Para muchos, la palabra "cifrado" probablemente despierta imágenes al estilo James Bond de un villano con un maletín esposado a su muñeca con códigos de lanzamiento nuclear o algún otro elemento básico de la película de acción.
Homepage
/
Headline
/
Lectores como tú ayudan a apoyar a MUO. Cuando realiza una compra utilizando enlaces en nuestro sitio, podemos ganar una comisión de afiliado. Leer más. Para muchos, la palabra "cifrado" probablemente despierta imágenes al estilo James Bond de un villano con un maletín esposado a su muñeca con códigos de lanzamiento nuclear o algún otro elemento básico de las películas de acción. En realidad, todo el mundo utiliza la tecnología de cifrado a diario. Aunque lo más probable es que no entienda el "cómo" o el "por qué", está claro que la seguridad de los datos es importante, y el cifrado es una parte fundamental de eso. googletag.cmd.push(function() { googletag.display('div-gpt-ad-1494450502098-primis'); }); Casi todos los dispositivos informáticos con los que interactuamos a diario utilizan cifrado. Entonces, ¿cómo funciona el cifrado? ¿Es seguro el cifrado? ¿Qué es el cifrado? El cifrado es una forma moderna de criptografía que permite a un usuario ocultar información a otros. El cifrado utiliza un algoritmo complejo llamado cifrado para convertir datos normales (conocidos como texto sin formato) en una serie de caracteres aparentemente aleatorios (conocidos como texto cifrado) ilegibles para aquellos que no tienen una clave especial para descifrarlos. Aquellos que poseen la clave pueden descifrar los datos para ver el texto sin formato nuevamente, en lugar de la cadena de caracteres aleatorios del texto cifrado. Dos de los métodos de encriptación más utilizados son la encriptación de clave pública (asimétrica) y la encriptación de clave privada (simétrica). Ambos métodos de cifrado permiten a los usuarios cifrar datos para ocultarlos de otros y luego descifrarlos para acceder al texto sin formato original. Sin embargo, difieren en cómo manejan los pasos entre el cifrado y el descifrado. Cifrado de clave pública El cifrado de clave pública, o asimétrico, utiliza la clave pública del destinatario y una clave privada (matemáticamente) coincidente. googletag.cmd.push(function() { googletag.display('adsninja-ad-unit-characterCountRepeatable-636c2cc1cf2a8-REPEAT2'); }); Por ejemplo: Joe y Karen tienen las llaves de una caja. Joe tiene la clave pública y Karen tiene una clave privada coincidente. Joe puede usar su clave pública para desbloquear la caja y poner cosas en ella, pero no puede ver los elementos que ya están allí, ni puede sacar nada. La clave privada de Karen puede abrir la caja, ver todos los elementos que contiene y eliminarlos como mejor le parezca. Tenga en cuenta que Karen puede ver y quitar artículos de la caja, pero no puede poner nuevos artículos en la caja para que Joe los vea. Para que eso funcione, Joe y Karen necesitan cambiar un nuevo juego de llaves por una nueva caja. En este caso, Karen tiene la clave pública y puede desbloquear la caja para colocar un nuevo elemento, mientras que la clave privada de Joe le permite abrir la caja y ver los elementos. Cifrado de clave privada El cifrado de clave privada, o simétrico, difiere del cifrado de clave pública en el propósito de las claves. Todavía se necesitan dos claves para comunicarse, pero cada una de estas claves ahora es esencialmente la misma. Por ejemplo, Joe y Karen poseen las llaves de la caja antes mencionada, pero en este escenario, las llaves hacen lo mismo. Ambos ahora pueden agregar o quitar cosas de la caja. googletag.cmd.push(function() { googletag.display('adsninja-ad-unit-characterCountRepeatable-636c2cc1cf2a8-REPEAT3'); }); Hablando digitalmente, Joe ahora puede cifrar un mensaje y descifrarlo con su clave. Karen puede hacer lo mismo con la suya. Esta es una forma simplificada de considerar el cifrado de clave privada. A menudo, los sitios y servicios en línea utilizan encriptación de clave pública y privada para asegurar diferentes funciones, creando capas de seguridad en el proceso. Una breve historia del cifrado Cuando se habla de cifrado, es importante hacer la distinción de que toda la tecnología de cifrado moderna se deriva de la criptografía. En esencia, la criptografía es el acto de crear e (intentar) descifrar un código. Si bien el cifrado electrónico es relativamente nuevo en el esquema más amplio de las cosas, la criptografía es una ciencia que se remonta a la antigua Grecia. Crédito de la imagen: Luringen/Wikimedia Los griegos fueron la primera sociedad a la que se le atribuye el uso de la criptografía para ocultar datos confidenciales en forma de palabra escrita, tanto de los ojos de sus enemigos como del público en general. Sin embargo, los griegos no estaban solos en el desarrollo de métodos criptográficos primitivos. Los romanos siguieron su ejemplo al introducir lo que se conoció como el "cifrado de César", un cifrado de sustitución que consistía en sustituir una letra por otra letra desplazada más abajo en el alfabeto. googletag.cmd.push(function() { googletag.display('adsninja-ad-unit-characterCountRepeatable-636c2cc1cf2a8-REPEAT4'); }); Por ejemplo, si la clave implicara un desplazamiento a la derecha de tres, la letra A se convertiría en D, la letra B sería E, y así sucesivamente. El Cifrado César es una de las primeras formas de criptografía que muchos de nosotros conocemos de niños. 3 ejemplos de tecnología de cifrado moderna La tecnología de cifrado moderna utiliza algoritmos más sofisticados y tamaños de clave más grandes para ocultar mejor los datos cifrados. Cuanto mayor sea el tamaño de la clave, más combinaciones posibles tendría que ejecutar un ataque de fuerza bruta para descifrar el texto cifrado con éxito. A medida que el tamaño de la clave continúa mejorando, el tiempo que lleva descifrar el cifrado mediante un ataque de fuerza bruta se dispara. Por ejemplo, mientras que una clave de 56 bits y una clave de 64 bits tienen un valor similar, la clave de 64 bits es en realidad 256 veces más difícil de descifrar que la clave de 56 bits. La mayoría de las encriptaciones modernas usan un mínimo de una clave de 128 bits, y algunas usan claves de 256 bits o más. Para poner eso en perspectiva, descifrar una clave de 128 bits requeriría un ataque de fuerza bruta para probar más de 339,000,000,000,000,000,000,000,000,000,000,000 combinaciones de teclas posibles. googletag.cmd.push(function() { googletag.display('adsninja-ad-unit-characterCountRepeatable-636c2cc1cf2a8-REPEAT5'); }); Uno de los nombres inapropiados más grandes del lenguaje de encriptación proviene de las diferencias entre los tipos de encriptación (algoritmos de encriptación) y sus respectivas fortalezas. Tipo de cifrado: el tipo de cifrado se refiere a cómo se completa el cifrado. Por ejemplo, la criptografía asimétrica es uno de los tipos de cifrado más comunes en Internet. Algoritmo de cifrado: cuando hablamos de la fuerza del cifrado, estamos hablando de un algoritmo de cifrado específico. Los algoritmos son de donde provienen los nombres interesantes, como Triple DES, RSA o AES. Los nombres de los algoritmos de cifrado suelen ir acompañados de un valor numérico, como AES-128. El número se refiere al tamaño de la clave de cifrado y define aún más la fuerza del algoritmo. Hay algunos términos de encriptación más con los que debe familiarizarse y que le ayudarán a ampliar su conocimiento sobre la encriptación. Se prefieren varios algoritmos de cifrado comunes debido a su solidez y seguridad. Probablemente sepa más sobre el cifrado de lo que cree, especialmente algunos de los nombres. googletag.cmd.push(function() { googletag.display('adsninja-ad-unit-characterCountRepeatable-636c2cc1cf2a8-REPEAT6'); }); 1. Estándar de cifrado de datos (DES) El estándar de cifrado de datos es un estándar de cifrado original del gobierno de EE. UU. Originalmente se pensó que era irrompible, pero el aumento en el poder de cómputo y la disminución en el costo del hardware han hecho que el cifrado de 56 bits sea esencialmente obsoleto. Esto es especialmente cierto con respecto a los datos confidenciales. 2. RSA RSA es uno de los primeros algoritmos criptográficos de clave pública. Util
iza la función de encriptación asimétrica unidireccional explicada anteriormente (y también en los términos de encriptación vinculados arriba). ventana.arrayOfEmbeds["JD72Ry60eP4"] = {'youtube': '""'}; RSA es un algoritmo de cifrado prominente. Es una característica principal de muchos protocolos, incluidos SSH, OpenPGP, S/MIME y SSL/TLS. Además, los navegadores usan RSA para establecer comunicaciones seguras a través de redes inseguras. RSA sigue siendo increíblemente popular debido a la longitud de su clave. Una clave RSA suele tener una longitud de 1024 o 2048 bits. Sin embargo, los expertos en seguridad creen que no pasará mucho tiempo antes de que se descifre el RSA de 1024 bits, lo que llevó a numerosas organizaciones gubernamentales y comerciales a migrar a la más fuerte de 2048 bits. Curiosamente, los desarrolladores de RSA inicialmente pensaron que RSA de 1024 bits se descifraría entre 2006 y 2010, sin embargo, más de una década después, permanece intacto. ad-unit-characterCountRepeatable-636c2cc1cf2a8-REPEAT7'); }); 3. Estándar de cifrado avanzado (AES) window.arrayOfEmbeds["_ujdCbh7dvA"] = {'youtube': '""'}; El estándar de cifrado avanzado (AES) es ahora el estándar de cifrado de confianza del gobierno de los EE. UU. Es un algoritmo de clave simétrica que puede generar claves en tres tamaños diferentes: 128, 192 o 256 bits. Además, hay diferentes rondas de cifrado para cada tamaño de clave. Una "ronda" es el proceso de convertir texto sin formato en texto cifrado. Para 128 bits, hay diez rondas. 192 bits tiene 12 rondas y 256 bits tiene 14 rondas. AES es uno de los más fuertes formas de cifrado actualmente disponibles. Cuando lee "cifrado de grado militar" en un producto, se refiere a AES. Si bien existen ataques teóricos contra AES, todos requieren un nivel de potencia informática y almacenamiento de datos inviable en la era actual. Cómo AES El cifrado se mantiene en la era cuántica aún está por verse, pero muchos creen que AES-256 es un algoritmo de cifrado resistente a la cuántica. ¿Es seguro usar el cifrado? Inequívocamente, la respuesta es sí. La cantidad de tiempo, uso de energía y costo de descifrar la tecnología criptográfica más moderna ologies hace que intentar romper el cifrado (sin la clave) sea un ejercicio costoso que, en términos relativos, es inútil. googletag.cmd.push(function() { googletag.display('adsninja-ad-unit-characterCountRepeatable-636c2cc1cf2a8-REPEAT8'); }); Dicho esto, el cifrado tiene vulnerabilidades que se encuentran en gran medida fuera del poder de la tecnología. Puertas traseras: no importa cuán segura sea la encriptación, si alguien inserta una puerta trasera en el código, alguien puede anular la seguridad. Las puertas traseras de cifrado son un tema de conversación constante para los gobiernos de todo el mundo y se convierten en un tema especialmente candente después de cualquier ataque terrorista. Existen numerosas razones por las que nunca debemos permitir que un gobierno rompa el cifrado. Manejo de claves privadas: la criptografía de claves moderna es extremadamente segura. Sin embargo, el error humano sigue siendo el factor más importante en la mayoría de los problemas de seguridad. Un error al manejar una clave privada podría exponerla a terceros, lo que haría que el cifrado fuera inútil. Mayor poder de cómputo: con el poder de cómputo actual, la mayoría de las claves de cifrado modernas son inviables de descifrar. Dicho esto, a medida que aumenta la potencia de procesamiento, la tecnología de cifrado debe seguir el ritmo para mantenerse a la vanguardia. Presión del gobierno: junto con las puertas traseras de cifrado, algunos gobiernos aplican leyes de descifrado obligatorio que obligan a los ciudadanos detenidos a entregar claves de cifrado privadas. La naturaleza de las leyes clave de divulgación varía según el país. En los EE. UU., la Quinta Enmienda protege a los testigos de la autoincriminación, lo que hace ilegal la divulgación obligatoria de claves. googletag.cmd.push(function() { googletag.display('adsninja-ad-unit-characterCountRepeatable-636c2cc1cf2a8-REPEAT9'); }); ¿Debe utilizar el cifrado? No se trata realmente de si debe usar el cifrado. Utiliza el cifrado todos los días para acceder a su banca en línea, enviar mensajes en WhatsApp y acceder a sitios web de forma segura sin intrusos. Una mejor pregunta a considerar es: "¿Qué pasaría sin el cifrado?"
Read Now