Criptografía explicada!!! Historia, definición, cómo funciona y tipos

Criptografía
Medio

¿Alguna vez has oído hablar del término "criptografía"? Para algunos, suena un poco desconocido y para otros, un poco complejo. De cualquier manera, eso está a punto de cambiar porque al final de este artículo podrá explicar en detalle el concepto de criptografía, cómo funciona y sus tipos; incluida la criptografía de clave pública.

Vamos a poner la pelota en marcha ya.

¿Qué es la criptografía?

La criptografía es lo que da, el término, "criptomoneda" su nombre. Es anterior a nuestra era digital y ha evolucionado con el tiempo de la misma manera que lo han hecho los idiomas.

Básicamente, la criptografía es el estudio de la protección de datos al convertirlos a un formato que solo sus posibles destinatarios pueden procesar y leer. Inicialmente se utilizó como jeroglífico en una tumba egipcia en el año 1900 a.C. El término proviene de los términos griegos Kryptos, que significa escondido, y Grafeína, que significa escribir.

Historia

Julio César inventó una de las aplicaciones más famosas en el año 40 a. C., a la que denominó el cifrado de César. Un cifrado es un código que le dice cómo cifrar y luego descifrar un mensaje utilizando una información secreta. César empleó el uso de un cifrado de sustitución, en el que cada letra del alfabeto se sustituyó por una letra en una posición fija diferente más arriba o más abajo en el alfabeto. Por ejemplo, si el alfabeto se moviera cinco espacios a la derecha, la letra "A" se convertiría en "F", la letra "B" se convertiría en "G", y así sucesivamente. Y debido a que solo sus oficiales sabían cómo descifrar el mensaje, podía transmitirlo sin temor a que fuera interceptado.

Por otro lado, el cifrado Vigenere (falsamente atribuido al diplomático Blaise de Vigenere) fue diseñado por Giovan Battista Bellaso, un criptólogo del siglo XVI, y se cree que es el primer cifrado en utilizar una clave de cifrado. El alfabeto venía en una cuadrícula de más de 16 filas, y cada fila cambiaba una letra. La clave de cifrado se escribió para adaptarse a la longitud del mensaje. Luego, el mensaje se encriptaba letra por letra usando la cuadrícula. Finalmente, el remitente enviaba el mensaje encriptado y la palabra clave secreta al destinatario, que tenía la misma grilla que el remitente.

Lea también: Tipos de criptomonedas: comprensión de los diferentes tipos de criptomonedas

Luego vinieron las computadoras, que permitieron una criptografía considerablemente más avanzada. El propósito, sin embargo, sigue siendo el mismo; para convertir un mensaje legible (texto sin formato) en algo que un lector accidental no podrá comprender (texto cifrado). Este proceso es lo que a menudo llamamos Cifrado. Es el proceso mediante el cual las personas transfieren o comparten información a través de conexiones públicas de Internet. La clave. por otro lado, está el conocimiento de cómo descifrar – o descifrar – los datos, y solo deben ser accesibles para aquellos que los necesitan.

¿Cómo funciona la criptografía?

Existen numerosos métodos para cifrar datos, y la complejidad de cada método depende del nivel de protección de datos en juego. Sin embargo, hay tres tipos populares de algoritmos criptográficos;

#1. Cifrado simétrico

Se utiliza una sola clave en el cifrado simétrico, a menudo conocido como cifrado de clave secreta. Esto significa que tanto el transmisor como el receptor de datos tienen acceso a la misma clave, lo que ayudará a cifrar y descifrar datos.

Sin embargo, para hacer esto, la clave secreta debe acordarse de antemano.

Si bien sigue siendo una buena opción para el cifrado, el hecho de que solo una clave sea responsable de la protección implica que entregarla a través de redes inseguras representa cierto peligro. Considere cómo le gustaría esconder la llave de la puerta principal debajo del felpudo para compartirla con un amigo. Su amigo ha obtenido acceso a su residencia. Pero entonces, existe el peligro de que alguien más pueda encontrar la llave y entrar sin tu conocimiento.

#2. Cifrado asimétrico

El cifrado asimétrico, también conocido como cifrado de clave pública, emplea dos claves. Esta capa adicional de seguridad aumenta la seguridad de los datos de inmediato. En este escenario, cada tecla tiene una sola función. Existe una clave pública que se puede compartir con cualquier persona, a través de cualquier red. Cualquiera puede usar esta clave porque contiene instrucciones sobre cómo cifrar datos. Sin embargo, existe una clave privada. La información sobre cómo descifrar el mensaje permanece en la clave privada. No se comparte a menudo.

Básicamente, un algoritmo que emplea grandes números primos para construir dos claves únicas conectadas matemáticamente genera ambas claves. Cualquiera que tenga acceso a la clave pública puede cifrar un mensaje, pero solo el propietario de la clave privada puede descifrarlo.

Funciona de manera similar a un buzón. Literalmente, cualquiera puede usar la ranura de depósito para dejar un mensaje. Sin embargo, solo el propietario del buzón tiene la llave para abrirlo y leer los mensajes. La mayoría de las transacciones de criptomonedas se basan en esta base.

#3. Funciones hash

La criptografía también puede ser una herramienta para proteger los datos mediante funciones hash. Sin embargo, en lugar de utilizar claves, utiliza algoritmos para convertir cualquier dato en una cadena de caracteres de longitud fija.

Las funciones hash también se diferencian de otros tipos de cifrado en que solo funcionan en una dirección, lo que significa que no puede revertir un hash a sus datos originales.

Los hashes son cruciales para administración de cadena de bloques porque pueden cifrar enormes cantidades de datos sin poner en peligro la integridad de los datos originales. Tener una manera ordenada de organizar los datos no solo puede mejorar la productividad, sino que los hashes también pueden actuar como huellas digitales para cualquier dato cifrado. Esto se puede usar para validar y proteger contra cualquier cambio ilegal durante la transferencia de red. Cualquier cambio en los datos originales generaría un nuevo hash que ya no coincidiría con la fuente original y, por lo tanto, no se puede verificar en la cadena de bloques.

Firmas en la Era Digital

Otro aspecto importante para garantizar la seguridad, la autenticidad y la integridad de los datos en un mensaje, software o documento digital es el uso de una firma digital. Funcionan de manera similar a las firmas físicas en el sentido de que son una forma única de vincular su identidad a los datos y, por lo tanto, sirven como un medio para verificar la información.

Las firmas digitales, a diferencia de las firmas físicas, no utilizan un solo carácter para representar su identidad. En su lugar, utilizan criptografía de clave pública. La firma digital se entrega como un código que luego se agrega a los datos utilizando las dos claves de autenticación mutua. El remitente crea la firma digital cifrando los datos relacionados con la firma con una clave privada y el receptor descifra los datos con la clave pública del firmante.

Este código sirve como prueba de que el remitente creó un mensaje y no fue manipulado durante la transmisión, además de garantizar que el remitente no pueda negar el envío del mensaje.

Si el destinatario no puede descifrar y leer el documento firmado con la clave pública especificada, hay un problema con el documento o la firma y no se puede confiar en el documento.

Criptografía y Criptomonedas son dos términos que a menudo usamos indistintamente

Las criptomonedas son populares debido a su seguridad y transparencia en la cadena de bloques. Todo esto es posible gracias a mecanismos criptográficos. Así es como la mayoría de las criptomonedas basadas en blockchain mantienen su seguridad, y es parte de la esencia fundamental de la criptomoneda.

Satoshi Nakamoto, el inventor de Bitcoin, propuso una solución al problema del doble gasto, que había sido durante mucho tiempo el talón de Aquiles de las monedas digitales, en un foro de mensajes de criptografía en 2009. El problema del doble gasto ocurre cuando la misma unidad de criptomoneda puede gastarse dos veces. Esto a menudo había destruido la confianza en él como medio de pago en línea y lo había dejado esencialmente sin valor.

Nakamoto propuso utilizar un libro mayor distribuido entre pares con marca de tiempo y seguridad criptográfica. Como resultado, nació la cadena de bloques tal como la conocemos hoy. La criptografía, como cualquier tecnología, evolucionará para satisfacer las demandas de un mundo digital seguro. Esto es especialmente cierto a medida que las cadenas de bloques y las criptomonedas se adoptan más ampliamente en todas las industrias y naciones.

Técnicas de Criptografía

La criptografía y la criptología, así como el criptoanálisis, son materias estrechamente vinculadas. Se incluyen técnicas como los micropuntos, la combinación de palabras con imágenes y otros métodos para ocultar información almacenada o en tránsito. Sin embargo, en el mundo centrado en la computadora de hoy, la criptografía se vincula más comúnmente con la codificación de texto sin formato (texto normal, también conocido como texto claro) en texto cifrado (un proceso conocido como cifrado), y luego de nuevo (conocido como descifrado). Los criptógrafos son profesionales que trabajan en este sector.

La criptografía moderna aborda los siguientes cuatro objetivos:

  • Confidencialidad: la información es incomprensible para cualquiera que no deba obtenerla.
  • Integridad: la información no puede ser manipulada mientras está almacenada o en tránsito entre el remitente y el destinatario previsto sin ser detectada.
  • No repudio: el creador/remitente de la información no puede negar posteriormente sus intenciones de crear o transmitir la información.
  • Autenticación: el emisor y el receptor pueden verificar la identidad del otro, así como el origen y destino de la información.

Los criptosistemas son procedimientos y protocolos que cumplen algunos o todos los criterios anteriores. A menudo se piensa que los criptosistemas se refieren únicamente a procedimientos matemáticos y programas informáticos; sin embargo, también incluyen la regulación del comportamiento humano, como seleccionar contraseñas difíciles de adivinar, cerrar sesión en sistemas no utilizados y no discutir procedimientos confidenciales con personas ajenas.

Tipos de criptografía

criptografía de clave pública
Fuente: Laboratorios Ulam

Aunque hay muchos métodos criptográficos diferentes en uso, todos se pueden dividir en tres categorías: criptografía de clave secreta, criptografía de clave pública y funciones hash. Dentro del panorama criptográfico, todos tienen un cierto trabajo que desempeñar.

#1. Criptografía de clave secreta

La criptografía de clave secreta, también conocida como criptografía de clave simétrica, se usa comúnmente para mantener la privacidad de los datos. Es particularmente útil para mantener privado un disco duro local; debido a que el mismo usuario cifra y descifra los datos protegidos, la distribución de la clave secreta no es un problema. La criptografía de clave secreta también se puede usar para mantener privados los mensajes enviados a través de Internet; sin embargo, para hacerlo correctamente, deberá emplear nuestro próximo tipo de criptografía junto con él.

#2. Criptografía de clave pública

No desea ingresar a su banco y chatear con el cajero simplemente para averiguar cuál es la clave privada para encriptar su contacto electrónico con el banco; anularía el propósito de la banca en línea. En general, Internet requiere un mecanismo para que las partes que se comunican establezcan un canal de comunicación seguro mientras solo interactúan entre sí a través de una red intrínsecamente no segura para funcionar de manera segura. Esto se logra mediante el uso de criptografía de clave pública.

Cada participante en la criptografía de clave pública, también conocida como criptografía de clave asimétrica, tiene dos claves. Uno es para el público en general y se envía a todas las personas con las que el partido desea comunicarse. Esta es la clave para cifrar los mensajes. La otra clave, por otro lado, es privada y no se comparte con nadie, y se requiere para descifrar esos mensajes. Para dar una analogía, imagine la clave pública como una ranura en un buzón que es lo suficientemente ancha como para dejar caer una carta dentro. Ofreces esas medidas a cualquiera que creas que quiera escribirte una carta. La clave privada se utiliza para desbloquear el buzón y recuperar las cartas.

La clave para que el procedimiento funcione es que las dos claves están matemáticamente relacionadas entre sí, lo que facilita derivar la clave pública de la clave privada, pero no al revés. La clave secreta, por ejemplo, puede ser dos números primos extremadamente grandes que se multiplican para generar la clave pública.

Lea también: Criptomoneda como activo, pero ¿cuál es cuál?

La criptografía de clave pública requiere cálculos mucho más complicados y que consumen muchos recursos que la arquitectura de clave secreta. No tiene que usarlo para proteger todos los mensajes que envía por Internet. En cambio, una de las partes cifrará a menudo una comunicación que contenga otra clave criptográfica utilizando criptografía de clave pública. Después de cruzar de forma segura la Internet insegura, esta clave se transformará en una clave privada, que cifrará una sesión de comunicación mucho más larga mediante el cifrado de clave secreta.

La criptografía de clave pública ayuda a la causa de la confidencialidad de esta manera. Sin embargo, estas claves públicas son parte de una colección más grande de servicios conocida como PKI o infraestructura de clave pública. PKI permite a los usuarios verificar que una clave pública determinada está vinculada a una determinada persona u organización. Una comunicación cifrada con una clave pública establece así la autenticación y el no repudio al confirmar la identidad del remitente.

#3. Funciones hash

El texto sin formato se convierte en texto cifrado y luego se devuelve al texto sin formato en técnicas de criptografía de clave pública y privada. Una función hash, por otro lado, es un algoritmo de cifrado unidireccional: una vez que haya cifrado su texto sin formato, nunca podrá recuperarlo del texto cifrado (conocido como hash).

Las funciones hash pueden parecer un ejercicio inútil como resultado de esto. Sin embargo, la clave de su utilidad es que no hay dos textos simples que devuelvan el mismo hash para cualquier función hash dada. (Esto no es exactamente correcto matemáticamente, pero las posibilidades de que suceda con cualquier función hash en uso son muy pequeñas y pueden ignorarse con seguridad).

Como resultado, los algoritmos hash son una forma excelente de garantizar la integridad de los datos. Un mensaje, por ejemplo, se puede transmitir con su propio hash. Puede ejecutar el mismo proceso de hashing en el texto del mensaje cuando lo reciba; si el hash que obtienes difiere del que vino con él, sabes que el mensaje se cambió en tránsito.

El secreto de la contraseña también se garantiza mediante hash. Almacenar contraseñas en texto sin formato es un gran problema de seguridad, ya que deja a los usuarios vulnerables al robo de cuentas e identidad en caso de una violación de datos (que, desafortunadamente, los grandes jugadores continúan haciendo). Si, en cambio, guarda una versión codificada de la contraseña de un usuario, incluso si los piratas informáticos anulan sus protecciones, no podrán decodificarla ni usarla en otro lugar. Cuando un usuario legítimo inicia sesión, simplemente puede codificar su contraseña y compararla con el hash que tiene en el archivo.

¿Cuál es la diferencia entre simétrico y asimétrico?

La misma clave se utiliza para el cifrado y descifrado en criptografía simétrica. Tanto el remitente como el destinatario deben tener una clave común que ambos conocen. La distribución de claves es un tema difícil que impulsó el desarrollo de la criptografía asimétrica.

La criptografía asimétrica utiliza dos claves separadas para el cifrado y el descifrado. En un criptosistema asimétrico, cada usuario tiene una clave pública y una privada. La clave privada siempre debe mantenerse confidencial, mientras que la clave pública puede divulgarse libremente.

Solo la clave privada asociada puede descifrar datos cifrados con una clave pública. Como resultado, enviar un mensaje a John requiere cifrarlo con la clave pública de John. Solo John tiene su clave privada, por lo que puede descifrar el mensaje. Solo la clave pública adjunta puede descifrar datos cifrados con una clave privada. Jane también podría usar su clave privada para firmar digitalmente un mensaje, y cualquier persona con la clave pública de Jane podría descifrar el mensaje firmado y verificar que fue Jane quien lo envió.

Lea también: Mejor Crypto Exchange: Top 10 en diferentes categorías por revisiones

Symmetric es un algoritmo de cifrado rápido que es perfecto para cifrar grandes cantidades de datos (p. ej., una partición de disco completa o una base de datos). El cifrado asimétrico es más lento y solo puede cifrar fragmentos de datos más pequeños que el tamaño de la clave (normalmente 2048 bits o menos). Como resultado, la criptografía asimétrica se usa comúnmente para codificar claves de cifrado simétricas, que luego se usan para cifrar bloques de datos significativamente más grandes. La criptografía asimétrica se usa normalmente para cifrar hashes de mensajes en lugar de mensajes completos para firmas digitales.

La generación, el intercambio, el almacenamiento, el uso, la revocación y el reemplazo de claves criptográficas están todos gestionados por un criptosistema.

¿Qué problemas aborda la criptografía?

La confidencialidad, integridad y disponibilidad de los datos, así como la autenticidad y el no repudio, deben estar garantizados por un sistema seguro. La criptografía, cuando se aplica de manera efectiva, puede ayudar a brindar estas garantías. Tanto los datos en tránsito como los datos en reposo pueden mantenerse confidenciales y seguros mediante criptografía. También puede proteger contra el repudio mediante la autenticación de remitentes y destinatarios.

Muchos puntos finales, a menudo múltiples clientes y uno o más servidores back-end son comunes en los sistemas de software. Estas comunicaciones cliente/servidor tienen lugar a través de redes poco fiables.

Puede proteger los mensajes que pasan a través de redes no confiables. Sin embargo, es posible que un hacker lleve a cabo uno de dos tipos de ataques en una red. Un atacante usando agresiones pasivas simplemente escucha en un segmento de red e intenta leer datos confidenciales a medida que viajan. Los ataques pasivos pueden llevarse a cabo en línea (en los que un atacante lee la información en tiempo real) o fuera de línea (en los que un atacante simplemente recopila datos en tiempo real y los examina más tarde, posiblemente después de descifrarlos). Por otro lado, un atacante también podría hacerse pasar por un cliente o servidor, interceptar mensajes en tránsito y ver y/o modificar el contenido antes de enviarlo a su destino previsto en un ataque activo (o eliminarlo por completo).

Lea también: Aplicación de comercio de criptomonedas: revisión de las 10 mejores aplicaciones de comercio de criptomonedas

Las tecnologías criptográficas como SSL/TLS brindan protección de confidencialidad que puede proteger las comunicaciones de escuchas y alteraciones maliciosas. Las salvaguardas de autenticidad aseguran que los usuarios se comuniquen con los sistemas de la manera adecuada. ¿Está usted, por ejemplo, transfiriendo su contraseña de banca en línea a su banco oa un tercero?

También se puede utilizar para proteger los datos en tránsito. Los datos en un disco extraíble o en una base de datos se pueden cifrar para evitar que se filtre información confidencial si el medio físico se pierde o es robado. También puede proteger los datos en reposo de la manipulación malintencionada al proporcionar protección de integridad.

¿Cuáles son los principios?

Lo más importante que debe recordar es que nunca debe intentar crear su propio sistema criptográfico. Los criptógrafos más inteligentes del mundo (Phil Zimmerman y Ron Rivest, por ejemplo) a menudo producen criptosistemas con grandes problemas de seguridad. Para ser certificado como "seguro", un sistema criptográfico debe someterse a pruebas rigurosas por parte de la comunidad de seguridad. Nunca confíe en la oscuridad o en el hecho de que los atacantes pueden no estar al tanto de su sistema por motivos de seguridad. Recuerde que su sistema también puede ser atacado por personas internas maliciosas y atacantes decididos.

Cuando se trata de un criptosistema seguro, lo único que debe mantenerse "oculto" son las claves mismas. Tome las precauciones necesarias para salvaguardar las claves en las que se basan sus sistemas. Las claves de cifrado nunca deben almacenarse en texto transparente junto con los datos que protegen. Es lo mismo que cerrar con llave la puerta principal y esconder la llave debajo del felpudo como mencionamos anteriormente. Será lo primero que busque un atacante.

Aquí hay tres sistemas comunes de protección de claves (en orden de menor a mayor seguridad):

  • Almacene las claves en un sistema de archivos y use listas de control de acceso sólidas para protegerlas (ACL). Recuerde siempre seguir el principio de privilegio mínimo.
  • Con una segunda clave de cifrado de claves, cifre sus claves de cifrado de datos (DEK). Se debe usar el cifrado basado en contraseña para crear la KEK (PBE). Se puede usar una contraseña conocida por un pequeño número de administradores para iniciar el criptosistema generando una clave usando un algoritmo como bcrypt, scrypt o PBKDF2. Esto elimina la necesidad de mantener la clave sin cifrar en cualquier ubicación.
  • Se puede utilizar un dispositivo de hardware resistente a manipulaciones llamado módulo de seguridad de hardware (HSM) para almacenar claves de forma segura.
  • Asegúrese de utilizar solo algoritmos, fortalezas clave y modos operativos que sigan las mejores prácticas de la industria. El Estándar de cifrado avanzado (AES) es el estándar de la industria para el cifrado simétrico (con claves de 128, 192 o 256 bits). El estándar para el cifrado asimétrico es RSA con criptografía de curva elíptica (ECC) con claves de al menos 2048 bits.
  • Evite el uso de modos de operación inseguros como AES en el modo Electronic Codebook (ECB) o RSA sin relleno.

¿Cuáles son los tres tipos de criptografía?

Los tres tipos de criptografía incluyen;

  • Criptografía de clave secreta.
  • Criptografía de clave pública.
  • Funciones hash.

¿Para qué se utiliza la criptografía?

Básicamente, la criptografía es el estudio de la protección de datos al convertirlos a un formato que solo sus posibles destinatarios pueden procesar y leer. Inicialmente se utilizó como jeroglífico en una tumba egipcia en el año 1900 a.C. Ahora, se ha convertido en un marco para crear criptomonedas.

¿Qué es la criptografía con ejemplo?

La criptografía es la ciencia de convertir datos a un formato seguro para protegerlos. Una comunicación cifrada en la que las letras reemplazan a otros caracteres es un ejemplo de criptografía fundamental.

¿Qué es la criptografía vs el cifrado?

El cifrado es el proceso de codificar un mensaje con un algoritmo, mientras que la criptografía es el estudio de ideas como el cifrado y el descifrado que se utilizan para garantizar una comunicación segura.

¿Qué son las técnicas criptográficas?

La criptografía es un método para salvaguardar la información y las comunicaciones al codificarlas de manera que solo las personas que necesitan saber puedan interpretarlas y procesarlas. Como resultado, se evita el acceso no deseado a la información. El sufijo grafía significa "escrito" y la palabra "cripta" significa "oculto".

  1. ¿Qué es una billetera criptográfica? Tipos y cómo usarlos
  2. SECRETOS DE MARCA PARA EMPRESAS NIGERIANAS
  3. Definición de Key Money: ¿Qué es Key Money? (+ Guía Rápida)
  4. Estrategia de marca de Google: cómo Google domina los mercados.
Deje un comentario

Su dirección de correo electrónico no será publicada. Las areas obligatorias están marcadas como requeridas *

También te puede interesar