Introducción
Esta semana hablaremos sobre un tema igual de importante que el termino de
encriptación mismo, ya que en esto se basa la mayoría de la seguridad informática de
nuestra era, y este tema es los algoritmos de encriptación.
Primero tenemos que tener bien en claro el termino de encriptación, y habiéndolo
descrito en los temas de las semanas anteriores, diremos rápidamente que son
procedimientos, métodos y enfoques para proteger los datos confidenciales del acceso de
terceros y realizar comunicaciones digitales seguras entre dos o más usuarios. La idea
básica del cifrado es que los datos se convierten a un formato ilegible utilizando una clave
antes de que se produzca un intercambio de información entre el remitente y el
destinatario, o se almacenen los datos.
Dicho esto, hablemos un poco sobre los algoritmos de encriptación.
¿Qué es encriptado?
El cifrado tiene como objetivo proteger archivos, unidades o carpetas de intrusiones y
envía los datos como información confidencial. En la antigüedad, un método de cifrado
simple se limitaba inicialmente a cifrar información protegida, secuenciar todo el texto sin
formato de un mensaje, palabras, palabras o frases (cifrado por transposición u orden) o
sustitución. Caracteres con combinaciones de sustitución (codificación con sustitución).
Para descifrar el texto cifrado, el destinatario debe conocer las reglas por las que se cifra
el texto. En un cifrado de transposición, las permutaciones se realizan generalmente a
partir de una matriz conocida o reconstruida (la matriz transpuesta). El cifrado de
sustitución se basa en una disposición alfabética de letras y números como un código
secreto.
¿De qué manera se encriptan los datos?
La criptografía consta básicamente de dos componentes: un algoritmo de cifrado y una o
más claves privadas. El algoritmo describe el método de cifrado (por ejemplo, "mover
cada carácter en una cadena"), pero la clave proporciona un parámetro ("C = 3 dígitos").
Define el cifrado como un procedimiento en el que se pasa texto sin cifrar y una clave a un
algoritmo de cifrado y se recupera el texto cifrado.
Claves numéricas
El cifrado moderno utiliza cadenas de bits como claves numéricas. Un criterio importante
para la seguridad criptográfica es la longitud de bits de la clave. Muestra una medida
logarítmica del número de combinaciones posibles disponibles. En este caso también
hablaremos de potenciales espacios críticos o espacios clave, cuanto más grandes sean
estos espacios, más resistentes a los llamados ataques de fuerza bruta (probando todas
las combinaciones posibles).
El código César se puede utilizar para explicar este tipo de ciberataque. El espacio de
claves de este cifrado es 25, lo que corresponde a una longitud de clave inferior a 5. Esto
significa que quien quiera descifrar esta clave sólo tiene que probar 25 combinaciones y
este método de cifrado es un obstáculo muy débil. Por el contrario, los métodos
modernos que utilizan claves le permiten generar múltiples combinaciones. Por ejemplo,
el estándar de cifrado avanzado (AES) le permite elegir entre longitudes de clave de 128,
192 o 256 bits. Esto amplía la gama de posibles claves.
El cifrado de 128 bits corresponde a 2128 combinaciones o claves diferentes posibles, que
admiten más de 30 millones (30 millones de kintal) de combinaciones. Con una longitud
de 192 bits, el número de combinaciones posibles supera el 115.2 por ciento (1.000.000).
Incluso con la tecnología que necesita, no puede realizar un ataque violento en el espacio
AES porque se tarda muchísimo en probar todas las combinaciones posibles con la
tecnología actual.
Tipos / métodos de cifrado
Cifrado asimétrico
En los esquemas de cifrado de clave pública, la clave de cifrado se publica para que
cualquiera la use y para cifrar los mensajes. Solo la parte receptora tiene acceso a la clave
de descifrado que permite leer los mensajes. El cifrado de clave pública se describió por
primera vez en un documento secreto en 1973. Antes de eso, todos los esquemas de
cifrado eran de clave simétrica (también llamada clave privada).
Cifrado simétrico
En los esquemas de claves simétricas, las claves de cifrado y descifrado son las mismas.
Las partes que se comunican deben tener la misma clave para lograr una comunicación
segura.
Algoritmos de cifrado
Encriptación Triple DES
Triple DES fue diseñado para reemplazar el algoritmo del estándar de cifrado de datos
(DES) original, que los piratas informáticos aprendieron a derrotar con facilidad. En un
momento, Triple DES fue el estándar recomendado y el algoritmo simétrico más utilizado
en la industria.
Triple DES utiliza tres claves individuales de 56 bits cada una. La longitud total de la clave
suma 168 bits, pero los expertos dicen que la fuerza de la clave de 112 bits es más
parecida.
Aunque se está eliminando gradualmente, Triple DES sigue siendo una solución de cifrado
de hardware confiable para servicios financieros y otras industrias.
Cifrado RSA
RSA es un algoritmo de cifrado de clave pública y el estándar para cifrar los datos enviados
a través de Internet. También resulta ser uno de los métodos utilizados en los programas
PGP y GPG.
A diferencia de Triple DES, RSA se considera un algoritmo de cifrado asimétrico porque
utiliza un par de claves. La clave pública se utiliza para cifrar un mensaje y una clave
privada para descifrarlo. Los atacantes necesitan bastante tiempo y capacidad de
procesamiento para descifrar este código de cifrado.
Estándares de cifrado avanzado (AES)
El Estándar de cifrado avanzado (AES) es el algoritmo en el que confían como estándar el
gobierno de EE. UU. Y muchas otras organizaciones.
Aunque es extremadamente eficiente en formato de 128 bits, el cifrado AES también
utiliza claves de 192 y 256 bits para el cifrado de alta resistencia.
AES se considera resistente a todos los ataques, con la excepción de los ataques de fuerza
bruta, que intentan descifrar los mensajes utilizando todas las combinaciones posibles en
el cifrado de 128, 192 o 256 bits. Aun así, los expertos en seguridad creen que AES
eventualmente se convertirá en el estándar para encriptar datos en el sector privado.
Métodos hash SHA-1 y SHA-1 160 bits
SHA-1 generado de la frase “megustaelcifrado!”
SHA-1 160 generado de la frase “megustamuchoelcifrado!”
Conclusión
Como vimos anteriormente, hay muchísimas formas de cifrar documentos y claves, pero
algunas son mucho mas efectivas que otras. ¡Hay mucha diferencia entre estos métodos!
Y por esto, es necesario conocer mas de uno, para poder cumplir una mayor gama de
necesidades, para todo tipo de clientes o usuarios. Vimos el código cesar de 25 bits, el cual
puede ser efectivo para codificar cosas sin mucha importancia, por su gran velocidad de
encriptación, pero poca seguridad, y el AES, que amplia las posibles combinaciones a
millones de veces, haciendo imposible hackear contraseñas por fuerza bruta, al menos
con la tecnología de hoy en día, y sin el decodificador correcto.
El cifrado es importante, y siempre lo ha sido; pero, hoy en día es de vital importancia
mantener todo lo mas secreto y cifrado posible, ya que todos los días los ataques
aumentan, y nos podemos ver expuestos cuando menos nos lo esperamos.
Espero que este documento ayude a los que lo lean a entender la importancia, y poder
implementar estos códigos en sus aplicaciones. ¡Una aplicación funcional siempre es
bienvenida, pero aplicación funcional que comprometa todos los datos del cliente, nadie
la paga!