Anuncio
El cifrado se habla con frecuencia en las noticias, pero generalmente es en el lado receptor de la política gubernamental mal informada o tomar parte de la culpa de las atrocidades terroristas.
Eso ignora cuán vital es el cifrado. La gran mayoría de los servicios de Internet utilizan encriptación para mantener su información segura.
El cifrado, sin embargo, es algo difícil de entender. Existen numerosos tipos y tienen diferentes usos. Entonces, ¿cómo sabes cuál es el "mejor" tipo de cifrado?
Echemos un vistazo a cómo funcionan algunos de los principales tipos de cifrado, así como por qué no es buena idea crear su propio cifrado.
Tipos de cifrado vs. Fuerza de cifrado
Uno de los mayores nombres de lenguaje de cifrado proviene de diferencias entre los tipos de encriptación, algoritmos de cifrado y sus respectivas fortalezas. Vamos a desglosarlo:
- Tipo de cifrado: El tipo de cifrado se refiere a cómo se completa el cifrado. Por ejemplo, la criptografía asimétrica es uno de los tipos de cifrado más comunes en Internet.
- Algoritmo de cifrado: Cuando hablamos de la fuerza del cifrado, estamos hablando de un algoritmo de cifrado específico. Los algoritmos son de donde provienen los nombres interesantes, como Triple DES, RSA o AES. Los nombres de algoritmos de cifrado suelen ir acompañados de un valor numérico, como AES-128. El número se refiere al tamaño de la clave de cifrado y define aún más la fuerza del algoritmo.
Hay algunos mas términos de cifrado con los que debe familiarizarse 10 términos básicos de cifrado que todos deberían saber y comprenderTodos hablan de cifrado, pero si te encuentras perdido o confundido, aquí hay algunos términos clave de cifrado para saber que te pondrán al día. Lee mas eso hará que el resto de esta discusión sea más fácil de entender.
Los 5 algoritmos de cifrado más comunes
Los tipos de cifrado forman la base del algoritmo de cifrado, mientras que el algoritmo de cifrado es responsable de la fortaleza del cifrado. Hablamos de la fuerza de cifrado en bits.
Además, probablemente conozca más algoritmos de cifrado de los que cree. Aquí algunos de los tipos de cifrado más comunes, con un poco de información sobre cómo funcionan.
1. Estándar de cifrado de datos (DES)
El Estándar de cifrado de datos es un estándar de cifrado original del gobierno de EE. UU. Originalmente se pensó que era irrompible, pero el aumento en la potencia de cómputo y una disminución en el costo del hardware han hecho que el cifrado de 56 bits sea esencialmente obsoleto. Esto es especialmente cierto con respecto a los datos confidenciales.
John Gilmore, cofundador de EFF que dirigió el proyecto Deep Crack, dijo: "Al diseñar sistemas e infraestructura seguros para la sociedad, escuche criptógrafos, no a los políticos ". Advirtió que el tiempo récord para descifrar DES debería enviar "una llamada de atención" a cualquiera que confíe en DES para mantener los datos privado.
No obstante, todavía encontrará DES en muchos productos. El cifrado de bajo nivel es fácil de implementar sin requerir una gran cantidad de potencia computacional. Como tal, es una característica común de las tarjetas inteligentes y los dispositivos de recursos limitados.
2. TripleDES
TripleDES (a veces escrito 3DES o TDES) es la versión más nueva y segura de DES. Cuando el DES se resolvió en menos de 23 horas, el gobierno se dio cuenta de que había un problema importante en su camino. Así nació TripleDES. TripleDES aumenta el procedimiento de cifrado ejecutando DES tres veces.
Los datos se cifran, descifran y luego se vuelven a cifrar, lo que proporciona una longitud de clave efectiva de 168 bits. Esto es lo suficientemente fuerte para la mayoría de los datos confidenciales. Sin embargo, aunque TripleDES es más fuerte que el DES estándar, tiene sus propios defectos.
TripleDES tiene tres opciones de incrustación:
- Opción de codificación 1: Las tres llaves son independientes. Este método ofrece la fuerza clave más fuerte: 168 bits.
- Opción de codificación 2: La clave 1 y la clave 2 son independientes, mientras que la clave 3 es la misma que la clave 1. Este método ofrece una intensidad de clave efectiva de 112 bits (2 × 56 = 112).
- Opción de codificación 3: Las tres llaves son iguales. Este método ofrece una clave de 56 bits.
La opción de codificación 1 es la más fuerte. La opción de codificación 2 no es tan sólida, pero aún ofrece más protección que simplemente cifrar dos veces con DES. TripleDES es un cifrado de bloque, lo que significa que los datos se cifran en un tamaño de bloque fijo tras otro. Desafortunadamente, el tamaño del bloque TripleDES es pequeño en 64 bits, lo que lo hace algo susceptible a ciertos ataques (como la colisión de bloques).
3. RSA
RSA (llamado así por sus creadores Ron Rivest, Adi Shamir y Leonard Adleman) es uno de los primeros algoritmos criptográficos de clave pública. Utiliza la función de cifrado asimétrico unidireccional que se encuentra en el artículo vinculado anteriormente.
Muchas facetas de Internet utilizan el algoritmo RSA ampliamente. Es una característica principal de muchos protocolos, incluidos SSH, OpenPGP, S / MIME y SSL / TLS. Además, los navegadores utilizan RSA para establecer comunicaciones seguras a través de redes inseguras.
RSA sigue siendo increíblemente popular debido a su longitud de clave. Una clave RSA suele tener una longitud de 1024 o 2048 bits. Sin embargo, los expertos en seguridad creen que no pasará mucho tiempo antes de que se rompa el RSA de 1024 bits, lo que lleva a numerosas organizaciones gubernamentales y comerciales a migrar a la clave más fuerte de 2048 bits.
4. Estándar de cifrado avanzado (AES)
El Estándar de cifrado avanzado (AES) es ahora el estándar de cifrado del gobierno de EE. UU. De confianza.
Se basa en el algoritmo Rijndael desarrollado por dos criptógrafos belgas, Joan Daemen y Vincent Rijmen. Los criptógrafos belgas presentaron su algoritmo al Instituto Nacional de Estándares y Tecnología (NIST), junto con otros 14 que compiten para convertirse en el sucesor oficial del DES. Rijndael "ganó" y fue seleccionado como el algoritmo AES propuesto en octubre de 2000.
AES es un algoritmo de clave simétrica y utiliza un cifrado de bloque simétrico. Se compone de tres tamaños de clave: 128, 192 o 256 bits. Además, hay diferentes rondas de encriptación para cada tamaño de clave.
Una ronda es el proceso de convertir texto sin formato en texto cifrado. Para 128 bits, hay 10 rondas. 192 bits tiene 12 rondas y 256 bits tiene 14 rondas.
Hay ataques teóricos contra el algoritmo AES, pero todos requieren un nivel de potencia informática y almacenamiento de datos simplemente inviable en la era actual. Por ejemplo, un ataque requiere alrededor de 38 billones de terabytes de datos, más que todos los datos almacenados en todas las computadoras del mundo en 2016. Otras estimaciones indican la cantidad total de tiempo requerida para aplicar fuerza bruta a una clave AES-128 en miles de millones de años.
Como tal, el gurú de la encriptación Bruce Schneier no "cree que alguien descubra un ataque que permita a alguien leer el tráfico de Rijndael", fuera de las interrupciones teóricas de encriptación académica. El algoritmo de encriptación Twofish de Schneiers (discutido a continuación) fue un desafío directo de Rijndael durante la competencia para seleccionar el nuevo algoritmo de seguridad nacional.
5. Dos peces
Twofish fue finalista del concurso del Estándar de cifrado avanzado del Instituto Nacional de Estándares y Tecnología, pero perdió ante Rijndael. El algoritmo Twofish funciona con tamaños de clave de 128, 196 y 256 bits, y presenta una estructura de clave compleja que hace que sea difícil de descifrar.
Los expertos en seguridad consideran Twofish como uno de los algoritmos de cifrado más rápidos y es una excelente opción tanto para hardware como para software. Además, el cifrado Twofish es de uso gratuito para cualquier persona.
Aparece en algunos de el mejor software de encriptación gratuito 4 alternativas de cifrado de Syskey para Windows 10La herramienta de cifrado de Windows Syskey desaparecerá con la próxima actualización de Windows 10. Aquí hay cuatro herramientas alternativas para proteger sus datos. Lee mas , como VeraCrypt (cifrado de unidad), PeaZip (archivos de archivos) y KeePass (gestión de contraseña de código abierto) 7 excelentes aplicaciones de seguridad de código abierto que no estás utilizandoLas herramientas de seguridad en línea son vitales, pero las aplicaciones de seguridad de código abierto son preferibles. Aquí hay siete que deberías probar. Lee mas , así como el estándar OpenPGP.
¿Por qué no hacer su propio algoritmo de cifrado?
Has visto algunos de los mejores (y ahora extintos) algoritmos de cifrado disponibles. Estos algoritmos son los mejores porque son esencialmente imposibles de romper (al menos por el momento).
Pero, ¿qué pasa con la creación de un algoritmo de cifrado homebrew? ¿La creación de un sistema privado seguro mantiene sus datos seguros? Ponlo en breve No! O tal vez es mejor decir no pero…
Los mejores algoritmos de cifrado son matemáticamente seguros, probados con una combinación de las computadoras más potentes junto con las mentes más inteligentes. Los nuevos algoritmos de cifrado pasan por una serie rigurosa de pruebas que se sabe que rompen otros algoritmos, así como ataques específicos del nuevo algoritmo.
Tome el algoritmo AES, por ejemplo:
- NIST hizo un llamado para nuevos algoritmos de encriptación en septiembre de 1997.
- NIST recibió 15 algoritmos AES potenciales en agosto de 1998.
- En una conferencia en abril de 1999, el NIST seleccionó los cinco algoritmos finalistas: MARS, RC6, Rijndael, Serpent y Twofish.
- NIST continuó probando y recibiendo comentarios e instrucciones de la comunidad criptográfica hasta mayo de 2000.
- En octubre de 2000, el NIST confirmó a Rijndael como el posible AES, después de lo cual comenzó otro período de consulta.
- Rijndael, como AES, fue publicado como un Estándar Federal de Procesamiento de Información en noviembre de 2001. La confirmación comenzó las pruebas de validación bajo el Programa de Validación de Algoritmo Criptográfico.
- AES se convirtió en el estándar oficial de encriptación del gobierno federal en mayo de 2002.
No tienes los recursos para crear un algoritmo fuerte
Como puede ver, la producción de un cifrado realmente seguro, duradero y potente requiere tiempo y análisis en profundidad de algunas de las organizaciones de seguridad más poderosas del planeta. O como dice Bruce Schneier:
"Cualquiera puede inventar un algoritmo de cifrado que ellos mismos no pueden romper; es mucho más difícil inventar uno que nadie más pueda romper ".
Y ahí es donde el pero viene en. Por supuesto, puede escribir un programa que tome su texto, multiplique el valor del alfabeto de cada letra por 13, agregue 61 y luego lo envíe a un destinatario.
El resultado es un desastre, pero si su destinatario sabe cómo descifrarlo, el sistema es funcional. Sin embargo, si utiliza su encriptación homebrew en la naturaleza, para enviar información privada o confidencial, lo pasará mal.
Hay otro Si, también. Si desea aprender sobre cifrado y criptografía, es muy recomendable experimentar con el desarrollo y romper un algoritmo de cifrado desarrollado personalmente. ¡No le pidas a nadie que lo use!
Abrace el cifrado y no reinvente la rueda
El cifrado es importante. Comprender cómo funciona es útil, pero no es imprescindible usarlo. Hay un montón de formas de encriptar tu vida diaria con poco esfuerzo. Inicia por encriptando su disco duro.
Lo imperativo es darse cuenta de que nuestra comunidad global hiperconectada necesita cifrado para permanecer segura. Desafortunadamente, hay una gran cantidad de gobiernos y agencias gubernamentales que desean estándares de cifrado más débiles. Eso nunca debe suceder.
Tú sabes qué es un certificado raíz ¿Qué es un certificado raíz y cómo se puede usar para espiarlo?Un certificado raíz es un aspecto integral de la seguridad de Internet. Pero, ¿qué sucede cuando un gobierno lo usa mal para espiarlo? Lee mas y cómo puede ayudarte a navegar por la web de forma segura?
Gavin es escritor sénior de MUO. También es editor y gerente de SEO del sitio hermano de MakeUseOf, centrado en el cifrado, Blocks Decoded. Tiene una Licenciatura en Escritura Contemporánea (Hons) con Prácticas de Arte Digital saqueadas de las colinas de Devon, así como más de una década de experiencia profesional en escritura. Le gustan las grandes cantidades de té.