El cifrado tiene una larga historia que data de cuando los antiguos griegos y romanos enviaban mensajes secretos al sustituir letras que solo podían descifrarse con una clave secreta. Únase a nosotros para una lección de historia rápida y aprenda más sobre cómo funciona el cifrado.
En la edición de hoy de HTG Explains, le daremos un breve historial de encriptación, cómo funciona y algunos ejemplos de diferentes tipos de encriptación: make Seguro que también echas un vistazo a la edición anterior, donde explicamos por qué tantos geeks odian Internet Explorer.
Imagen de xkcd , obviamente.
Los antiguos griegos usaban una herramienta llamada Scytale para ayudar a encriptar sus mensajes más rápidamente usando un cifrado de transposición; simplemente envolverían la tira de pergamino alrededor del cilindro, escribirían el mensaje y luego, cuando se desenrollara, no tendría sentido.
Este método de encriptación podría ser bastante fácil de romper, por supuesto, pero es uno de los primeros ejemplos de encriptación realmente utilizados en el mundo real.
Julio César usó un método algo similar durante su tiempo al desplazar cada letra del alfabeto hacia la derecha o dejado por una cantidad de posiciones: una técnica de encriptación conocido como el cifrado de César. Por ejemplo, utilizando el cifrado de ejemplo a continuación, escribiría "GEEK" como "JHHN".
Normal: ABCDEFGHIJKLMNOPQRSTUVWXYZ
Cifrado: DEFGHIJKLMNOPQRSTUVWXYZABC
Como solo el destinatario del mensaje conocía el cifrado, sería Difícil para la siguiente persona decodificar el mensaje, lo que parecería un galimatías, pero la persona que tenía el cifrado podría descifrarlo y leerlo fácilmente.
Otros cifrados simples como el de Polybius usaban un cifrado polialfabético que enumeraba cada letra con las posiciones numéricas correspondientes en la parte superior y lateral para indicar dónde estaba la posición de la letra.
Usando una tabla como la anterior, escribiría la letra "G" como "23", o "GEEK" como "23 31 31 43 ".
Enigma Machine
Durante la Segunda Guerra Mundial, los alemanes usaron la máquina Enigma para pasar transmisiones encriptadas de un lado a otro, lo que llevó años antes de que el polaco fuera capaz de descifrar los mensajes, y dar la solución al Fuerzas aliadas, que fue instrum ental para su victoria.
Seamos realistas: las modernas técnicas de encriptación pueden ser un tema extremadamente aburrido, así que en lugar de solo explicarlas con palabras, hemos creado una tira cómica que habla sobre la historia del cifrado, inspirada en la guía de Jeff Stick sobre AES. Nota: claramente no podemos transmitir todo lo relacionado con la historia del cifrado en una tira cómica.
En aquellos tiempos, las personas no tenían un buen método de encriptación para asegurar su comunicación electrónica.
Lucifer fue el nombre dado a varios de los primeros cifrados de bloques civiles, desarrollado por Horst Feistel y sus colegas en IBM.
El Estándar de Encriptación de Datos (DES) es un cifrado de bloques (una forma de cifrado secreto compartido) que fue seleccionado por la Oficina Nacional de Estándares como un Estándar Federal de Procesamiento de Información (FIPS) para los Estados Unidos en 1976 y que posteriormente ha tenido un amplio uso internacional.
Preocupaciones sobre la seguridad y el el funcionamiento relativamente lento de DES en el software motivó a los investigadores a proponer una variedad de diseños de cifrado de bloques alternativos, que comenzaron a aparecer a fines de la década de 1980 y principios de la década de 1990. Entre los ejemplos se incluyen RC5, Blowfish, IDEA, NewDES, SAFER, CAST5 y FEAL
El gobierno de EE. UU. Adoptó el algoritmo de cifrado de Rijndael como encriptación estándar de clave simétrica o Estándar de cifrado avanzado (AES). AES fue anunciado por el Instituto Nacional de Estándares y Tecnología (NIST) como FIPS PUB 197 (FIPS 197) el 26 de noviembre de 2001, luego de un proceso de estandarización de 5 años en el que se presentaron y evaluaron quince diseños antes de que Rijndael fuera seleccionado como el Algoritmo de cifrado adecuado.
Existen muchos algoritmos de cifrado, y todos son adecuados para diferentes propósitos: las dos características principales que identifican y diferencian un algoritmo de cifrado de otro son su capacidad para proteger los datos protegidos contra ataques y su velocidad y eficiencia al hacerlo.
Como un buen ejemplo de la diferencia de velocidad entre los diferentes tipos de cifrado, puede usar la utilidad de evaluación comparativa incorporada en el asistente de creación de volumen de TrueCrypt; como puede ver, AES es con mucho el tipo más rápido de cifrado fuerte.
Los dos son más lentos y métodos de encriptación más rápidos, y todos son adecuados para diferentes propósitos. Si simplemente intenta descifrar una pequeña cantidad de datos de vez en cuando, puede permitirse utilizar el cifrado más fuerte posible, o incluso cifrarlo dos veces con diferentes tipos de cifrado. Si necesita velocidad, probablemente quiera ir con AES.
Para obtener más información sobre cómo comparar diferentes tipos de encriptación, consulte un informe de la Universidad de Washington de St. Louis, donde hicieron un montón de pruebas en diferentes rutinas, y lo explicó todo en un artículo muy geek.
Todos los sofisticados algoritmos de cifrado de los que hemos hablado anteriormente se usan principalmente para dos tipos diferentes de cifrado:
Para explicar este concepto, usaremos la metáfora del servicio postal descrita en Wikipedia para comprender cómo funcionan los algoritmos de clave simétrica.
Alice pone su mensaje secreto en una caja y bloquea la caja usando un candado al que tiene una llave . Luego envía la caja a Bob por correo ordinario. Cuando Bob recibe la caja, usa una copia idéntica de la clave de Alice (que de alguna manera ha obtenido previamente, tal vez mediante una reunión cara a cara) para abrir la caja y leer el mensaje. Bob puede usar el mismo candado para enviar su respuesta secreta.
Los algoritmos de clave simétrica se pueden dividir en cifrado de flujo y cifrado de bloque; los cifrados de flujo encriptan los bits del mensaje uno a la vez, y los cifrados de bloque toman una cantidad de bits, a menudo en bloques de 64 bits a la vez, y encriptarlos como una sola unidad. Hay muchos algoritmos diferentes entre los que puede elegir: los algoritmos simétricos más populares y respetados incluyen Twofish, Serpent, AES (Rijndael), Blowfish, CAST5, RC4, TDES e IDEA.
In un sistema de clave asimétrica, Bob y Alice tienen candados separados, en lugar del candado único con varias teclas del ejemplo simétrico. Nota: esto es, por supuesto, un ejemplo muy simplificado de cómo realmente funciona, que es mucho más complicado, pero obtendrá la idea general.
Primero, Alice le pide a Bob que le envíe el candado abierto a través del correo normal, guardándose la llave para él. Cuando Alice lo recibe, lo usa para bloquear una caja que contiene su mensaje, y envía el cuadro bloqueado a Bob. Bob puede desbloquear la caja con su llave y leer el mensaje de Alice. Para responder, Bob debe obtener el candado abierto de Alice para bloquear la caja antes de enviársela nuevamente.
La ventaja fundamental de un sistema de claves asimétricas es que Bob y Alice nunca necesitan enviarse una copia de sus llaves. Esto impide que un tercero (tal vez, en el ejemplo, un empleado postal corrupto) copie una clave mientras está en tránsito, permitiendo que dicho tercero espíe todos los mensajes futuros enviados entre Alice y Bob. Además, si Bob fuera descuidado y permitiera que otra persona copiara su clave , los mensajes de Alice a Bob se verían comprometidos, pero los mensajes de Alice a otras personas permanecerían en secreto, ya que las otras personas proporcionarían diferentes candados para Alice para usar.
El cifrado asimétrico utiliza diferentes claves para el cifrado y descifrado. El destinatario del mensaje crea una clave privada y una clave pública. La clave pública se distribuye entre los remitentes del mensaje y usan la clave pública para encriptar el mensaje. El destinatario utiliza su clave privada con los mensajes cifrados que se han cifrado utilizando la clave pública del destinatario.
Hay un beneficio importante al hacer el cifrado de esta manera en comparación con el cifrado simétrico. No es necesario que enviemos nada en secreto (como nuestra clave de cifrado o contraseña) a través de un canal inseguro. Su clave pública sale al mundo; no es un secreto y no necesita serlo. Su clave privada puede permanecer cómoda y acogedora en su computadora personal, donde la generó; nunca debe ser enviada por correo electrónico a ningún lado ni debe ser leída por los atacantes.
Durante muchos años, el protocolo SSL (Capa de sockets seguros) ha estado asegurando transacciones web mediante el cifrado entre su navegador web y un servidor web, protegiéndolo de cualquier persona que esté fisgoneando en la red. el medio.
SSL en sí es conceptualmente bastante simple. Comienza cuando el navegador solicita una página segura (generalmente //)
El servidor web envía su clave pública con su certificado.
Y ahora puede comprar de forma segura ese artículo de eBay que realmente no necesitaba.
Si Logramos llegar hasta aquí, estamos al final de nuestro largo viaje hacia la comprensión del cifrado y un poco de cómo funciona, comenzando desde los primeros días del cifrado con griegos y romanos, el ascenso de Lucifer y finalmente cómo usa SSL. cifrado asimétrico y simétrico para ayudarlo a comprar ese conejito rosa esponjoso en eBay.
Somos fanáticos del cifrado aquí en How-To Geek, y hemos cubierto muchas maneras diferentes de hacer cosas como:
Por supuesto, el cifrado es un tema demasiado complicado para explicarlo todo. ¿Perdimos algo importante? Siéntase libre de poner un poco de conocimiento sobre sus compañeros lectores en los comentarios.
Cómo compartir la conexión Wi-Fi individual de un hotel con todos sus dispositivos
Muchos hoteles todavía lo limitan a uno o dos dispositivos Wi-Fi por habitación, una limitación frustrante, especialmente cuando viaja con alguien más. Las restricciones de conexión se pueden aplicar en cualquier lugar que tengas que iniciar sesión en una red Wi-Fi a través de un portal en lugar de una frase de contraseña estándar.
Acceda a las opciones e información ocultas con la tecla de opción de su Mac
Apple oculta mucha información adicional y opciones útiles en los menús de su Mac. Puede acceder a estas opciones ocultas manteniendo presionada la tecla Opción. En algunos casos, es posible que deba mantener presionada la tecla Opción antes de abrir un menú. En otros, puede presionar la tecla Opción mientras el menú está abierto y ver que los elementos del menú cambian.