¿Cómo funciona el cifrado y es realmente seguro?

  • Brian Curtis
  • 0
  • 1130
  • 121
Anuncio

Para muchos, la palabra “cifrado” probablemente despierta las imágenes de James Bond de un villano con un maletín esposado a su muñeca con códigos de lanzamiento nuclear o algún otro elemento básico de una película de acción. En realidad, todos usamos tecnología de cifrado a diario, y aunque la mayoría de nosotros probablemente no entendemos el “cómo” o la “por qué,” estamos seguros de que la seguridad de los datos es importante, y si el cifrado nos ayuda a lograrlo, definitivamente estamos a bordo.

Casi todos los dispositivos informáticos con los que interactuamos a diario utilizan algún tipo de tecnología de cifrado. Desde teléfonos inteligentes (que a menudo pueden tener sus datos encriptados Cómo encriptar datos en su teléfono inteligente Cómo encriptar datos en su teléfono inteligente Con el escándalo Prism-Verizon, lo que supuestamente ha estado sucediendo es que la Agencia de Seguridad Nacional (NSA) de los Estados Unidos de América ha ha sido minería de datos. Es decir, han estado revisando los registros de llamadas de ...), tabletas, computadoras de escritorio, computadoras portátiles o incluso su confiable Kindle, el cifrado está en todas partes.

Pero como funciona?

¿Qué es el cifrado??

El cifrado es una forma moderna de criptografía que permite al usuario ocultar información No solo para paranoicos: 4 razones para cifrar su vida digital No solo para paranoides: 4 razones para cifrar su vida digital El cifrado no es solo para teóricos de la conspiración paranoica, ni es solo para geeks tecnológicos. El cifrado es algo de lo que todos los usuarios de computadoras pueden beneficiarse. Los sitios web de tecnología escriben sobre cómo puede encriptar su vida digital, pero ... de otros. El cifrado utiliza un algoritmo complejo llamado cifrado para convertir los datos normalizados (texto sin formato) en una serie de caracteres aparentemente aleatorios (texto cifrado) que no pueden leer quienes no tienen una clave especial para descifrarlos. Aquellos que poseen la clave pueden descifrar los datos para ver el texto sin formato nuevamente en lugar de la cadena de caracteres aleatorios del texto cifrado.

Dos de los métodos de cifrado más utilizados son el cifrado de clave pública (asimétrico) y el cifrado de clave privada (simétrico). Los dos son similares en el sentido de que ambos permiten a un usuario cifrar datos para ocultarlos de otros, y luego descifrarlos para acceder al texto sin formato original. Sin embargo, difieren en cómo manejan los pasos entre el cifrado y el descifrado..

Cifrado de clave pública

El cifrado de clave pública, o asimétrica, utiliza la clave pública del destinatario y una clave privada coincidente (matemáticamente).

Por ejemplo, si Joe y Karen tenían llaves de una caja, con Joe teniendo la llave pública y Karen con una llave privada, Joe podría usar su llave para desbloquear la caja y poner cosas en ella, pero no podría para ver los elementos que ya están allí, ni él podría recuperar nada. Karen, por otro lado, podría abrir la caja y ver todos los artículos dentro, así como también quitarlos como mejor le parezca usando su clave privada correspondiente. Sin embargo, no podía agregar cosas al cuadro sin tener una clave pública adicional.

En un sentido digital, Joe puede cifrar el texto sin formato (con su clave pública) y enviárselo a Karen, pero solo Karen (y su clave privada correspondiente) podrían descifrar el texto cifrado nuevamente en texto sin formato. La clave pública (en este escenario) se usa para cifrar el texto cifrado, mientras que la clave privada se usa para descifrarlo nuevamente en texto sin formato. Karen solo necesitaría la clave privada para descifrar el mensaje de Joe, pero necesitaría acceso a una clave pública adicional para cifrar un mensaje y enviárselo a Joe. Joe, por otro lado, no podía descifrar los datos con su clave pública, pero podía usarlos para enviar a Karen un mensaje cifrado.

Cifrado de clave privada

Donde el cifrado de clave privada, o simétrico, difiere del cifrado de clave pública es en el propósito de las claves mismas. Todavía hay dos claves necesarias para comunicarse, pero cada una de estas claves ahora es esencialmente la misma.

Por ejemplo, Joe y Karen poseen las llaves de la caja antes mencionada, pero en este escenario las llaves hacen lo mismo. Ambos ahora pueden agregar o quitar cosas de la caja.

Hablando digitalmente, Joe ahora puede cifrar un mensaje y descifrarlo con su clave. Karen puede hacer lo mismo con la suya..

Una (breve) historia de cifrado

Cuando se habla de cifrado, es importante hacer la distinción de que toda la tecnología moderna de cifrado se deriva de la criptografía Computadoras cuánticas: ¿El fin de la criptografía? Computadoras cuánticas: ¿El fin de la criptografía? La computación cuántica como idea ha existido por un tiempo: la posibilidad teórica se introdujo originalmente en 1982. En los últimos años, el campo se ha estado acercando a la practicidad. . La criptografía es, en esencia, el acto de crear y (intentar) descifrar un código. Si bien el cifrado electrónico es relativamente nuevo en el esquema más amplio de las cosas, la criptografía es una ciencia que se remonta a la antigua Grecia.

Los griegos fueron la primera sociedad acreditada con el uso de la criptografía para ocultar datos confidenciales en forma de palabras escritas, a los ojos de sus enemigos y del público en general. Utilizaron un método de criptografía muy primitivo que se basaba en el uso del escitala como herramienta para crear un cifrado de transposición (clave de respuesta) para decodificar mensajes cifrados. El scytale es un cilindro que se usa para envolver el pergamino para descifrar el código. Cuando los dos lados que se comunicaban usaban un cilindro del mismo grosor, el pergamino mostraba el mensaje cuando se leía de izquierda a derecha. Cuando se desenrollaba el pergamino, aparecería como un pergamino largo y delgado con números y letras aparentemente aleatorios. Por lo tanto, si no se enrolla, puede parecer un galimatías competitivo, cuando se enrolla en el escita se parecería más a esto:

Los griegos no estaban solos en el desarrollo de métodos de criptografía primitivos. Los romanos siguieron su ejemplo al presentar lo que se conoció como “Cifrado de César,” un cifrado de sustitución que implicaba sustituir una letra por otra letra desplazado más abajo en el alfabeto. Por ejemplo, si la clave involucra un desplazamiento a la derecha de tres, la letra A se convertiría en D, la letra B sería E, y así sucesivamente.

Otros ejemplos que se consideraron avances de su tiempo fueron:

  • El cuadrado de Polibio: Otro avance criptográfico de la antigua Grecia se basa en una cuadrícula de 5 x 5 que comienza con la letra “UNA” en la parte superior izquierda y “Z” en la parte inferior derecha (“yo” y “J” compartir un cuadrado). Los números del 1 al 5 aparecen tanto horizontal como verticalmente sobre la fila superior de letras y en el extremo izquierdo. El código se basa en dar un número y luego ubicarlo en la cuadrícula. Por ejemplo, “Pelota” sería 12, 11, 31, 31.
  • Máquina Enigma: La máquina Enigma es una tecnología de la Segunda Guerra Mundial conocida como máquina de cifrado de rotor electromecánico. Este dispositivo parecía una máquina de escribir de gran tamaño y permitía a los operadores escribir texto sin formato, mientras que la máquina cifraba el mensaje y lo enviaba a otra unidad. El receptor escribe la secuencia aleatoria de letras cifradas después de que se encendieron en la máquina receptora y rompió el código después de configurar el patrón original del remitente en su máquina.
  • Estándar de cifrado de datos: El Estándar de cifrado de datos (DES) fue el primer algoritmo moderno de clave simétrica utilizado para el cifrado de datos digitales. Desarrollado en la década de 1970 en IBM, DES se convirtió en el Estándar Federal de Procesamiento de Información para los Estados Unidos en 1977 y se convirtió en la base para la cual se construyeron las tecnologías modernas de cifrado.

Tecnología moderna de encriptación

La tecnología de cifrado moderna utiliza algoritmos más sofisticados, así como tamaños de clave más grandes para ocultar mejor los datos cifrados. Su interés en la privacidad garantizará que la NSA lo apunte Su interés en la privacidad garantizará que la NSA lo apunte . Si le importa la privacidad, puede ser agregado a una lista. . Cuanto mayor sea el tamaño de la clave, más combinaciones posibles tendría que ejecutar un ataque de fuerza bruta para encontrar con éxito descifrar el texto cifrado.

A medida que el tamaño de la clave continúa mejorando, el tiempo que lleva descifrar un cifrado usando un ataque de fuerza bruta se dispara. Por ejemplo, mientras que una clave de 56 bits y una clave de 64 bits parecen tener un valor relativamente cercano, la clave de 64 bits es en realidad 256 veces más difícil de descifrar que la clave de 56 bits. La mayoría de los cifrados modernos usan un mínimo de una clave de 128 bits, y algunos usan claves de 256 bits o más. Para poner esto en perspectiva, descifrar una clave de 128 bits requeriría un ataque de fuerza bruta para probar más de 339,000,000,000,000,000,000,000,000,000,000,000 posibles combinaciones de teclas. En caso de que tenga curiosidad, en realidad llevaría más de un millón de años adivinar la clave correcta usando ataques de fuerza bruta, y eso es usar las supercomputadoras más poderosas que existen. En resumen, es teóricamente inverosímil que alguien incluso intente romper su encriptación utilizando tecnología de 128 bits o superior..

3DES

Los estándares de cifrado han recorrido un largo camino desde que DES se adoptó por primera vez en 1977. De hecho, una nueva tecnología DES, conocida como Triple DES (3DES) es bastante popular, y se basa en una versión modernizada del algoritmo DES original. Si bien la tecnología DES original era bastante limitada con un tamaño de clave de solo 56 bits, el tamaño de clave 3DES actual de 168 bits hace que sea mucho más difícil y lento de descifrar.

AES

El Advanced Encryption Standard es un cifrado simétrico basado en el cifrado de bloque Rijandael que actualmente es el estándar del gobierno federal de los Estados Unidos. AES se adoptó en todo el mundo como el heredero aparente del estándar DES de 1977, ahora en desuso, y aunque hay ejemplos publicados de ataques que son más rápidos que la fuerza bruta, se cree que la poderosa tecnología AES aún no es computacionalmente viable en términos de grietas. Además, AES ofrece un rendimiento sólido en una amplia variedad de hardware y ofrece requisitos de alta velocidad y baja RAM, lo que lo convierte en una opción de primer nivel para la mayoría de las aplicaciones. Si está utilizando una Mac, la popular herramienta de cifrado FileVault ¿Qué es Mac OS X FileVault y cómo lo uso? ¿Qué es Mac OS X FileVault y cómo lo uso? Solo cifrando manualmente los archivos en su disco duro puede realmente mantener sus archivos seguros. Ahí es donde entra en juego Mac OS X FileVault. Es una de las muchas aplicaciones que utiliza AES.

RSA

RSA es uno de los primeros criptosistemas asimétricos ampliamente utilizados para la transmisión de datos. El algoritmo se describió por primera vez en 1977 y se basa en una clave pública basada en dos números primos grandes y un valor auxiliar para cifrar un mensaje. Cualquiera puede usar la clave pública para encriptar un mensaje, pero solo alguien con conocimiento de los números primos puede intentar decodificar el mensaje. RSA abrió las puertas a varios protocolos criptográficos, como firmas digitales y métodos de votación criptográficos. También es el algoritmo detrás de varias tecnologías de código abierto, como PGP PGP Me: Explicación de la privacidad bastante buena PGP Me: Explicación de la privacidad bastante buena La privacidad bastante buena es un método para cifrar mensajes entre dos personas. Así es como funciona y si resiste el escrutinio. , que le permite cifrar la correspondencia digital.

ECC

La criptografía de curva elíptica se encuentra entre las formas de encriptación más potentes y menos entendidas que se usan hoy en día. Los defensores del enfoque ECC citan el mismo nivel de seguridad con tiempos operativos más rápidos, en gran parte debido a los mismos niveles de seguridad mientras utilizan tamaños de clave más pequeños. Los estándares de alto rendimiento se deben a la eficiencia general de la curva elíptica, lo que los hace ideales para pequeños sistemas integrados como tarjetas inteligentes. La NSA es el mayor defensor de la tecnología, y ya está siendo considerada como la sucesora del enfoque RSA mencionado anteriormente..

Entonces, ¿es seguro el cifrado??

Inequívocamente, la respuesta es sí. La cantidad de tiempo, el uso de energía y el costo computacional para descifrar la mayoría de las tecnologías criptográficas modernas hacen que el intento de romper un cifrado (sin la clave) sea un ejercicio costoso que, relativamente hablando, es inútil. Dicho esto, el cifrado tiene vulnerabilidades que descansan en gran medida fuera del poder de la tecnología.

Por ejemplo:

Puertas traseras

No importa cuán seguro sea el cifrado, una puerta trasera podría proporcionar acceso a la clave privada ¿Por qué el correo electrónico no puede protegerse de la vigilancia gubernamental? ¿Por qué el correo electrónico no puede protegerse de la vigilancia gubernamental? “Si supieras lo que sé sobre el correo electrónico, es posible que tampoco lo uses,” dijo el propietario del servicio de correo electrónico seguro Lavabit cuando lo cerró recientemente. "No hay forma de cifrar ... Este acceso proporciona los medios necesarios para descifrar el mensaje sin romper el cifrado..

Manejo de claves privadas

Si bien la tecnología de cifrado moderna es extremadamente segura, los humanos no son tan fáciles de contar. Un error en el manejo de la clave KeePass Password Safe: el último sistema de contraseña cifrada [Windows, portátil] KeePass Password Safe: el último sistema de contraseña cifrada [Windows, portátil] Almacene de forma segura sus contraseñas. Completo con cifrado y un generador de contraseñas decente, sin mencionar los complementos para Chrome y Firefox, KeePass podría ser el mejor sistema de administración de contraseñas que existe. Si usted ... como la exposición a terceros debido a una clave perdida o robada, o un error humano al almacenar la clave en ubicaciones inseguras, podría dar a otros acceso a datos cifrados.

Mayor potencia computacional

Utilizando las estimaciones actuales, las claves de cifrado modernas son computacionalmente imposibles de descifrar. Dicho esto, a medida que aumenta la potencia de procesamiento, la tecnología de cifrado debe mantenerse a la par para mantenerse a la vanguardia..

Presión gubernamental

La legalidad de esto depende de su país de origen. Búsquedas en teléfonos inteligentes y computadoras portátiles: conozca sus derechos Búsquedas en teléfonos inteligentes y computadoras portátiles: conozca sus derechos ¿Sabe cuáles son sus derechos cuando viaja al extranjero con una computadora portátil, teléfono inteligente o disco duro? , pero generalmente hablando, las leyes de descifrado obligatorias obligan al propietario de los datos cifrados a entregar la clave al personal de aplicación de la ley (con una orden judicial / judicial) para evitar un mayor enjuiciamiento. En algunos países, como Bélgica, los propietarios de datos cifrados que se preocupan por la autoinculpación no están obligados a cumplir, y la policía solo puede solicitar el cumplimiento en lugar de exigirlo. No lo olvidemos, también existe un precedente de que los propietarios de sitios web entreguen voluntariamente claves de cifrado que almacenan datos de clientes o comunicaciones a funcionarios encargados de hacer cumplir la ley en un intento de seguir cooperando.

El cifrado no es a prueba de balas, pero nos protege a todos en casi todos los aspectos de nuestras vidas digitales. Si bien todavía hay un grupo demográfico (relativamente) pequeño que no confía en la banca en línea o hace compras en Amazon u otros minoristas en línea, el resto de nosotros es un poco más seguro de comprar en línea (de fuentes confiables) de lo que estaríamos si tomáramos eso mismo viaje de compras en nuestro centro comercial local.

Mientras que una persona promedio permanecerá felizmente inconsciente de las tecnologías que la protegen al comprar café en Starbucks con su tarjeta de crédito o iniciar sesión en Facebook, eso solo habla del poder de la tecnología. Verá, mientras que la tecnología que nos entusiasma es decididamente más sexy, son los que permanecen relativamente invisibles los que están haciendo el mayor bien. El cifrado cae firmemente en este campamento.

¿Tienes alguna idea o pregunta sobre el cifrado? Use el cuadro de comentarios a continuación.

Crédito de la imagen: Bloqueo del sistema por Yuri Samoilov a través de Flickr, Cifrado de clave pública a través de Shutterstock, Cifrado de clave pública (modificado) a través de Shutterstock, Scytale a través de Wikimedia Commons, Enigma Plugboard a través de Wikimedia Commons, Candado, clave e información personal a través de Shutterstock




Nadie ha comentado sobre este artículo todavía.