El cifrado se menciona con frecuencia en las noticias, pero por lo general es el receptor de una política gubernamental desinformada o es culpable de atrocidades terroristas.
Eso ignora cuán vital es la encriptación. La gran mayoría de los servicios de Internet usan encriptación para mantener su información segura.
La encriptación, sin embargo, es algo difícil de entender. Existen numerosos tipos, y tienen diferentes usos. ¿Cómo sabe cuál es el "mejor" tipo de encriptación, entonces?
Echemos un vistazo a cómo funcionan algunos de los principales tipos de cifrado, así como también por qué no es una buena idea desplegar su propio cifrado.
Tipos de cifrado frente a la potencia de cifrado
Uno de los nombres erróneos de lenguaje de cifrado más grandes proviene de las diferencias entre los tipos de cifrado, los algoritmos de cifrado y sus respectivas fortalezas. Vamos a descomponerlo:
- Tipo de cifrado: el tipo de cifrado se refiere a cómo se completa el cifrado. Por ejemplo, la criptografía asimétrica es uno de los tipos de encriptación más comunes en Internet.
- Algoritmo de cifrado: cuando hablamos de la fortaleza del cifrado, estamos hablando de un algoritmo de cifrado específico. Los algoritmos son de donde provienen los nombres interesantes, como Triple DES, RSA o AES. Los nombres del algoritmo de encriptación a menudo van acompañados de un valor numérico, como AES-128. El número se refiere al tamaño de la clave de cifrado y define aún más la fortaleza del algoritmo.
Hay 10 términos de encriptación más básicos con los que debe familiarizarse. 10 Términos básicos de encriptación que todos deberían conocer y comprender 10 Términos básicos de encriptación que todo el mundo debería conocer y entender Todo el mundo habla de encriptación, pero si se pierde o confunde, estos son algunos términos clave de encriptación saber que te pondrá al día. Lea más que hará que el resto de esta discusión sea más fácil de entender.
Los 5 algoritmos de encriptación más comunes
Los tipos de cifrado forman la base del algoritmo de cifrado, mientras que el algoritmo de cifrado es responsable de la fortaleza del cifrado. Hablamos de la fuerza de cifrado en bits.
Además, probablemente conozcas más algoritmos de encriptación de lo que crees. Aquí algunos de los tipos de encriptación más comunes, con un poco de información sobre cómo funcionan.
1. Estándar de encriptación de datos (DES)
El estándar de encriptación de datos es un estándar de encriptación original del gobierno de EE. UU. Inicialmente se pensó que era irrompible, pero el aumento de la potencia de cálculo y la disminución del costo del hardware han hecho que el cifrado de 56 bits sea obsoleto. Esto es especialmente cierto con respecto a los datos confidenciales.
John Gilmore, cofundador de EFF que encabezó el proyecto Deep Crack, dijo: "Al diseñar sistemas e infraestructuras seguros para la sociedad, escuche a los criptógrafos, no a los políticos". Advirtió que el tiempo récord para romper el DES debería enviar "un despertar". llamada "a cualquier persona que confía en DES para mantener los datos privados.
No obstante, todavía encontrará DES en muchos productos. El cifrado de bajo nivel es fácil de implementar sin requerir una gran cantidad de potencia computacional. Como tal, es una característica común de las tarjetas inteligentes y los dispositivos de recursos limitados.
2. TripleDES
TripleDES (a veces escrito en 3DES o TDES) es la versión más nueva y segura de DES. Cuando el DES se fragmentó en menos de 23 horas, el gobierno se dio cuenta de que había un problema importante que se avecinaba. Por lo tanto, TripleDES nació. TripleDES amplía el procedimiento de cifrado ejecutando DES tres veces.
Los datos son encriptados, descifrados y luego encriptados nuevamente, dando una longitud de clave efectiva de 168 bits. Esto es lo suficientemente fuerte para la mayoría de los datos confidenciales. Sin embargo, aunque TripleDES es más fuerte que el DES estándar, tiene sus propios defectos.
TripleDES tiene tres opciones de codificación :
- Opción de codificación 1: las tres claves son independientes. Este método ofrece la mayor fortaleza clave: 168 bits.
- Opción de codificación 2: la clave 1 y la clave 2 son independientes, mientras que la clave 3 es la misma que la clave 1. Este método ofrece una intensidad de clave efectiva de 112 bits (2 × 56 = 112).
- Opción de codificación 3: las tres teclas son iguales. Este método ofrece una clave de 56 bits.
La opción de codificación 1 es la más fuerte. La opción de codificación 2 no es tan potente, pero aún ofrece más protección que el simple cifrado dos veces con DES. TripleDES es un cifrado de bloques, lo que significa que los datos se cifran en un tamaño de bloque fijo tras otro. Desafortunadamente, el tamaño de bloque TripleDES es pequeño en 64 bits, por lo que es algo susceptible a ciertos ataques (como colisión de bloque).
3. RSA
RSA (llamado así por sus creadores Ron Rivest, Adi Shamir y Leonard Adleman) es uno de los primeros algoritmos criptográficos de clave pública. Utiliza la función de encriptación asimétrica unidireccional que se encuentra en el artículo vinculado anteriormente.
Muchas facetas de internet usan extensamente el algoritmo RSA. Es una característica principal de muchos protocolos, incluidos SSH, OpenPGP, S / MIME y SSL / TLS. Además, los navegadores usan RSA para establecer comunicaciones seguras sobre redes inseguras.
RSA sigue siendo increíblemente popular debido a su longitud clave. Una clave RSA suele tener una longitud de 1024 o 2048 bits. Sin embargo, los expertos en seguridad creen que no pasará mucho tiempo antes de que se resuelva el RSA de 1024 bits, lo que provocó que numerosas organizaciones gubernamentales y empresariales migren a la clave más fuerte de 2048 bits.
4. Estándar de cifrado avanzado (AES)
El Estándar de cifrado avanzado (AES) es ahora el estándar de cifrado del Gobierno de EE. UU. De confianza.
Se basa en el algoritmo Rijndael desarrollado por dos criptógrafos belgas, Joan Daemen y Vincent Rijmen. Los criptógrafos belgas presentaron su algoritmo al Instituto Nacional de Estándares y Tecnología (NIST), junto con otros 14 que compiten para convertirse en el sucesor oficial del DES. Rijndael "ganó" y fue seleccionado como el algoritmo AES propuesto en octubre de 2000.
AES es un algoritmo de clave simétrica y utiliza un cifrado de bloque simétrico. Comprende tres tamaños de clave: 128, 192 o 256 bits. Además, hay diferentes rondas de encriptación para cada tamaño de clave.
Una ronda es el proceso de convertir texto sin formato en texto cifrado. Para 128 bits, hay 10 rondas. 192 bits tiene 12 rondas y 256 bits tiene 14 rondas.
Existen ataques teóricos contra el algoritmo AES, pero todos requieren un nivel de poder de cómputo y almacenamiento de datos simplemente inviable en la era actual. Por ejemplo, un ataque requiere alrededor de 38 trillones de terabytes de datos, más que todos los datos almacenados en todas las computadoras del mundo en 2016. Otras estimaciones indican que la cantidad total de tiempo requerida para aplicar fuerza bruta a una clave AES-128 en los miles de millones de años.
Como tal, el gurú del cifrado Bruce Schneier no "cree que alguien pueda descubrir un ataque que le permita a alguien leer el tráfico de Rijndael", fuera de los límites teóricos del cifrado académico. El algoritmo de cifrado Twofish de Schneiers (discutido a continuación) fue un rival directo de Rijndael durante la competencia para seleccionar el nuevo algoritmo de seguridad nacional.
5. Twofish
Twofish era un finalista del concurso del Estándar de Encriptación Avanzada del Instituto Nacional de Estándares y Tecnología, pero perdió contra Rijndael. El algoritmo Twofish funciona con tamaños de clave de 128, 196 y 256 bits, y presenta una estructura de clave compleja que hace que sea difícil de descifrar.
Los expertos en seguridad consideran Twofish como uno de los algoritmos de encriptación más rápidos y es una excelente opción tanto para hardware como para software. Además, el cifrado Twofish es gratuito para cualquier persona.
Aparece en algunos de los mejores softwares de cifrado gratuitos. 4 Syskey Encryption Alternatives para Windows 10 4 Syskey Encryption Alternatives para Windows 10 Herramienta de cifrado de Windows Syskey desaparecerá con la próxima actualización de Windows 10. Aquí hay cuatro herramientas alternativas para proteger sus datos. Lea más, como VeraCrypt (cifrado de unidades), PeaZip (archivos de archivos) y KeePass (gestión de contraseñas de código abierto) 7 Grandes aplicaciones de seguridad de código abierto que no utiliza 7 Excelentes aplicaciones de seguridad de código abierto que no utiliza en línea las herramientas de seguridad son vitales, pero las aplicaciones de seguridad de código abierto son preferibles. Aquí hay siete, deberías probar. Lea más, así como también el estándar OpenPGP.
¿Por qué no crear su propio algoritmo de cifrado?
Has visto algunos de los mejores (y ahora difuntos) algoritmos de encriptación disponibles. Estos algoritmos son los mejores porque son esencialmente imposibles de romper (por el momento, al menos).
¿Pero qué hay de crear un algoritmo de encriptación homebrew? ¿La creación de un sistema privado seguro mantiene sus datos seguros? En breve, no ! O tal vez es mejor decir que no, pero ...
Los mejores algoritmos de encriptación son matemáticamente seguros, probados con una combinación de las computadoras más poderosas junto con las mentes más inteligentes. Los nuevos algoritmos de cifrado pasan por una serie rigurosa de pruebas conocidas para romper otros algoritmos, así como ataques específicos del nuevo algoritmo.
Tome el algoritmo AES, por ejemplo:
- NIST hizo la llamada para nuevos algoritmos de encriptación en septiembre de 1997.
- NIST recibió 15 algoritmos potenciales de AES en agosto de 1998.
- En una conferencia en abril de 1999, NIST seleccionó los cinco algoritmos finalistas: MARS, RC6, Rijndael, Serpent y Twofish.
- NIST continuó probando y recibiendo comentarios e instrucciones de la comunidad criptográfica hasta mayo de 2000.
- En octubre de 2000, el NIST confirmó a Rijndael como posible AES, luego de lo cual comenzó otro período de consulta.
- Rijndael, como AES, se publicó como un Estándar Federal de Procesamiento de Información en noviembre de 2001. La confirmación comenzó la prueba de validación bajo el Programa de Validación de Algoritmos Criptográficos.
- AES se convirtió en el estándar oficial de encriptación del gobierno federal en mayo de 2002.
No tiene los recursos para crear un algoritmo fuerte
Como puede ver, la producción de una encriptación verdaderamente segura, duradera y poderosa lleva tiempo y un análisis en profundidad de algunas de las organizaciones de seguridad más poderosas del planeta. O como dice Bruce Schneier:
"Cualquiera puede inventar un algoritmo de cifrado que ellos mismos no puedan descifrar; es mucho más difícil inventar uno que nadie más pueda romper ".
Y ahí es donde entra el pero entra. Por supuesto, puede escribir un programa que tome su texto, multiplique el valor del alfabeto de cada letra por 13, agregue 61 y luego lo envíe a un destinatario.
El resultado es un desastre, pero si el destinatario sabe cómo descifrarlo, el sistema es funcional. Sin embargo, si utiliza su encriptación homebrew en libertad, para enviar información privada o confidencial, va a tener un mal momento.
Hay otro si, también. Si desea aprender acerca del cifrado y la criptografía, es muy recomendable experimentar con el desarrollo y la ruptura de un algoritmo de encriptación desarrollado personalmente. ¡No le pidas a nadie que lo use!
Acepta la encriptación y no reinventas la rueda
La encriptación es importante. Comprender cómo funciona es útil, pero no imprescindible para usarlo. Hay muchas maneras de encriptar su vida diaria con poco esfuerzo.
Lo que es imperativo es darse cuenta de que nuestra comunidad global hiperconectada necesita encriptación para mantenerse segura. Desafortunadamente, hay una gran cantidad de gobiernos y agencias gubernamentales que quieren estándares de encriptación más débiles. Por qué nunca deberíamos permitir que el gobierno rompa el cifrado. Por qué nunca deberíamos permitir que el gobierno rompa el cifrado Vivir con terroristas significa que nos enfrentamos regularmente a una noción verdaderamente ridícula: crear backdoors de cifrado accesibles para el gobierno. Pero no es práctico. Aquí se explica por qué el cifrado es vital para la vida cotidiana. Lee mas . Eso nunca debe suceder.