5 tipos de cifrado comunes y por qué no debes hacer los tuyos

  • William Charles
  • 0
  • 1580
  • 210
Anuncio

El cifrado se habla con frecuencia en las noticias, pero por lo general se encuentra en el extremo receptor de una política gubernamental mal informada o en tomar parte de la culpa de las atrocidades terroristas..

Eso ignora cuán vital es el cifrado. La gran mayoría de los servicios de Internet utilizan cifrado para mantener segura su información..

El cifrado, sin embargo, es algo difícil de entender. Existen numerosos tipos y tienen diferentes usos. ¿Cómo sabes lo que el “mejor” tipo de cifrado es, entonces?

Echemos un vistazo a cómo funcionan algunos de los principales tipos de cifrado, y también por qué rodar su propio cifrado no es una gran idea.

Tipos de cifrado frente a la fuerza de cifrado

Uno de los mayores nombres incorrectos de lenguaje de cifrado proviene de las diferencias entre los tipos de cifrado, los algoritmos de cifrado y sus respectivas fortalezas. Vamos a desglosarlo:

  • Tipo de cifrado: El tipo de cifrado se refiere a cómo se completa el cifrado. Por ejemplo, la criptografía asimétrica es uno de los tipos de cifrado más comunes en Internet..
  • Algoritmo de cifrado: Cuando hablamos de la fuerza del cifrado, estamos hablando de un algoritmo de cifrado específico. Los algoritmos son de donde provienen los nombres interesantes, como Triple DES, RSA o AES. Los nombres de algoritmos de cifrado suelen ir acompañados de un valor numérico, como AES-128. El número se refiere al tamaño de la clave de cifrado y define aún más la fuerza del algoritmo.

Hay algunos términos más de cifrado con los que debe familiarizarse 10 Términos básicos de cifrado que todos deben conocer y comprender 10 Términos básicos de cifrado que todos deben conocer y comprender Todos hablan de cifrado, pero si se encuentra perdido o confundido, aquí hay algunos términos clave de cifrado saber que te pondrá al día. eso hará que el resto de esta discusión sea más fácil de entender.

Los 5 algoritmos de cifrado más comunes

Los tipos de cifrado forman la base del algoritmo de cifrado, mientras que el algoritmo de cifrado es responsable de la fortaleza del cifrado. Hablamos de la fuerza de cifrado en bits..

Además, probablemente conozca más algoritmos de cifrado de los que cree. Aquí algunos de los tipos de cifrado más comunes, con un poco de información sobre cómo funcionan.

1. Estándar de cifrado de datos (DES)

El Estándar de cifrado de datos es un estándar de cifrado original del gobierno de EE. UU. Originalmente se pensó que era irrompible, pero el aumento en la potencia de cómputo y una disminución en el costo del hardware han hecho que el cifrado de 56 bits sea esencialmente obsoleto. Esto es especialmente cierto con respecto a los datos confidenciales..

John Gilmore, cofundador de EFF que dirigió el proyecto Deep Crack, dijo “Al diseñar sistemas e infraestructura seguros para la sociedad, escuche a los criptógrafos, no a los políticos..” Advirtió que el tiempo récord para descifrar DES debería enviar “una llamada de atención” a cualquiera que confíe en DES para mantener los datos privados.

No obstante, todavía encontrará DES en muchos productos. El cifrado de bajo nivel es fácil de implementar sin requerir una gran cantidad de potencia computacional. Como tal, es una característica común de las tarjetas inteligentes y los dispositivos de recursos limitados..

2. TripleDES

TripleDES (a veces escrito 3DES o TDES) es la versión más nueva y segura de DES. Cuando el DES se resolvió en menos de 23 horas, el gobierno se dio cuenta de que había un problema importante en su camino. Así nació TripleDES. TripleDES aumenta el procedimiento de cifrado ejecutando DES tres veces.

Los datos se cifran, descifran y luego se vuelven a cifrar, lo que proporciona una longitud de clave efectiva de 168 bits. Esto es lo suficientemente fuerte para la mayoría de los datos confidenciales. Sin embargo, aunque TripleDES es más fuerte que el DES estándar, tiene sus propios defectos.

TripleDES tiene tres opciones de incrustación:

  • Opción de codificación 1: Las tres llaves son independientes. Este método ofrece la fuerza clave más fuerte: 168 bits.
  • Opción de codificación 2: La clave 1 y la clave 2 son independientes, mientras que la clave 3 es la misma que la clave 1. Este método ofrece una intensidad de clave efectiva de 112 bits (2 × 56 = 112).
  • Opción de codificación 3: Las tres llaves son iguales. Este método ofrece una clave de 56 bits..

La opción de codificación 1 es la más fuerte. La opción de codificación 2 no es tan fuerte, pero aún ofrece más protección que simplemente cifrar dos veces con DES. TripleDES es un cifrado de bloque, lo que significa que los datos se cifran en un tamaño de bloque fijo después de otro. Desafortunadamente, el tamaño del bloque TripleDES es pequeño en 64 bits, lo que lo hace algo susceptible a ciertos ataques (como la colisión de bloque).

3. RSA

RSA (llamado así por sus creadores Ron Rivest, Adi Shamir y Leonard Adleman) es uno de los primeros algoritmos criptográficos de clave pública. Utiliza la función de cifrado asimétrico unidireccional que se encuentra en el artículo vinculado anteriormente.

Muchas facetas de Internet utilizan el algoritmo RSA ampliamente. Es una característica principal de muchos protocolos, incluidos SSH, OpenPGP, S / MIME y SSL / TLS. Además, los navegadores usan RSA para establecer comunicaciones seguras a través de redes inseguras.

RSA sigue siendo increíblemente popular debido a su longitud de clave. Una clave RSA suele tener una longitud de 1024 o 2048 bits. Sin embargo, los expertos en seguridad creen que no pasará mucho tiempo antes de que se descifre el RSA de 1024 bits, lo que llevó a numerosas organizaciones gubernamentales y empresariales a migrar a la clave más fuerte de 2048 bits..

4. Estándar de cifrado avanzado (AES)

El Estándar de cifrado avanzado (AES) ahora es el estándar de cifrado de confianza del gobierno de los EE. UU..

Se basa en el algoritmo Rijndael desarrollado por dos criptógrafos belgas, Joan Daemen y Vincent Rijmen. Los criptógrafos belgas presentaron su algoritmo al Instituto Nacional de Estándares y Tecnología (NIST), junto con otros 14 que compiten para convertirse en el sucesor oficial del DES. Rijndael “won” y fue seleccionado como el algoritmo AES propuesto en octubre de 2000.

AES es un algoritmo de clave simétrica y utiliza un cifrado de bloque simétrico. Se compone de tres tamaños de clave: 128, 192 o 256 bits. Además, hay diferentes rondas de encriptación para cada tamaño de clave.

Una ronda es el proceso de convertir texto sin formato en texto cifrado. Para 128 bits, hay 10 rondas. 192 bits tiene 12 rondas y 256 bits tiene 14 rondas.

Hay ataques teóricos contra el algoritmo AES, pero todos requieren un nivel de potencia informática y almacenamiento de datos simplemente inviable en la era actual. Por ejemplo, un ataque requiere alrededor de 38 billones de terabytes de datos, más que todos los datos almacenados en todas las computadoras del mundo en 2016. Otras estimaciones colocan la cantidad total de tiempo requerida para forzar con fuerza bruta una clave AES-128 en miles de millones de años.

Como tal, el gurú del cifrado Bruce Schneier no “cree que cualquiera descubrirá un ataque que permita a alguien leer el tráfico de Rijndael,” fuera de los saltos teóricos de cifrado académico. El algoritmo de encriptación Twofish de Schneiers (discutido a continuación) fue un desafío directo de Rijndael durante la competencia para seleccionar el nuevo algoritmo de seguridad nacional.

5. Twofish

Twofish fue finalista del concurso del Estándar de cifrado avanzado del Instituto Nacional de Estándares y Tecnología, pero perdió ante Rijndael. El algoritmo Twofish funciona con tamaños de clave de 128, 196 y 256 bits, y presenta una estructura de clave compleja que dificulta el descifrado.

Los expertos en seguridad consideran Twofish como uno de los algoritmos de cifrado más rápidos y es una excelente opción tanto para hardware como para software. Además, el cifrado Twofish es de uso gratuito para cualquier persona.

Aparece en algunos de los mejores programas gratuitos de encriptación 4 Syskey Encryption Alternatives para Windows 10 4 Syskey Encryption Alternatives para Windows 10 La herramienta de encriptación de Windows Syskey desaparecerá con la próxima actualización de Windows 10. Aquí hay cuatro herramientas alternativas para proteger sus datos. , como VeraCrypt (cifrado de unidad), PeaZip (archivos de archivos) y KeePass (gestión de contraseña de código abierto) 7 excelentes aplicaciones de seguridad de código abierto que no está utilizando 7 excelentes aplicaciones de seguridad de código abierto que no utiliza herramientas de seguridad en línea son vitales, pero las aplicaciones de seguridad de código abierto son preferibles. Aquí hay siete que deberías probar. , así como el estándar OpenPGP.

¿Por qué no hacer su propio algoritmo de cifrado??

Has visto algunos de los mejores (y ahora extintos) algoritmos de cifrado disponibles. Estos algoritmos son los mejores porque son esencialmente imposibles de romper (al menos por el momento).

Pero, ¿qué pasa con la creación de un algoritmo de cifrado homebrew? ¿La creación de un sistema privado seguro mantiene sus datos seguros? Poner en breve, no! O tal vez es mejor decir no pero…

Los mejores algoritmos de cifrado son matemáticamente seguros, probados con una combinación de las computadoras más potentes junto con las mentes más inteligentes. Los nuevos algoritmos de encriptación pasan por una serie rigurosa de pruebas que se sabe que rompen otros algoritmos, así como ataques específicos al nuevo algoritmo..

Tome el algoritmo AES, por ejemplo:

  • NIST hizo un llamado para nuevos algoritmos de encriptación en septiembre de 1997.
  • NIST recibió 15 algoritmos AES potenciales en agosto de 1998.
  • En una conferencia en abril de 1999, NIST seleccionó los cinco algoritmos finalistas: MARS, RC6, Rijndael, Serpent y Twofish.
  • NIST continuó probando y recibiendo comentarios e instrucciones de la comunidad criptográfica hasta mayo de 2000.
  • En octubre de 2000, el NIST confirmó a Rijndael como el posible AES, después de lo cual comenzó otro período de consulta..
  • Rijndael, como AES, fue publicado como un Estándar Federal de Procesamiento de Información en noviembre de 2001. La confirmación comenzó las pruebas de validación bajo el Programa de Validación de Algoritmo Criptográfico.
  • AES se convirtió en el estándar oficial de cifrado del gobierno federal en mayo de 2002.

No tienes los recursos para crear un algoritmo fuerte

Como puede ver, la producción de un cifrado realmente seguro, duradero y potente requiere tiempo y análisis en profundidad de algunas de las organizaciones de seguridad más poderosas del planeta. O como dice Bruce Schneier:

“Cualquiera puede inventar un algoritmo de encriptación que ellos mismos no pueden romper; es mucho más difícil inventar uno que nadie más pueda romper.”

Y ahí es donde el pero entra. Por supuesto, puede escribir un programa que tome su texto, multiplique el valor alfabético de cada letra por 13, agregue 61 y luego lo envíe a un destinatario.

El resultado es un desastre, pero si su destinatario sabe cómo descifrarlo, el sistema es funcional. Sin embargo, si usa su encriptación homebrew en la naturaleza, para enviar información privada o confidencial, lo pasará mal.

Hay otro Si, también. Si desea aprender sobre cifrado y criptografía, es muy recomendable experimentar con el desarrollo y romper un algoritmo de cifrado desarrollado personalmente. Simplemente no le pidas a nadie que lo use!

Abrace la encriptación y no reinvente la rueda

El cifrado es importante. Comprender cómo funciona es útil, pero no es imperativo usarlo. Hay muchas maneras de encriptar tu vida diaria con poco esfuerzo. Comience cifrando su disco duro.

Lo imperativo es darse cuenta de que nuestra comunidad global hiperconectada necesita cifrado para permanecer segura. Desafortunadamente, hay una gran cantidad de gobiernos y agencias gubernamentales que quieren estándares de cifrado más débiles. Por qué nunca debemos dejar que el gobierno rompa el cifrado Por qué nunca debemos dejar que el gobierno rompa el cifrado Vivir con terroristas significa que enfrentamos llamados regulares a una noción realmente ridícula: crear puertas traseras de cifrado accesibles por el gobierno. Pero no es práctico. He aquí por qué el cifrado es vital para la vida diaria. . Eso nunca debe suceder.




Nadie ha comentado sobre este artículo todavía.

Sobre tecnología moderna, simple y asequible.
Tu guía en el mundo de la tecnología moderna. Aprenda a usar las tecnologías y los dispositivos que nos rodean todos los días y aprenda a descubrir cosas interesantes en Internet.