grandes empresas para proporcionar cifrado. Permite a las corporaciones extender su propia red corporativa a través de “túneles” privados a través de la Internet pública. Efectivamente, una corporación usa una red de área amplia como una red de área local grande y única.

¿Te ha sido útil este post? Hazme el favor de compartirlo en las redes sociales.


Fuente: Technotification

No hay comentarios.:

Publicar un comentario

Tu opinión es importante para mí, porque me ayuda a mejorar. Si te gustó el articulo o tienes alguna sugerencia, déjame tu comentario con tu nombre para poder responderte tan pronto como pueda.