Es
un término que seguramente hemos escuchado pero que quizás no sabemos qué es y
en qué nos beneficia, en este post hablaré un poco acerca de este.
¿Qué es el cifrado?
El
cifrado (encriptado) es el proceso de hacer texto sin formato o cualquier otra
forma de datos, que se puede leer de forma legible y no
legible. Básicamente, implica la codificación (los datos codificados
también se llaman texto cifrado) los datos con la ayuda de cierto algoritmo de
encriptación para que los datos se puedan decodificar en otro extremo con una
clave de descifrado determinada. El
cifrado es una técnica muy importante que facilita la seguridad de los datos.
En
el mundo de hoy, donde sea que esté ocurriendo la comunicación a través de
Internet, el cifrado juega un papel vital en el secreto de esa
conversación. Se usa ampliamente en Internet para proteger la información
del usuario que se envía entre un
navegador web y un servidor, incluidas las contraseñas, la información de pago
y otra información personal que debe considerarse privada.
¿Por qué el cifrado?
Todo
se desarrolla, principalmente por ciertas razones, por lo que el cifrado
también las posee. El único propósito del
cifrado es proteger la confidencialidad de los datos digitales almacenados en
sistemas informáticos o transmitidos a través de Internet o alguna otra
red. Hoy en día, cada organización,
cada casa corporativa requiere que sus datos confidenciales estén cifrados/encriptados
para evitar el acceso no autorizado de terceros o amenazas. Los agentes
encubiertos de los gobiernos o cualquier organismo privado implementan el
cifrado de una manera muy sofisticada, cifran los detalles altamente sensibles
de sus proyectos, correos electrónicos, historiales de chat y, de hecho, todos
los detalles que podrían abrir el telón de sus detalles importantes.
El
cifrado no garantiza la protección de los datos, pero agrega una capa de
seguridad que dificulta que los hackers utilicen los datos robados. Ahora
es una parte importante de muchos mercados de productos y servicios, utilizados
en el dominio comercial y del consumidor para proteger los datos, incluso si se
están moviendo o almacenando, como en un disco duro, teléfono inteligente o unidad
flash.
Breve Historia
La palabra encriptado
(cifrado) se toma de la palabra griega llamada kryptos, que significa oculto o secreto. El uso del cifrado es
casi tan antiguo como el arte de la comunicación. A principios de 1900 a.C.,
un escriba egipcio usaba los símbolos incomprensibles para ocultar el
significado de una inscripción, cuando incluso la lectura era una tarea difícil
para las personas, pero los esquemas de encriptación pronto se desarrollaron
para convertir los mensajes en grupos ilegibles de figuras para proteger el secreto
del mensaje. El contenido de un mensaje se reemplazó con otros caracteres,
símbolos, números o imágenes para ocultar su significado.
Hace
tiempos, los Espartanos solían escribir su información confidencial en tiras de
cuero amortiguadas alrededor de palos. Cuando la cinta no estaba
amortiguada, los caracteres dejaron de tener sentido, pero con un palo
exactamente del mismo diámetro, el destinatario podría recrear fácilmente el
mensaje.
Hasta
mediados de 1970, los esquemas de encriptación usaban el mismo secreto para
encriptar y desencriptar un mensaje: una clave simétrica. Pero en 1976, el
artículo de Whitfield Diffie y Martin Hellman “New Directions in Cryptography”
resolvió uno de los problemas centrales de la criptografía: cómo proporcionar
de forma segura la clave de cifrado a quienes la necesitan. Este avance
fue seguido poco después por RSA,
una implementación de criptografía de clave pública que utiliza algoritmos
asimétricos, que marcó el comienzo de una nueva era de cifrado.
Las máquinas Enigma, utilizadas por la Alemania nazi a principios y mediados
del siglo XX para proteger la comunicación comercial, diplomática y militar,
son la máquina de cifrado más famosa de todos los tiempos y se utilizaron para
cifrar la comunicación durante la Segunda Guerra Mundial. Los oponentes
lograron romper el Enigma, lo que les permitió interceptar las comunicaciones y
los evadió con gran agilidad.
Cómo funciona el cifrado y sus tipos
Podemos
entender esto con la ayuda de un ejemplo, supongamos que cuando envías un
mensaje de texto con cualquier aplicación de mensajería,
por ejemplo, toma WhatsApp como ejemplo, luego el
servicio de mensajería de WhatsApp oculta el mensaje en algún tipo de código,
lo confunde y genera un texto cifrado. Ahora, para descifrar ese texto
cifrado y volver a hacer el mensaje de forma legible, utiliza la clave de
descifrado generada en el momento del cifrado en el lado del receptor.
Ahora
vamos a discutir los tipos de algoritmo de cifrado y sus debilidades. Los
algoritmos de cifrado más utilizados en la actualidad se dividen principalmente
en dos categorías: cifrado simétrico y
cifrado asimétrico.
1. Cifrado simétrico: en
el cifrado simétrico, un mensaje legible o texto sin formato se cifra para que
sea ilegible. Esta información se confunde con una clave, después de
cifrar el mensaje, se envía al receptor de forma segura. En el extremo del
receptor, los datos cifrados se descifran utilizando la misma clave que se
utilizó para el cifrado.
Este
mecanismo muestra que la clave es una parte muy importante en el cifrado
simétrico. La clave debe estar oculta al tercero porque, cualquiera que
tenga acceso a la clave, puede descifrar fácilmente los datos
privados. Este tipo de cifrado también se conoce como “cifrado de clave secreta”.
Los
algoritmos utilizados para el cifrado simétrico son AES (Advanced Encryption Standard), DES (Data Encryption
Standard).
La
debilidad de este tipo de cifrado es la seguridad de la clave, si un ciberdelicuente
puede acceder a esta clave, puede descifrar fácilmente los datos cifrados,
destruyendo todo el proceso de cifrado.
2. Cifrado asimétrico: en el cifrado
asimétrico, el proceso de cifrado del mensaje es el mismo que el del simétrico,
pero en lugar de usar la misma clave para el cifrado y descifrado, utiliza una
totalmente diferente para descifrar el mensaje. La clave que se usa para
el cifrado está disponible para todos los usuarios de la red que califican para
nombrarla como una “clave pública”. Mientras que, por el
contrario, la clave que se utiliza para el descifrado se mantiene secreta y se
usa de forma privada por cualquier receptor en particular, esta clave se
denomina “clave privada”.
Los
algoritmos utilizados para el cifrado simétrico son RSA (Rivest-Shamir-Adleman), ElGamal, Diffie-Hellman. El cifrado asimétrico también se conoce como “cifrado
de clave pública”.
La
debilidad de este tipo de cifrado es que los hackers usan ataques de “hombre
en el medio” para comprometer este tipo de cifrado. Usan redes de
engaño para hacer que te comuniques con ellos, al obligarte a creer que estás
operando en una conexión segura.
Protocolos involucrados en el cifrado
Un
protocolo es un conjunto de reglas e instrucciones para comunicar
datos. Las reglas se definen para cada paso y se procesan durante la
comunicación entre dos o más computadoras. Las redes tienen que seguir
estas reglas para transmitir datos con éxito. Algunos de los protocolos de
encriptación se discuten aquí.
Secure Socket Layer (SSL): El Secure Sockets Layer (SSL) es el protocolo de seguridad
más utilizado. Es un protocolo que proporciona un canal cifrado seguro
entre dos máquinas que operan a través de Internet. El protocolo SSL se
usa normalmente cuando un navegador web necesita conectarse de forma segura a
un servidor web a través de Internet inseguro.
Layer Two Tunneling Protocol (L2TP): Layer 2 Tunneling Protocol (L2TP) es un protocolo de red
utilizado por los proveedores de servicios de Internet para habilitar las operaciones de la red
privada virtual (VPN). Un puerto de Protocolo de datagramas de usuario (UDP) se
usa para la comunicación L2TP porque no proporciona ninguna seguridad para
datos como el cifrado y la confidencialidad, un protocolo de cifrado como el
protocolo de seguridad de Internet (IPsec) se usa a menudo con L2TP.
IPsec: la seguridad del protocolo de Internet (IPsec) es un
conjunto de protocolos que proporcionan seguridad para el Protocolo de
Internet. Puede utilizar la criptografía para proporcionar
seguridad. IPsec se puede utilizar para configurar redes
privadas virtuales (VPN) de manera
segura. IPsec no es un algoritmo de cifrado específico, sino un framework
para cifrar y verificar paquetes dentro del protocolo IP. IPsec puede usar
diferentes algoritmos y puede implementarse total o parcialmente. Se
utiliza una combinación de criptografía de clave pública y de clave privada
para cifrar el contenido del paquete, y los hashes también agregan
autenticación.
Protocolo de túnel de punto a punto (PPTP): PPTP es un estándar desarrollado por Microsoft, 3Com y
otras grandes empresas para proporcionar cifrado. Permite a las
corporaciones extender su propia red corporativa a través de “túneles” privados
a través de la Internet pública. Efectivamente, una corporación usa una
red de área amplia como una red de área local grande y única.
¿Te
ha sido útil este post? Hazme el favor de compartirlo en las redes sociales.
Fuente:
Technotification