es.phhsnews.com


es.phhsnews.com / ¿Qué es el cifrado y cómo funciona?

¿Qué es el cifrado y cómo funciona?


El cifrado tiene una larga historia que data de cuando los antiguos griegos y romanos enviaban mensajes secretos al sustituir letras que solo podían descifrarse con una clave secreta. Únase a nosotros para una lección de historia rápida y aprenda más sobre cómo funciona el cifrado.

En la edición de hoy de HTG Explains, le daremos un breve historial de encriptación, cómo funciona y algunos ejemplos de diferentes tipos de encriptación: make Seguro que también echas un vistazo a la edición anterior, donde explicamos por qué tantos geeks odian Internet Explorer.

Imagen de xkcd , obviamente.

Los primeros días de encriptación

Los antiguos griegos usaban una herramienta llamada Scytale para ayudar a encriptar sus mensajes más rápidamente usando un cifrado de transposición; simplemente envolverían la tira de pergamino alrededor del cilindro, escribirían el mensaje y luego, cuando se desenrollara, no tendría sentido.

Este método de encriptación podría ser bastante fácil de romper, por supuesto, pero es uno de los primeros ejemplos de encriptación realmente utilizados en el mundo real.

Julio César usó un método algo similar durante su tiempo al desplazar cada letra del alfabeto hacia la derecha o dejado por una cantidad de posiciones: una técnica de encriptación conocido como el cifrado de César. Por ejemplo, utilizando el cifrado de ejemplo a continuación, escribiría "GEEK" como "JHHN".

Normal: ABCDEFGHIJKLMNOPQRSTUVWXYZ
Cifrado: DEFGHIJKLMNOPQRSTUVWXYZABC

Como solo el destinatario del mensaje conocía el cifrado, sería Difícil para la siguiente persona decodificar el mensaje, lo que parecería un galimatías, pero la persona que tenía el cifrado podría descifrarlo y leerlo fácilmente.

Otros cifrados simples como el de Polybius usaban un cifrado polialfabético que enumeraba cada letra con las posiciones numéricas correspondientes en la parte superior y lateral para indicar dónde estaba la posición de la letra.

Usando una tabla como la anterior, escribiría la letra "G" como "23", o "GEEK" como "23 31 31 43 ".

Enigma Machine

Durante la Segunda Guerra Mundial, los alemanes usaron la máquina Enigma para pasar transmisiones encriptadas de un lado a otro, lo que llevó años antes de que el polaco fuera capaz de descifrar los mensajes, y dar la solución al Fuerzas aliadas, que fue instrum ental para su victoria.

La historia del cifrado moderno

Seamos realistas: las modernas técnicas de encriptación pueden ser un tema extremadamente aburrido, así que en lugar de solo explicarlas con palabras, hemos creado una tira cómica que habla sobre la historia del cifrado, inspirada en la guía de Jeff Stick sobre AES. Nota: claramente no podemos transmitir todo lo relacionado con la historia del cifrado en una tira cómica.

En aquellos tiempos, las personas no tenían un buen método de encriptación para asegurar su comunicación electrónica.

Lucifer fue el nombre dado a varios de los primeros cifrados de bloques civiles, desarrollado por Horst Feistel y sus colegas en IBM.

El Estándar de Encriptación de Datos (DES) es un cifrado de bloques (una forma de cifrado secreto compartido) que fue seleccionado por la Oficina Nacional de Estándares como un Estándar Federal de Procesamiento de Información (FIPS) para los Estados Unidos en 1976 y que posteriormente ha tenido un amplio uso internacional.

Preocupaciones sobre la seguridad y el el funcionamiento relativamente lento de DES en el software motivó a los investigadores a proponer una variedad de diseños de cifrado de bloques alternativos, que comenzaron a aparecer a fines de la década de 1980 y principios de la década de 1990. Entre los ejemplos se incluyen RC5, Blowfish, IDEA, NewDES, SAFER, CAST5 y FEAL

El gobierno de EE. UU. Adoptó el algoritmo de cifrado de Rijndael como encriptación estándar de clave simétrica o Estándar de cifrado avanzado (AES). AES fue anunciado por el Instituto Nacional de Estándares y Tecnología (NIST) como FIPS PUB 197 (FIPS 197) el 26 de noviembre de 2001, luego de un proceso de estandarización de 5 años en el que se presentaron y evaluaron quince diseños antes de que Rijndael fuera seleccionado como el Algoritmo de cifrado adecuado.

Algoritmo de cifrado Rendimiento

Existen muchos algoritmos de cifrado, y todos son adecuados para diferentes propósitos: las dos características principales que identifican y diferencian un algoritmo de cifrado de otro son su capacidad para proteger los datos protegidos contra ataques y su velocidad y eficiencia al hacerlo.

Como un buen ejemplo de la diferencia de velocidad entre los diferentes tipos de cifrado, puede usar la utilidad de evaluación comparativa incorporada en el asistente de creación de volumen de TrueCrypt; como puede ver, AES es con mucho el tipo más rápido de cifrado fuerte.

Los dos son más lentos y métodos de encriptación más rápidos, y todos son adecuados para diferentes propósitos. Si simplemente intenta descifrar una pequeña cantidad de datos de vez en cuando, puede permitirse utilizar el cifrado más fuerte posible, o incluso cifrarlo dos veces con diferentes tipos de cifrado. Si necesita velocidad, probablemente quiera ir con AES.

Para obtener más información sobre cómo comparar diferentes tipos de encriptación, consulte un informe de la Universidad de Washington de St. Louis, donde hicieron un montón de pruebas en diferentes rutinas, y lo explicó todo en un artículo muy geek.

Tipos de cifrado moderno

Todos los sofisticados algoritmos de cifrado de los que hemos hablado anteriormente se usan principalmente para dos tipos diferentes de cifrado:

  • Algoritmos de clave simétrica use claves de cifrado relacionadas o idénticas para el cifrado y el descifrado.
  • Algoritmos de clave asimétrica utilizan claves diferentes para el cifrado y el descifrado; esto se conoce como Criptografía de clave pública.

Cifrado de clave simétrica

Para explicar este concepto, usaremos la metáfora del servicio postal descrita en Wikipedia para comprender cómo funcionan los algoritmos de clave simétrica.

Alice pone su mensaje secreto en una caja y bloquea la caja usando un candado al que tiene una llave . Luego envía la caja a Bob por correo ordinario. Cuando Bob recibe la caja, usa una copia idéntica de la clave de Alice (que de alguna manera ha obtenido previamente, tal vez mediante una reunión cara a cara) para abrir la caja y leer el mensaje. Bob puede usar el mismo candado para enviar su respuesta secreta.

Los algoritmos de clave simétrica se pueden dividir en cifrado de flujo y cifrado de bloque; los cifrados de flujo encriptan los bits del mensaje uno a la vez, y los cifrados de bloque toman una cantidad de bits, a menudo en bloques de 64 bits a la vez, y encriptarlos como una sola unidad. Hay muchos algoritmos diferentes entre los que puede elegir: los algoritmos simétricos más populares y respetados incluyen Twofish, Serpent, AES (Rijndael), Blowfish, CAST5, RC4, TDES e IDEA.

Cifrado asimétrico

In un sistema de clave asimétrica, Bob y Alice tienen candados separados, en lugar del candado único con varias teclas del ejemplo simétrico. Nota: esto es, por supuesto, un ejemplo muy simplificado de cómo realmente funciona, que es mucho más complicado, pero obtendrá la idea general.

Primero, Alice le pide a Bob que le envíe el candado abierto a través del correo normal, guardándose la llave para él. Cuando Alice lo recibe, lo usa para bloquear una caja que contiene su mensaje, y envía el cuadro bloqueado a Bob. Bob puede desbloquear la caja con su llave y leer el mensaje de Alice. Para responder, Bob debe obtener el candado abierto de Alice para bloquear la caja antes de enviársela nuevamente.

La ventaja fundamental de un sistema de claves asimétricas es que Bob y Alice nunca necesitan enviarse una copia de sus llaves. Esto impide que un tercero (tal vez, en el ejemplo, un empleado postal corrupto) copie una clave mientras está en tránsito, permitiendo que dicho tercero espíe todos los mensajes futuros enviados entre Alice y Bob. Además, si Bob fuera descuidado y permitiera que otra persona copiara su clave , los mensajes de Alice a Bob se verían comprometidos, pero los mensajes de Alice a otras personas permanecerían en secreto, ya que las otras personas proporcionarían diferentes candados para Alice para usar.

El cifrado asimétrico utiliza diferentes claves para el cifrado y descifrado. El destinatario del mensaje crea una clave privada y una clave pública. La clave pública se distribuye entre los remitentes del mensaje y usan la clave pública para encriptar el mensaje. El destinatario utiliza su clave privada con los mensajes cifrados que se han cifrado utilizando la clave pública del destinatario.

Hay un beneficio importante al hacer el cifrado de esta manera en comparación con el cifrado simétrico. No es necesario que enviemos nada en secreto (como nuestra clave de cifrado o contraseña) a través de un canal inseguro. Su clave pública sale al mundo; no es un secreto y no necesita serlo. Su clave privada puede permanecer cómoda y acogedora en su computadora personal, donde la generó; nunca debe ser enviada por correo electrónico a ningún lado ni debe ser leída por los atacantes.

Cómo el cifrado protege la comunicación en la web

Durante muchos años, el protocolo SSL (Capa de sockets seguros) ha estado asegurando transacciones web mediante el cifrado entre su navegador web y un servidor web, protegiéndolo de cualquier persona que esté fisgoneando en la red. el medio.

SSL en sí es conceptualmente bastante simple. Comienza cuando el navegador solicita una página segura (generalmente //)

El servidor web envía su clave pública con su certificado.


El navegador comprueba que el certificado fue emitido por una parte confiable (generalmente una raíz de confianza) CA), que el certificado sigue siendo válido y que el certificado está relacionado con el sitio contactado.


El navegador utiliza la clave pública para encriptar una clave de cifrado simétrica aleatoria y la envía al servidor con la URL encriptada requerida como así como otros datos http encriptados.


El servidor web descifra la clave de encriptación simétrica usando su clave privada y usa la clave simétrica del navegador para descifrar su URL y datos http.


El servidor web devuelve el documento html solicitado y http datos encriptados con la clave simétrica del navegador. El navegador descifra los datos http y el documento html utilizando la clave simétrica y muestra la información.

Y ahora puede comprar de forma segura ese artículo de eBay que realmente no necesitaba.

¿Aprendió algo?

Si Logramos llegar hasta aquí, estamos al final de nuestro largo viaje hacia la comprensión del cifrado y un poco de cómo funciona, comenzando desde los primeros días del cifrado con griegos y romanos, el ascenso de Lucifer y finalmente cómo usa SSL. cifrado asimétrico y simétrico para ayudarlo a comprar ese conejito rosa esponjoso en eBay.


Somos fanáticos del cifrado aquí en How-To Geek, y hemos cubierto muchas maneras diferentes de hacer cosas como:

  • Primeros pasos con TrueCrypt (para proteger sus datos)
  • Agregue el cifrado automático de sitios web a Firefox
  • BitLocker Go Go cifra las unidades flash portátiles en Windows 7
  • Cómo asegurar su computadora Linux mediante el cifrado de su disco duro
  • Agregar Opciones de cifrado / descifrado en Windows 7 / Vista Menú de clic derecho
  • Introducción a TrueCrypt Drive Encryp en Mac OS X

Por supuesto, el cifrado es un tema demasiado complicado para explicarlo todo. ¿Perdimos algo importante? Siéntase libre de poner un poco de conocimiento sobre sus compañeros lectores en los comentarios.


Cómo apagar o reiniciar remotamente una computadora con Windows

Cómo apagar o reiniciar remotamente una computadora con Windows

Este artículo le mostrará cómo utilizar la herramienta de comando de apagado remoto en Windows para apagar o reiniciar remotamente una computadora local o en red. Esto puede ser muy útil a veces si tiene varias computadoras en casa o en su red que desea apagar o reiniciar rápidamente.Incluso puede apagar remotamente una computadora a través de Internet, pero primero debe tener una VPN en la red o en la computadora de destino que desea apagar. No v

(How-to)

Cómo se comparan las cámaras 4K con el video 4K desde su teléfono inteligente

Cómo se comparan las cámaras 4K con el video 4K desde su teléfono inteligente

Con la incorporación de la grabación de video 4K en teléfonos inteligentes como el iPhone 6s y el Samsung Galaxy S6 este año, muchos consumidores se preguntan qué el alboroto es sobre. ¿Qué hace que un video 4K sea mucho mejor que 1080p, y cómo la cámara en la parte posterior de un iPhone es diferente de una videocámara 4K de Sony o Nikon?

(how-to)