Cifrado

AjustarCompartirImprimirCitar
Proceso de conversión de texto plano a ciphertext
Text being turned into nonsense, then gets converted back to original
Una simple ilustración de la criptografía de clave pública, una de las formas más utilizadas de encriptación

En criptografía, cifrado es el proceso de codificación de información. Este proceso convierte la representación original de la información, conocida como texto sin formato, en una forma alternativa conocida como texto cifrado. Idealmente, solo las partes autorizadas pueden descifrar un texto cifrado a texto sin formato y acceder a la información original. El cifrado en sí mismo no evita la interferencia, pero niega el contenido inteligible a un posible interceptor.

Por motivos técnicos, un esquema de cifrado suele utilizar una clave de cifrado pseudoaleatoria generada por un algoritmo. Es posible descifrar el mensaje sin poseer la clave pero, para un esquema de cifrado bien diseñado, se requieren habilidades y recursos computacionales considerables. Un destinatario autorizado puede descifrar fácilmente el mensaje con la clave proporcionada por el emisor a los destinatarios, pero no a los usuarios no autorizados.

Históricamente, se han utilizado varias formas de encriptación para ayudar en la criptografía. Las primeras técnicas de cifrado se usaban a menudo en la mensajería militar. Desde entonces, han surgido nuevas técnicas que se han vuelto comunes en todas las áreas de la informática moderna. Los esquemas de cifrado modernos utilizan los conceptos de clave pública y clave simétrica. Las técnicas de encriptación modernas garantizan la seguridad porque las computadoras modernas son ineficientes para descifrar la encriptación.

Historia

Antigua

(feminine)

Una de las formas más antiguas de encriptación es el reemplazo de símbolos, que se encontró por primera vez en la tumba de Khnumhotep II, que vivió en 1900 a. C. en Egipto. El cifrado de reemplazo de símbolos es "no estándar", lo que significa que los símbolos requieren un cifrado o una clave para comprenderlos. Este tipo de encriptación temprana se usó en la Antigua Grecia y Roma con fines militares. Uno de los desarrollos de cifrado militar más famosos fue el Cifrado César, que era un sistema en el que una letra en un texto normal se desplaza hacia abajo un número fijo de posiciones en el alfabeto para obtener la letra codificada. Un mensaje codificado con este tipo de cifrado podría decodificarse con el número fijo en el Cifrado César.

Alrededor del año 800 d.C., el matemático árabe Al-Kindi desarrolló la técnica del análisis de frecuencia, que fue un intento de descifrar sistemáticamente los cifrados César. Esta técnica analizó la frecuencia de las letras en el mensaje cifrado para determinar el cambio apropiado. Esta técnica se volvió ineficaz después de la creación del cifrado polialfabético por Leone Alberti en 1465, que incorporó diferentes conjuntos de idiomas. Para que el análisis de frecuencia sea útil, la persona que intenta descifrar el mensaje necesitaría saber qué idioma eligió el remitente.

Siglo XIX y XX

Alrededor de 1790, Thomas Jefferson teorizó sobre un cifrado para codificar y decodificar mensajes a fin de proporcionar una forma más segura de correspondencia militar. El cifrado, conocido hoy como Wheel Cipher o Jefferson Disk, aunque en realidad nunca se construyó, se teorizó como un carrete que podría mezclar un mensaje en inglés de hasta 36 caracteres. El mensaje podría descifrarse conectando el mensaje confuso a un receptor con un cifrado idéntico.

Un dispositivo similar al disco de Jefferson, el M-94, fue desarrollado en 1917 de forma independiente por el comandante del ejército estadounidense Joseph Mauborne. Este dispositivo se usó en las comunicaciones militares de los EE. UU. hasta 1942.

En la Segunda Guerra Mundial, las potencias del Eje utilizaron una versión más avanzada del M-94 llamada Enigma Machine. La Máquina Enigma era más compleja porque, a diferencia de la Rueda Jefferson y la M-94, cada día el revoltijo de letras cambiaba a una combinación completamente nueva. La combinación de cada día solo la conocía Axis, por lo que muchos pensaron que la única forma de descifrar el código sería probar más de 17,000 combinaciones en 24 horas. Los Aliados usaron el poder de la computación para limitar severamente la cantidad de combinaciones razonables que necesitaban verificar todos los días, lo que llevó a la ruptura de la Máquina Enigma.

Moderno

Hoy en día, el cifrado se utiliza en la transferencia de comunicaciones a través de Internet para la seguridad y el comercio. A medida que el poder de cómputo continúa aumentando, el cifrado de la computadora evoluciona constantemente para evitar ataques de espionaje. Con uno de los primeros trajes de cifrado "modernos", DES, que utiliza una clave de 56 bits con 72 057 594 037 927 936 posibilidades de ser descifrada en 22 horas y 15 minutos por el cracker DES de EFF en 1999, que utilizó un método de descifrado de fuerza bruta. Los estándares de cifrado modernos a menudo usan tamaños de clave más fuertes, a menudo 256, como AES (modo de 256 bits), TwoFish, ChaCha20-Poly1305, Serpent (configurable hasta 512 bits). Los trajes de cifrado que utilizan una clave de 128 bits o superior, como AES, no podrán ser forzados debido a la cantidad total de claves de 3.4028237e+38 posibilidades. La opción más probable para descifrar cifrados con un tamaño de clave alto es encontrar vulnerabilidades en el propio cifrado, como sesgos inherentes y puertas traseras. Por ejemplo, RC4, un cifrado de flujo fue descifrado debido a sesgos heredados y vulnerabilidades en el cifrado.

Cifrado en criptografía

En el contexto de la criptografía, el cifrado sirve como mecanismo para garantizar la confidencialidad. Dado que los datos pueden estar visibles en Internet, la información confidencial, como las contraseñas y la comunicación personal, puede estar expuesta a posibles interceptores. El proceso de cifrar y descifrar mensajes involucra claves. Los dos tipos principales de claves en los sistemas criptográficos son la clave simétrica y la clave pública (también conocida como clave asimétrica).

Muchos algoritmos criptográficos complejos suelen utilizar aritmética modular simple en sus implementaciones.

Tipos

En esquemas de clave simétrica, las claves de cifrado y descifrado son las mismas. Las partes que se comunican deben tener la misma clave para lograr una comunicación segura. La máquina alemana Enigma utilizaba una nueva clave simétrica cada día para codificar y decodificar mensajes.

En los esquemas de encriptación de clave pública, la clave de encriptación se publica para que cualquiera la use y encripte los mensajes. Sin embargo, solo la parte receptora tiene acceso a la clave de descifrado que permite leer los mensajes. El cifrado de clave pública se describió por primera vez en un documento secreto en 1973; de antemano, todos los esquemas de encriptación eran de clave simétrica (también llamada clave privada). Aunque se publicó posteriormente, el trabajo de Diffie y Hellman se publicó en una revista con muchos lectores y se describió explícitamente el valor de la metodología. El método se conoció como el intercambio de claves Diffie-Hellman.

RSA (Rivest–Shamir–Adleman) es otro criptosistema de clave pública destacado. Creado en 1978, todavía se usa hoy para aplicaciones que involucran firmas digitales. Utilizando la teoría de números, el algoritmo RSA selecciona dos números primos, que ayudan a generar las claves de cifrado y descifrado.

Phil Zimmermann escribió en 1991 una aplicación de cifrado de clave pública disponible públicamente llamada Pretty Good Privacy (PGP) y se distribuyó de forma gratuita con el código fuente. Symantec compró PGP en 2010 y se actualiza periódicamente.

Usos

El cifrado ha sido utilizado durante mucho tiempo por militares y gobiernos para facilitar la comunicación secreta. Ahora se usa comúnmente para proteger la información dentro de muchos tipos de sistemas civiles. Por ejemplo, el Instituto de Seguridad Informática informó que en 2007, el 71 % de las empresas encuestadas utilizaron cifrado para algunos de sus datos en tránsito y el 53 % utilizó cifrado para algunos de sus datos almacenados. El cifrado se puede usar para proteger los datos "en reposo", como la información almacenada en computadoras y dispositivos de almacenamiento (por ejemplo, unidades flash USB). En los últimos años, ha habido numerosos informes de datos confidenciales, como los clientes & # 39; registros personales, expuestos a través de la pérdida o el robo de computadoras portátiles o unidades de respaldo; cifrar dichos archivos en reposo ayuda a protegerlos si fallan las medidas de seguridad física. Los sistemas de gestión de derechos digitales, que evitan el uso o la reproducción no autorizados de material protegido por derechos de autor y protegen el software contra la ingeniería inversa (consulte también protección contra copias), es otro ejemplo un tanto diferente del uso de cifrado en datos en reposo.

El cifrado también se utiliza para proteger los datos en tránsito, por ejemplo, los datos que se transfieren a través de redes (por ejemplo, Internet, comercio electrónico), teléfonos móviles, micrófonos inalámbricos, sistemas de intercomunicación inalámbricos, dispositivos Bluetooth y cajeros automáticos de bancos. Ha habido numerosos informes de datos en tránsito que han sido interceptados en los últimos años. Los datos también deben cifrarse cuando se transmiten a través de las redes para protegerlos contra la escucha del tráfico de la red por parte de usuarios no autorizados.

Borrado de datos

Los métodos convencionales para eliminar datos de forma permanente de un dispositivo de almacenamiento implican sobrescribir todo el contenido del dispositivo con ceros, unos u otros patrones, un proceso que puede llevar mucho tiempo, según la capacidad y el tipo. de medio de almacenamiento. La criptografía ofrece una forma de hacer que el borrado sea casi instantáneo. Este método se llama cripto-trituración. Se puede encontrar un ejemplo de implementación de este método en dispositivos iOS, donde la clave criptográfica se guarda en un "almacenamiento borrable" dedicado. Debido a que la clave se almacena en el mismo dispositivo, esta configuración por sí sola no ofrece protección total de privacidad o seguridad si una persona no autorizada obtiene acceso físico al dispositivo.

Limitaciones

El cifrado se utiliza en el siglo XXI para proteger los datos digitales y los sistemas de información. A medida que el poder de cómputo aumentó a lo largo de los años, la tecnología de encriptación solo se ha vuelto más avanzada y segura. Sin embargo, este avance en la tecnología también ha expuesto una posible limitación de los métodos de encriptación actuales.

La longitud de la clave de cifrado es un indicador de la solidez del método de cifrado. Por ejemplo, la clave de cifrado original, DES (Estándar de cifrado de datos), era de 56 bits, lo que significa que tenía 2^56 posibilidades de combinación. Con la potencia informática actual, una clave de 56 bits ya no es segura y es vulnerable a la piratería mediante un ataque de fuerza bruta.

La computación cuántica utiliza propiedades de la mecánica cuántica para procesar grandes cantidades de datos simultáneamente. Se ha descubierto que la computación cuántica alcanza velocidades de cómputo miles de veces más rápidas que las supercomputadoras actuales. Este poder de cómputo presenta un desafío para la tecnología de encriptación actual. Por ejemplo, el cifrado RSA utiliza la multiplicación de números primos muy grandes para crear un número semiprimo para su clave pública. La decodificación de esta clave sin su clave privada requiere que se tenga en cuenta este número semiprimo, lo que puede llevar mucho tiempo con las computadoras modernas. Se necesitaría una supercomputadora entre semanas y meses para tener en cuenta esta clave. Sin embargo, la computación cuántica puede utilizar algoritmos cuánticos para factorizar este número semiprimo en la misma cantidad de tiempo que tardan las computadoras normales en generarlo. Esto haría que todos los datos protegidos por el cifrado de clave pública actual fueran vulnerables a los ataques informáticos cuánticos. Otras técnicas de cifrado, como la criptografía de curva elíptica y el cifrado de clave simétrica, también son vulnerables a la computación cuántica.

Si bien la computación cuántica podría ser una amenaza para la seguridad del cifrado en el futuro, la computación cuántica en su estado actual sigue siendo muy limitada. La computación cuántica actualmente no está disponible comercialmente, no puede manejar grandes cantidades de código y solo existe como dispositivos computacionales, no como computadoras. Además, los avances de la computación cuántica también podrán utilizarse a favor del cifrado. La Agencia de Seguridad Nacional (NSA) está preparando estándares de cifrado poscuánticos para el futuro. El cifrado cuántico promete un nivel de seguridad que podrá contrarrestar la amenaza de la computación cuántica.

Ataques y contramedidas

El cifrado es una herramienta importante, pero no es suficiente por sí solo para garantizar la seguridad o la privacidad de la información confidencial a lo largo de su vida útil. La mayoría de las aplicaciones de encriptación protegen la información solo en reposo o en tránsito, dejando los datos confidenciales en texto claro y potencialmente vulnerables a una divulgación indebida durante el procesamiento, como por ejemplo por un servicio en la nube. El cifrado homomórfico y el cálculo multipartito seguro son técnicas emergentes para calcular datos cifrados; estas técnicas son generales y Turing completas pero incurren en altos costos computacionales y/o de comunicación.

En respuesta al cifrado de datos en reposo, los ciberadversarios han desarrollado nuevos tipos de ataques. Estas amenazas más recientes para el cifrado de datos en reposo incluyen ataques criptográficos, ataques de texto cifrado robado, ataques a claves de cifrado, ataques internos, corrupción de datos o ataques a la integridad, ataques de destrucción de datos y ataques de ransomware. Las tecnologías de fragmentación de datos y protección de datos de defensa activa intentan contrarrestar algunos de estos ataques mediante la distribución, el movimiento o la mutación del texto cifrado para que sea más difícil de identificar, robar, corromper o destruir.

El debate sobre el cifrado

La cuestión de equilibrar la necesidad de seguridad nacional con el derecho a la privacidad se ha debatido durante años, ya que el cifrado se ha vuelto fundamental en la sociedad digital actual. El debate sobre el cifrado moderno comenzó alrededor de los años 90 cuando el gobierno de EE. UU. intentó prohibir la criptografía porque, según ellos, amenazaría la seguridad nacional. El debate está polarizado en torno a dos puntos de vista opuestos. Aquellos que ven el cifrado sólido como un problema que facilita que los delincuentes oculten sus actos ilegales en línea y otros que argumentan que el cifrado mantiene seguras las comunicaciones digitales. El debate se calentó en 2014, cuando Big Tech como Apple y Google configuraron el cifrado de forma predeterminada en sus dispositivos. Este fue el inicio de una serie de polémicas que ponen en juego a gobiernos, empresas e internautas.

Protección de integridad de textos cifrados

El cifrado, por sí solo, puede proteger la confidencialidad de los mensajes, pero aún se necesitan otras técnicas para proteger la integridad y autenticidad de un mensaje; por ejemplo, la verificación de un código de autenticación de mensajes (MAC) o una firma digital generalmente realizada por un algoritmo hash o una firma PGP. Los algoritmos de cifrado autenticados están diseñados para proporcionar cifrado y protección de integridad juntos. Los estándares para el software y el hardware criptográfico para realizar el cifrado están ampliamente disponibles, pero el uso exitoso del cifrado para garantizar la seguridad puede ser un problema desafiante. Un solo error en el diseño o ejecución del sistema puede permitir ataques exitosos. A veces, un adversario puede obtener información sin cifrar sin deshacer directamente el cifrado. Véase, por ejemplo, análisis de tráfico, TEMPEST o caballo de Troya.

Los mecanismos de protección de integridad, como MAC y firmas digitales, deben aplicarse al texto cifrado cuando se crea por primera vez, generalmente en el mismo dispositivo que se usó para redactar el mensaje, para proteger un mensaje de extremo a extremo a lo largo de su ruta de transmisión completa; de lo contrario, cualquier nodo entre el remitente y el agente de cifrado podría alterarlo. El cifrado en el momento de la creación solo es seguro si el propio dispositivo de cifrado tiene las claves correctas y no ha sido manipulado. Si un dispositivo de punto final se configuró para confiar en un certificado raíz que controla un atacante, por ejemplo, entonces el atacante puede inspeccionar y alterar los datos cifrados realizando un ataque de intermediario en cualquier parte del mensaje. camino. La práctica común de interceptación de TLS por parte de los operadores de red representa una forma controlada e institucionalmente sancionada de tal ataque, pero los países también han intentado emplear tales ataques como una forma de control y censura.

Longitud y relleno del texto cifrado

Incluso cuando el cifrado oculta correctamente el contenido de un mensaje y no se puede alterar en reposo o en tránsito, la longitud de un mensaje es una forma de metadatos que aún puede filtrarse información confidencial sobre el mensaje. Por ejemplo, los conocidos ataques CRIME y BREACH contra HTTPS eran ataques de canal lateral que se basaban en la fuga de información a través de la longitud del contenido cifrado. El análisis de tráfico es una clase amplia de técnicas que a menudo emplea longitudes de mensajes para inferir una implementación sensible sobre los flujos de tráfico agregando información sobre una gran cantidad de mensajes.

Padding a message's payload before encrypting it can help obscure the cleartext's true length, at the cost of increasing the ciphertext's size and introducing or increasing bandwidth overhead. Los mensajes pueden ser acolchados aleatoriamente o deterministamente, con cada aproximación que tenga diferentes oficios. Encrypting and padding messages to form padded uniform random blobs or PURBs is a practice guaranteeing that the cipher text leaks no metadata about its cleartext's content, and leaks asymptotically minimal O()log⁡ ⁡ log⁡ ⁡ M){displaystyle O(log log M)} información a través de su longitud.

Contenido relacionado

RPGnet

RPGnet es un sitio web de juegos de rol. Incluye secciones sobre juegos de guerra, juegos de mesa y videojuegos, así como columnas sobre temas de...

Ferrocarril de la oficina de correos de Londres

El Post Office Railway es un tren subterráneo sin conductor de vía estrecha de 2 pies en Londres que fue construido por la Oficina de Correos. con la...

Unión Internacional de Telecomunicaciones

La Unión Internacional de Telecomunicaciones es una agencia especializada de las Naciones Unidas responsable de muchos asuntos relacionados con las...
Más resultados...
Tamaño del texto: