¿Cómo funciona el cifrado y es realmente seguro?

Anuncio

Anuncio
Anuncio

Para muchos, la palabra "encriptación" probablemente despierte las imágenes de James Bond de un villano con un maletín esposado a su muñeca con códigos de lanzamiento nuclear o algún otro elemento básico de la película de acción. En realidad, todos usamos tecnología de encriptación diariamente, y aunque la mayoría de nosotros probablemente no comprenda el "cómo" o el "por qué", estamos seguros de que la seguridad de los datos es importante, y si el cifrado nos ayuda a lograrlo, entonces definitivamente estamos a bordo.

Casi todos los dispositivos con los que interactuamos a diario utilizan alguna forma de tecnología de cifrado. Desde teléfonos inteligentes (que a menudo pueden codificar sus datos) Cómo cifrar datos en su teléfono inteligente Cómo cifrar datos en su teléfono inteligente Con el escándalo de Prism-Verizon, lo que supuestamente ha estado sucediendo es que la Agencia de Seguridad Nacional de Estados Unidos (NSA) ha ha sido la minería de datos. Es decir, han estado revisando los registros de llamadas de ... Leer más), para tabletas, computadoras de escritorio, laptops o incluso su Kindle de confianza, el cifrado está en todas partes.

pero como funciona?

¿Qué es la encriptación?

El cifrado es una forma moderna de criptografía que permite a un usuario ocultar información no solo para paranoicos: 4 razones para cifrar su vida digital no solo para paranoicos: 4 razones para cifrar su vida digital El cifrado no es solo para teóricos de la conspiración paranoica, ni tampoco solo para geeks tecnológicos. El cifrado es algo que todos los usuarios de computadoras pueden aprovechar. Los sitios web de tecnología escriben sobre cómo puedes encriptar tu vida digital, pero ... Leer más de los demás. El cifrado utiliza un complejo algoritmo llamado cifrado para convertir los datos normalizados (texto sin formato) en una serie de caracteres aparentemente aleatorios (texto cifrado) que no pueden leer los que no tienen una clave especial para descifrarlo. Aquellos que poseen la clave pueden descifrar los datos para ver el texto plano de nuevo en lugar de la cadena de caracteres aleatorios de texto cifrado.

Dos de los métodos de cifrado más utilizados son el cifrado de clave pública (asimétrica) y el cifrado de clave privada (simétrica). Los dos son similares en el sentido de que ambos permiten a un usuario cifrar datos para ocultarlos de otros y luego descifrarlos para acceder al texto original. Sin embargo, difieren en cómo manejan los pasos entre el cifrado y el descifrado.

Cifrado de clave pública

encriptación de clave pública

Clave pública - o cifrado asimétrico - utiliza la clave pública del destinatario, así como una clave privada (matemáticamente) coincidente.

Por ejemplo, si Joe y Karen tenían llaves para una caja, con Joe teniendo la clave pública y Karen con una clave privada correspondiente, Joe podría usar su llave para desbloquear la caja y poner cosas en ella, pero no podría para ver los artículos que ya están allí, ni podría recuperar nada. Karen, por otro lado, podía abrir la caja y ver todos los artículos en el interior, así como también quitarlos como lo considerara conveniente usando su llave privada correspondiente. Sin embargo, no pudo agregar elementos a la caja sin tener una clave pública adicional.

En un sentido digital, Joe puede cifrar el texto sin formato (con su clave pública) y enviarlo a Karen, pero solo Karen (y su clave privada correspondiente) podría descifrar el texto cifrado en texto sin formato. La clave pública (en este escenario) se utiliza para cifrar texto cifrado, mientras que la clave privada se utiliza para descifrarlo en texto sin formato. Karen solo necesitaría la clave privada para descifrar el mensaje de Joe, pero necesitaría acceder a una clave pública adicional para encriptar un mensaje y enviárselo a Joe. Joe, por otro lado, no podía descifrar los datos con su clave pública, pero podía usarla para enviar a Karen un mensaje encriptado.

Cifrado de clave privada

encriptación de clave privada

Donde el cifrado de clave privada (o simétrico) difiere del cifrado de clave pública está en el propósito de las claves mismas. Todavía se necesitan dos claves para comunicarse, pero cada una de estas teclas ahora es esencialmente la misma.

Por ejemplo, Joe y Karen poseen claves para la caja mencionada anteriormente, pero en este escenario las teclas hacen lo mismo. Ambos ahora pueden agregar o quitar cosas de la caja.

Hablando digitalmente, Joe ahora puede encriptar un mensaje y descifrarlo con su clave. Karen puede hacer lo mismo con la suya.

Una (breve) historia de la encriptación

Cuando hablamos de encriptación, es importante hacer la distinción de que toda la tecnología de encriptación moderna se deriva de la criptografía Computadoras cuánticas: ¿El fin de la criptografía? Computadoras cuánticas: ¿el final de la criptografía? La computación cuántica como una idea ha existido por un tiempo; la posibilidad teórica se introdujo originalmente en 1982. En los últimos años, el campo se ha acercado cada vez más a lo práctico. Lee mas . La criptografía es, en esencia, el acto de crear e (intentar) descifrar un código. Si bien el cifrado electrónico es relativamente nuevo en el esquema más amplio de las cosas, la criptografía es una ciencia que data de la Grecia antigua.

Los griegos fueron la primera sociedad a la que se le atribuyó el uso de la criptografía para ocultar datos confidenciales en forma de palabras escritas, a los ojos de sus enemigos y del público en general. Utilizaron un método muy primitivo de criptografía que dependía del uso de scytale como una herramienta para crear un cifrado de transposición (clave de respuesta) para decodificar mensajes encriptados. El scytale es un cilindro utilizado para envolver el pergamino para descifrar el código. Cuando los dos lados que comunicaban usaban un cilindro del mismo grosor, el pergamino mostraba el mensaje cuando se leía de izquierda a derecha. Cuando se desenrollaba el pergamino, aparecía como un pedazo largo y delgado de pergamino con números y letras aparentemente aleatorias. Por lo tanto, mientras se desenrolla puede parecer un galimatías competir, cuando se lo coloca en el cuenco se vería más como esto:

Scytale

Los griegos no estaban solos en el desarrollo de métodos de criptografía primitivos. Los romanos siguieron su ejemplo al introducir lo que se conoció como el "cifrado de César", un cifrado de sustitución que implicaba sustituir una letra por otra letra que se movía más abajo en el alfabeto. Por ejemplo, si la clave implica un desplazamiento a la derecha de tres, la letra A se convertiría en D, la letra B sería E, y así sucesivamente.

Otros ejemplos que se consideraron avances de su tiempo fueron:

  • La casilla de Polybius: Otro avance criptográfico de la Grecia antigua se basa en una cuadrícula de 5 x 5 que comienza con la letra "A" arriba a la izquierda y "Z" abajo a la derecha ("I" y "J" comparten un cuadrado). Los números del 1 al 5 aparecen tanto horizontal como verticalmente en la parte superior de la fila de letras y en el extremo izquierdo. El código se basa en dar un número y luego ubicarlo en la cuadrícula. Por ejemplo, "Bola" sería 12, 11, 31, 31.
  • Máquina Enigma: la máquina Enigma es una tecnología de la Segunda Guerra Mundial conocida como máquina de cifrado de rotor electromecánica. Este dispositivo parecía una máquina de escribir sobredimensionada y permitía a los operadores escribir en texto plano, mientras que la máquina encriptaba el mensaje y lo enviaba a otra unidad. El receptor anota la cadena aleatoria de letras encriptadas después de que se encendieron en la máquina receptora y rompieron el código después de configurar el patrón original del remitente en su máquina.
  • Estándar de encriptación de datos: El Estándar de encriptación de datos (DES) fue el primer algoritmo de clave simétrica moderno utilizado para el cifrado de datos digitales. Desarrollado en la década de 1970 en IBM, DES se convirtió en el Estándar Federal de Procesamiento de la Información para los Estados Unidos en 1977 y se convirtió en la base para la creación de modernas tecnologías de encriptación.

enigma-máquina

Tecnología moderna de encriptación

La tecnología moderna de cifrado utiliza algoritmos más sofisticados y tamaños de clave más grandes para ocultar mejor los datos cifrados. Su interés en la privacidad asegurará que la NSA se centre en usted. Su interés en la privacidad garantizará que la NSA se centre en usted. Sí, eso es correcto . Si le importa la privacidad, puede ser agregado a una lista. Lee mas . Cuanto mayor sea el tamaño de la clave, más combinaciones posibles que un ataque de fuerza bruta tendría que ejecutarse para encontrar con éxito descifrar el texto cifrado.

A medida que el tamaño de la clave continúa mejorando, se dispara el tiempo que lleva crackear una encriptación usando un ataque de fuerza bruta. Por ejemplo, aunque una clave de 56 bits y una clave de 64 bits parecen tener un valor relativamente cercano, la clave de 64 bits es en realidad 256 veces más difícil de descifrar que la clave de 56 bits. La mayoría de las encriptaciones modernas usan un mínimo de una clave de 128 bits, y algunas usan claves de 256 bits o más. Para poner esto en perspectiva, descifrar una clave de 128 bits requeriría un ataque de fuerza bruta para probar más de 339, 000, 000, 000, 000, 000, 000, 000, 000, 000, 000, 000 posibles combinaciones de teclas. En caso de que tenga curiosidad, en realidad tomaría más de un millón de años adivinar la clave correcta usando ataques de fuerza bruta, y eso es usando las supercomputadoras más poderosas que existen. En resumen, es teóricamente inverosímil que alguien intente incluso romper su encriptación usando tecnología de 128 bits o superior.

3DES

Los estándares de cifrado han recorrido un largo camino desde que DES se adoptó por primera vez en 1977. De hecho, una nueva tecnología DES, conocida como Triple DES (3DES) es bastante popular y se basa en una versión modernizada del algoritmo DES original. Si bien la tecnología DES original era bastante limitada, con un tamaño de clave de solo 56 bits, el tamaño de la clave 3DES actual de 168 bits hace que sea mucho más difícil y demole mucho agrietarse.

AES

El Estándar de encriptación avanzada es un cifrado simétrico basado en el cifrado de bloque Rijandael que actualmente es el estándar del gobierno federal de los Estados Unidos. AES fue adoptado en todo el mundo como el heredero del ahora desaparecido estándar DES de 1977 y, aunque existen ejemplos publicados de ataques que son más rápidos que la fuerza bruta, la poderosa tecnología AES todavía no se puede computar en términos de agrietamiento. Además, AES ofrece un rendimiento sólido en una amplia variedad de hardware y ofrece requisitos de RAM de alta velocidad y baja, por lo que es una opción de primera categoría para la mayoría de las aplicaciones. Si está utilizando una Mac, la popular herramienta de cifrado FileVault ¿Qué es Mac OS X FileVault y cómo la uso? ¿Qué es Mac OS X FileVault y cómo lo uso? Solo al encriptar manualmente los archivos en su disco duro puede realmente mantener sus archivos a salvo. Ahí es donde entra Mac OS X FileVault. Read More es una de las muchas aplicaciones que usa AES.

RSA

RSA es uno de los primeros criptosistemas asimétricos ampliamente utilizados para la transmisión de datos. El algoritmo se describió por primera vez en 1977 y se basa en una clave pública basada en dos números primos grandes y un valor auxiliar para encriptar un mensaje. Cualquiera puede usar la clave pública para encriptar un mensaje, pero solo alguien con conocimiento de los números primos puede intentar decodificar el mensaje. RSA abrió las puertas a varios protocolos criptográficos, como las firmas digitales y los métodos de votación criptográfica. También es el algoritmo detrás de varias tecnologías de código abierto, como PGP PGP Me: Pretty Good Privacy Explained PGP Me: Pretty Good Privacy Explicó Pretty Good Privacy es un método para encriptar mensajes entre dos personas. Así es como funciona y si resiste el escrutinio. Lea más, que le permite cifrar la correspondencia digital.

ECC

La criptografía de curva elíptica se encuentra entre las formas de encriptación más poderosas y menos entendidas que se usan hoy en día. Los defensores del enfoque de ECC citan el mismo nivel de seguridad con tiempos de operación más rápidos, en gran parte debido a los mismos niveles de seguridad al utilizar tamaños de clave más pequeños. Los estándares de alto rendimiento se deben a la eficiencia general de la curva elíptica, lo que los hace ideales para pequeños sistemas integrados, como las tarjetas inteligentes. La NSA es la mayor defensora de la tecnología y ya está siendo facturada como sucesora del enfoque de RSA antes mencionado.

Entonces, ¿Es seguro el cifrado?

Inequívocamente, la respuesta es sí. La cantidad de tiempo, el uso de energía y el costo computacional para descifrar las tecnologías criptográficas más modernas hace que el acto de intentar romper un cifrado (sin la clave) sea un ejercicio costoso que, en términos relativos, es inútil. Dicho esto, el cifrado tiene vulnerabilidades que descansan en gran parte fuera del poder de la tecnología.

Por ejemplo:

Puertas traseras

No importa qué tan seguro sea el cifrado, una puerta trasera podría proporcionar acceso a la clave privada ¿Por qué no se puede proteger el correo electrónico de la vigilancia gubernamental? ¿Por qué no se puede proteger el correo electrónico de la vigilancia gubernamental? Si supiera lo que sé sobre el correo electrónico, podría úselo tampoco ", dijo el propietario del servicio de correo electrónico seguro Lavabit, ya que recientemente lo cerró. "No hay forma de hacer encriptado ... Leer más. Este acceso proporciona los medios necesarios para descifrar el mensaje sin romper el cifrado.

Manejo de clave privada

cerradura y llave

Si bien la tecnología de encriptación moderna es extremadamente segura, los humanos no son tan fáciles de contar. Un error al manejar la clave KeePass Password Safe - El mejor sistema de contraseñas cifradas [Windows, Portable] KeePass Password Safe - El último sistema de contraseñas cifradas [Windows, Portable] Almacena de forma segura tus contraseñas. Completo con encriptación y un generador de contraseñas decente, sin mencionar los complementos para Chrome y Firefox. KeePass podría ser el mejor sistema de administración de contraseñas que existe. Si ... como la exposición a partes externas debido a la pérdida o el robo de una clave, o un error humano al almacenar la clave en ubicaciones inseguras, podría brindar a los demás acceso a datos encriptados.

Mayor poder computacional

Usando las estimaciones actuales, las claves de encriptación modernas son computacionalmente inviables para crackear. Dicho esto, a medida que aumenta la potencia de procesamiento, la tecnología de encriptación necesita mantener el ritmo para mantenerse por delante de la curva.

Presión del gobierno

La legalidad de esto depende de su país de origen Búsquedas de teléfonos inteligentes y portátiles: Conozca sus derechos Búsquedas de teléfonos inteligentes y equipos portátiles: Conozca sus derechos ¿Sabe cuáles son sus derechos cuando viaja al extranjero con una computadora portátil, teléfono inteligente o disco duro? Lea más, pero, por lo general, las leyes de descifrado obligan al propietario de los datos cifrados a entregar la clave al personal encargado de hacer cumplir la ley (con una orden judicial / judicial) para evitar un procesamiento posterior. En algunos países, como Bélgica, los propietarios de datos cifrados que se preocupan por la autoincriminación no están obligados a cumplir, y la policía solo puede solicitar el cumplimiento en lugar de exigirlo. No olvidemos que también existe un precedente de propietarios de sitios web que voluntariamente entregan claves de cifrado que almacenan datos de clientes o comunicaciones a funcionarios encargados de hacer cumplir la ley en un intento por seguir siendo cooperativos.

El cifrado no es a prueba de balas, pero protege a todos y cada uno de nosotros en casi todos los aspectos de nuestras vidas digitales. Si bien todavía hay un grupo demográfico (relativamente) pequeño que no confía en la banca en línea o realiza compras en Amazon u otros minoristas en línea, el resto de nosotros somos bastante más seguros en línea (de fuentes confiables) que de tomarlo mismo viaje de compras en nuestro centro comercial local.

Mientras que una persona promedio permanecerá felizmente inconsciente de las tecnologías que los protegen mientras compra café en Starbucks con su tarjeta de crédito o inicia sesión en Facebook, eso solo habla del poder de la tecnología. Usted ve, mientras que la tecnología que nos entusiasma es decididamente más sexy, son aquellos que permanecen relativamente invisibles que están haciendo el mayor bien. La encriptación cae firmemente en este campo.

¿Tiene alguna idea o pregunta sobre el cifrado? Use el cuadro de comentarios a continuación.

Crédito de la imagen: System Lock por Yuri Samoilov a través de Flickr, encriptación de clave pública mediante Shutterstock, encriptación de clave pública (modificada) mediante Shutterstock, Scytale a través de Wikimedia Commons, Enigma Plugboard a través de Wikimedia Commons, candado, clave e información personal a través de Shutterstock

In this article