10 términos básicos de cifrado que todos deberían saber y comprender

  • Gabriel Brooks
  • 0
  • 2471
  • 503
Anuncio

Lo más probable es que estés familiarizado con la palabra cifrado. Probablemente haya escuchado lo importante que es, así como lo vital que es mantener segura la mayor parte de nuestras vidas hiperconectadas..

Usa WhatsApp? Estás usando encriptación. ¿Iniciar sesión en la banca en línea? Lo mismo de nuevo. ¿Tiene que pedirle al barista un código de Wi-Fi? Eso es porque te estás conectando a una red usando encriptación: la contraseña es la clave.

Pero a pesar de que usamos cifrado en nuestra vida cotidiana, mucha terminología sigue siendo misteriosa. Aquí hay una lista de ocho términos de cifrado esenciales que debe comprender.

1. Texto sin formato

Comencemos con el término más básico para saber, que es simple pero tan importante como los demás: Texto sin formato es un mensaje simple y legible que cualquiera puede leer.

2. Texto cifrado

Texto cifrado es el resultado del proceso de encriptación. El texto plano cifrado aparece como cadenas de caracteres aparentemente aleatorias, lo que las hace inútiles. Un cifrado es otra forma de referirse al algoritmo de cifrado que transforma el texto sin formato, de ahí el término texto cifrado.

3. Cifrado

Cifrado es el proceso de aplicar una función matemática a un archivo que hace que su contenido sea ilegible e inaccesible, a menos que tenga la clave de descifrado.

Por ejemplo, supongamos que tiene un documento de Microsoft Word. Aplica una contraseña utilizando la función de cifrado incorporada de Microsoft Office. El archivo ahora es ilegible e inaccesible para cualquiera sin la contraseña. Incluso puede encriptar todo su disco duro por seguridad.

Descifrado

Si el cifrado bloquea el archivo, el descifrado revierte el proceso, volviendo el texto cifrado a texto sin formato.. Descifrado requiere dos elementos: la contraseña correcta y el algoritmo de descifrado correspondiente.

4. llaves

El proceso de cifrado requiere un clave criptográfica eso le dice al algoritmo cómo transformar el texto sin formato en texto cifrado. El principio de Kerckhoffs establece que “solo el secreto de la clave proporciona seguridad,” mientras la máxima de Shannon continúa “el enemigo conoce el sistema.”

Estas dos declaraciones influyen en el papel del cifrado, y las claves dentro de ese.

Mantener en secreto los detalles de un algoritmo de cifrado completo es extremadamente difícil; mantener un secreto clave mucho más pequeño es más fácil. La clave bloquea y desbloquea el algoritmo, permitiendo que el proceso de cifrado o descifrado funcione.

Es una clave una contraseña?

No. Bueno, al menos no del todo. La creación de claves es el resultado del uso de un algoritmo, mientras que una contraseña suele ser una opción del usuario. La confusión surge cuando raramente interactuamos específicamente con una clave criptográfica, mientras que las contraseñas son parte de la vida diaria..

Las contraseñas son a veces parte del proceso de creación de claves. Un usuario ingresa su contraseña súper segura usando todo tipo de caracteres y símbolos, y el algoritmo genera una clave usando su entrada.

5. Hash

Entonces, cuando un sitio web encripta su contraseña, utiliza un algoritmo de encriptación para convertir su contraseña de texto sin formato en un hash. UNA picadillo es diferente del cifrado en que una vez que los datos se procesan, no se pueden eliminar. O más bien, es extremadamente difícil..

El hash es realmente útil cuando necesita verificar la autenticidad de algo, pero no tener que volver a leerlo. En esto, el hash de contraseña ofrece cierta protección contra ataques de fuerza bruta (donde el atacante intenta todas las combinaciones posibles de contraseña).

Es posible que incluso haya oído hablar de algunos de los algoritmos de hashing comunes, como MD5, SHA, SHA-1 y SHA-2. Algunos son más fuertes que otros, mientras que algunos, como el MD5, son totalmente vulnerables. Por ejemplo, si se dirige al sitio MD5 Online, notará que tienen 123,255,542,234 palabras en su base de datos hash MD5. Adelante, pruébalo.

  • Seleccionar MD5 Encrypt desde el menú superior.
  • Escriba su contraseña, presione Encriptar, y ver el hash MD5.
  • Seleccione el hash, presione Ctrl + C para copiar el hash y seleccionar MD5 Descifrar desde el menú superior.
  • Seleccione el cuadro y presione Ctrl + V para pegar el hash, complete el CAPTCHA y presione Descifrar.

Como puede ver, una contraseña hash no significa automáticamente que sea segura (dependiendo de la contraseña que elija, por supuesto). Pero hay funciones de cifrado adicionales que aumentan la seguridad..

6. sal

Cuando las contraseñas son parte de la creación de claves, el proceso de cifrado requiere pasos de seguridad adicionales. Uno de esos pasos es salazón las contraseñas En un nivel básico, una sal agrega datos aleatorios a una función hash unidireccional. Examinemos qué significa eso usando un ejemplo.

Hay dos usuarios con la misma contraseña exacta: hunter2.

Corremos hunter2 a través de un generador de hash SHA256 y reciba f52fbd32b2b3b86ff88ef6c490628285f482af15ddcb29541f94bcf526a3f6c7.

Alguien piratea la base de datos de contraseñas y comprueban este hash; cada cuenta con el hash correspondiente es inmediatamente vulnerable.

Esta vez, usamos una sal individual, agregando un valor de datos aleatorio a cada contraseña de usuario:

  • Ejemplo de sal # 1: hunter2 + chorizo: 3436d420e833d662c480ff64fce63c7d27ddabfb1b6a423f2ea45caa169fb157
  • Ejemplo de sal # 2: hunter2 + tocino: 728963c70b8a570e2501fa618c975509215bd0ff5cddaf405abf06234b20602c

Compare rápidamente los hashes para las mismas contraseñas con y sin la sal (extremadamente básica):

  • Sin sal: f52fbd32b2b3b86ff88ef6c490628285f482af15ddcb29541f94bcf526a3f6c7
  • Ejemplo de sal # 1: 3436d420e833d662c480ff64fce63c7d27ddabfb1b6a423f2ea45caa169fb157
  • Ejemplo de sal 2: 728963c70b8a570e2501fa618c975509215bd0ff5cddaf405abf06234b20602c

Verá que la adición de la sal aleatoriza suficientemente el valor hash para que su contraseña permanezca (casi) completamente segura durante una violación. Y mejor aún, la contraseña sigue vinculada a su nombre de usuario para que no haya confusión en la base de datos cuando inicia sesión en el sitio o servicio.

7. Algoritmos simétricos y asimétricos.

En la informática moderna, hay dos tipos principales de algoritmos de cifrado: simétricos y asimétricos. Ambos cifran datos, pero funcionan de manera ligeramente diferente.

  • Algoritmo simétrico: Use la misma clave para el cifrado y descifrado. Ambas partes deben acordar la clave del algoritmo antes de comenzar la comunicación..
  • Algoritmo asimétrico: Use dos claves diferentes: una clave pública y una clave privada. Esto permite el cifrado seguro mientras se comunica sin establecer previamente un algoritmo mutuo. Esto también se conoce como criptología de clave pública (ver la siguiente sección).

La abrumadora mayoría de los servicios en línea que utilizamos en nuestra vida diaria implementan alguna forma de criptología de clave pública.

8. Claves públicas y privadas

Ahora que comprendemos más sobre la función de las claves en el proceso de cifrado, podemos ver las claves públicas y privadas..

Un algoritmo asimétrico usa dos claves: un Llave pública y un llave privada. La clave pública se puede enviar a otras personas, mientras que la clave privada solo la conoce el propietario. ¿Cuál es el propósito de esto??

Bueno, cualquier persona con la clave pública del destinatario previsto puede cifrar un mensaje privado para ellos, mientras que el destinatario solo puede leer el contenido de ese mensaje siempre que tenga acceso a la clave privada emparejada. Mira la imagen de abajo para más claridad.

Las claves públicas y privadas también juegan un papel esencial en firmas digitales, mediante el cual un remitente puede firmar su mensaje con su clave de cifrado privada. Aquellos con la clave pública pueden verificar el mensaje, seguros sabiendo que el mensaje original proviene de la clave privada del remitente.

UNA Par de claves es la clave pública y privada matemáticamente vinculada generada por un algoritmo de cifrado.

9. HTTPS

HTTPS (HTTP seguro) es una actualización de seguridad ampliamente implementada para el protocolo de aplicación HTTP que es una base de Internet tal como la conocemos. Cuando se usa una conexión HTTPS, sus datos se cifran con Transport Layer Security (TLS), protegiendo sus datos mientras están en tránsito.

HTTPS genera claves privadas y públicas a largo plazo que, a su vez, se utilizan para crear una clave de sesión a corto plazo. La clave de sesión es una clave simétrica de un solo uso que la conexión destruye una vez que abandona el sitio HTTPS (cierra la conexión y finaliza su cifrado). Sin embargo, cuando vuelva a visitar el sitio, recibirá otra clave de sesión de un solo uso para asegurar su comunicación.

Un sitio debe adherirse completamente a HTTPS para ofrecer a los usuarios una seguridad completa. De hecho, 2018 fue el primer año en que la mayoría de los sitios en línea comenzaron a ofrecer conexiones HTTPS sobre HTTP estándar.

10. Cifrado de extremo a extremo

Una de las palabras de moda de cifrado más grandes es la de encriptado de fin a fin. El servicio de plataforma de mensajería social WhatsApp comenzó a ofrecer a sus usuarios cifrado de extremo a extremo (E2EE) en 2016, asegurándose de que sus mensajes sean privados en todo momento.

En el contexto de un servicio de mensajería, EE2E significa que una vez que presiona el botón enviar, el cifrado permanece en su lugar hasta que el destinatario recibe los mensajes. ¿Que está sucediendo aquí? Bueno, esto significa que la clave privada utilizada para codificar y decodificar sus mensajes nunca abandona su dispositivo, lo que a su vez garantiza que nadie más que usted pueda enviar mensajes utilizando su apodo.

WhatsApp no ​​es el primer, o incluso el único servicio de mensajería que ofrece cifrado de extremo a extremo. 4 Alternativas ingeniosas de WhatsApp que protegen su privacidad 4 Alternativas ingeniosas de WhatsApp que protegen su privacidad Facebook compró WhatsApp. Ahora que hemos superado la noticia, ¿le preocupa la privacidad de sus datos? . Sin embargo, trasladó la idea del cifrado de mensajes móviles a la corriente principal, lo que provocó la ira de innumerables agencias gubernamentales en todo el mundo..

Cifrado hasta el final

Desafortunadamente, hay muchos gobiernos y otras organizaciones a las que realmente no les gusta el cifrado. Por qué nunca debemos dejar que el gobierno rompa el cifrado Por qué nunca debemos dejar que el gobierno rompa el cifrado Vivir con terroristas significa que nos enfrentamos regularmente a una noción realmente ridícula: crear un gobierno accesible cifrado de puertas traseras. Pero no es práctico. He aquí por qué el cifrado es vital para la vida diaria. . Lo odian por las mismas razones por las que pensamos que es fantástico: mantiene su comunicación privada y, en gran parte, ayuda a que Internet funcione.

Sin ella, Internet se convertiría en un lugar extremadamente peligroso. Ciertamente no completaría su banca en línea, compraría nuevas zapatillas de Amazon o le diría a su médico qué le pasa..

.




Nadie ha comentado sobre este artículo todavía.

Sobre tecnología moderna, simple y asequible.
Tu guía en el mundo de la tecnología moderna. Aprenda a usar las tecnologías y los dispositivos que nos rodean todos los días y aprenda a descubrir cosas interesantes en Internet.