Página principal » cómo » ¿Qué es el cifrado y cómo funciona?

    ¿Qué es el cifrado y cómo funciona?

    El cifrado tiene una larga historia que se remonta a cuando los antiguos griegos y romanos enviaban mensajes secretos sustituyendo letras solo descifrables con una clave secreta. Únase a nosotros para una rápida lección de historia y aprenda más sobre cómo funciona el cifrado.

    En la edición de hoy de Explicaciones HTG, le daremos una breve historia del cifrado, cómo funciona y algunos ejemplos de diferentes tipos de cifrado. Asegúrese de consultar también la edición anterior, donde explicamos por qué tantos geeks odian Internet. Explorador.

    Imagen por xkcd, obviamente.

    Los primeros días del cifrado

    Los antiguos griegos usaron una herramienta llamada Scytale para ayudar a cifrar sus mensajes más rápidamente usando un cifrado de transposición: simplemente envolverían la tira de pergamino alrededor del cilindro, escribirían el mensaje y luego, cuando se desenrollara, no tendría sentido.

    Este método de cifrado podría romperse con bastante facilidad, por supuesto, pero es uno de los primeros ejemplos de cifrado que realmente se utilizan en el mundo real..

    Julio César utilizó un método algo similar durante su tiempo al desplazar cada letra del alfabeto hacia la derecha o hacia la izquierda mediante una serie de posiciones, una técnica de cifrado conocida como cifrado de César. Por ejemplo, utilizando el siguiente código cifrado, escribiría "GEEK" como "JHHN".

    Llano: ABCDEFGHIJKLMNOPQRSTUVWXYZ
    Cifrado: DEFGHIJKLMNOPQRSTUVWXYZABC

    Dado que solo el destinatario del mensaje conocía el cifrado, sería difícil para la siguiente persona decodificar el mensaje, que aparecería como una tontería, pero la persona que tenía el cifrado podría fácilmente decodificarlo y leerlo..

    Otros cifrados sencillos de encriptación, como el cuadrado de Polybius, utilizaron un cifrado polialfabético que incluía cada letra con las posiciones numéricas correspondientes en la parte superior y lateral para indicar dónde estaba la posición de la letra..

    Usando una tabla como la de arriba, escribiría la letra "G" como "23", o "GEEK" como "23 31 31 43".

    Maquina enigma

    Durante la Segunda Guerra Mundial, los alemanes utilizaron la máquina Enigma para transmitir transmisiones cifradas una y otra vez, lo que llevó años antes de que los polacos pudieran descifrar los mensajes y dar la solución a las fuerzas aliadas, que fue fundamental para su victoria..

    La historia del cifrado moderno

    Afrontémoslo: las técnicas modernas de encriptación pueden ser un tema extremadamente aburrido, así que en lugar de solo explicarlas con palabras, hemos creado una tira cómica que habla sobre la historia de la encriptación, inspirada en la guía de AES de Jeff Moser..  Nota: claramente no podemos transmitir todo sobre la historia del cifrado en una historieta..

    En aquellos días, las personas no tienen un buen método de encriptación para asegurar su comunicación electrónica.

    Lucifer fue el nombre dado a varios de los primeros cifrados de bloque civiles, desarrollado por Horst Feistel y sus colegas en IBM.

    El Estándar de cifrado de datos (DES) es un cifrado de bloque (una forma de cifrado secreto compartido) que fue seleccionado por la Oficina Nacional de Estándares como un Estándar de Procesamiento Federal de la Información (FIPS, por sus siglas en inglés) oficial para los Estados Unidos en 1976 y que posteriormente se ha generalizado. uso internacional.

    Las preocupaciones sobre la seguridad y el funcionamiento relativamente lento del DES en el software motivaron a los investigadores a proponer una variedad de diseños de cifrado de bloques alternativos, que comenzaron a aparecer a fines de los años 80 y principios de los 90: ejemplos incluyen RC5, Blowfish, IDEA, NewDES, SAFER, CAST5 y FEAL

    El gobierno de EE. UU. Adoptó el algoritmo de cifrado de Rijndael como cifrado de clave simétrica estándar o Estándar de cifrado avanzado (AES). AES fue anunciado por el Instituto Nacional de Estándares y Tecnología (NIST) como US FIPS PUB 197 (FIPS 197) el 26 de noviembre de 2001 después de un proceso de estandarización de 5 años en el que se presentaron y evaluaron quince diseños en competencia antes de que Rijndael fuera seleccionado como el más algoritmo de cifrado adecuado.

    Rendimiento del algoritmo de cifrado

    Existen muchos algoritmos de cifrado, y todos son adecuados para diferentes propósitos: las dos características principales que identifican y diferencian un algoritmo de cifrado de otro son su capacidad para proteger los datos protegidos contra ataques y su velocidad y eficiencia al hacerlo..

    Como un buen ejemplo de la diferencia de velocidad entre los diferentes tipos de cifrado, puede utilizar la utilidad de evaluación comparativa integrada en el asistente de creación de volúmenes de TrueCrypt. Como puede ver, AES es, con mucho, el tipo de cifrado seguro más rápido..

    Existen métodos de encriptación más lentos y más rápidos, y todos son adecuados para diferentes propósitos. Si simplemente intenta descifrar una pequeña cantidad de datos de vez en cuando, puede permitirse utilizar el cifrado más sólido posible, o incluso cifrarlo dos veces con diferentes tipos de cifrado. Si requieres velocidad, probablemente querrás ir con AES..

    Para obtener más información sobre la evaluación comparativa de diferentes tipos de cifrado, consulte un informe de la Washington University of St. Louis, donde realizaron muchas pruebas en diferentes rutinas y lo explicaron todo en una reseña muy geek..

    Tipos de cifrado moderno

    Todo el sofisticado algoritmo de cifrado del que hemos hablado anteriormente se usa principalmente para dos tipos diferentes de cifrado:

    • Algoritmos de clave simétrica use claves de cifrado idénticas o relacionadas para el cifrado y el descifrado.
    • Claves asimétricas de algoritmos. use diferentes claves para el cifrado y el descifrado; esto generalmente se conoce como criptografía de clave pública.

    Cifrado de clave simétrica

    Para explicar este concepto, usaremos la metáfora del servicio postal descrita en Wikipedia para entender cómo funcionan los algoritmos de clave simétrica.

    Alice guarda su mensaje secreto en una caja y la cierra con un candado en el que tiene una llave. Luego le envía la caja a Bob a través del correo regular Cuando Bob recibe la caja, usa una copia idéntica de la llave de Alice (que de alguna manera ha obtenido anteriormente, tal vez por una reunión cara a cara) para abrir la caja y leer el mensaje. Bob puede usar el mismo candado para enviar su respuesta secreta..

    Los algoritmos de clave simétrica se pueden dividir en cifrados de flujo y cifrados de cifrado de bloque cifran los bits del mensaje uno por uno, y los cifrados de bloque toman una cantidad de bits, a menudo en bloques de 64 bits a la vez, y los cifran como una sola unidad. Hay muchos algoritmos diferentes entre los que se puede elegir: los algoritmos simétricos más populares y respetados incluyen Twofish, Serpent, AES (Rijndael), Blowfish, CAST5, RC4, TDES e IDEA..

    Cifrado asimétrico

    En un sistema de llaves asimétricas, Bob y Alice tienen candados separados, en lugar del solo candado con varias llaves del ejemplo simétrico. Nota: este es, por supuesto, un ejemplo muy simplificado de cómo funciona realmente, que es mucho más complicado, pero tendrá una idea general..

    Primero, Alice le pide a Bob que le envíe su candado abierto a través del correo regular, guardando su llave para él. Cuando Alice lo recibe, lo usa para bloquear una caja que contiene su mensaje y le envía la caja bloqueada a Bob. Bob puede entonces desbloquear la caja con su llave y leer el mensaje de Alice. Para responder, Bob también debe conseguir que el candado abierto de Alice bloquee la caja antes de devolvérsela..

    La ventaja crítica en un sistema de claves asimétricas es que Bob y Alice nunca necesitan enviarse una copia de sus claves entre sí. Esto evita que un tercero (quizás, en el ejemplo, un empleado de correos corrupto) copie una clave mientras está en tránsito, lo que permite a dicho tercero espiar todos los mensajes futuros enviados entre Alice y Bob. Además, si Bob era descuidado y permitía que alguien más copie su Clave, los mensajes de Alicia a Bob se verían comprometidos, pero los mensajes de Alicia a otras personas se mantendrían en secreto, ya que las demás personas proporcionarían diferentes candados para que Alicia los use..

    El cifrado asimétrico utiliza diferentes claves para el cifrado y descifrado. El destinatario del mensaje crea una clave privada y una clave pública. La clave pública se distribuye entre los remitentes del mensaje y utilizan la clave pública para cifrar el mensaje. El destinatario utiliza su clave privada cualquier mensaje cifrado que haya sido cifrado utilizando la clave pública del destinatario.

    Hay un beneficio importante para hacer el cifrado de esta manera en comparación con el cifrado simétrico. Nunca necesitamos enviar nada secreto (como nuestra clave de cifrado o contraseña) a través de un canal inseguro. Su clave pública se envía al mundo, no es un secreto y no necesita serlo. Su clave privada puede permanecer ajustada y cómoda en su computadora personal, donde la generó, nunca tiene que ser enviada por correo electrónico a ningún lugar o leída por atacantes..

    Cómo el cifrado asegura la comunicación en la web

    Durante muchos años, el protocolo SSL (Secure Sockets Layer) ha estado asegurando las transacciones web mediante el cifrado entre su navegador web y un servidor web, protegiéndolo de cualquier persona que pueda estar husmeando en la red en el medio.

    SSL en sí es conceptualmente bastante simple. Comienza cuando el navegador solicita una página segura (generalmente https: //)

    El servidor web envía su clave pública con su certificado..

    El navegador comprueba que el certificado fue emitido por una parte confiable (generalmente una CA raíz de confianza), que el certificado sigue siendo válido y que el certificado está relacionado con el sitio contactado.

    Luego, el navegador utiliza la clave pública, para cifrar una clave de encriptación simétrica aleatoria y la envía al servidor con la URL encriptada requerida, así como otros datos http encriptados..

    El servidor web descifra la clave de cifrado simétrica utilizando su clave privada y utiliza la clave simétrica del navegador para descifrar su URL y datos http.

    El servidor web devuelve el documento html solicitado y los datos http cifrados con la clave simétrica del navegador. El navegador descifra los datos http y el documento html usando la clave simétrica y muestra la información.

    Y ahora puedes comprar de forma segura ese artículo de eBay que realmente no necesitabas.

    Aprendiste algo?

    Si llegó tan lejos, estamos al final de nuestro largo viaje para comprender el cifrado y un poco de cómo funciona, comenzando desde los primeros días del cifrado con los griegos y romanos, el surgimiento de Lucifer y, finalmente, cómo SSL utiliza cifrado asimétrico y simétrico para ayudarlo a comprar ese conejito rosado esponjoso en eBay.


    Somos grandes fanáticos de la encriptación aquí en How-To Geek, y hemos cubierto muchas formas diferentes de hacer cosas como:

    • Comenzando con TrueCrypt (para asegurar sus datos)
    • Añadir encriptación automática de sitios web a Firefox
    • BitLocker To Go encripta unidades flash portátiles en Windows 7
    • Cómo proteger su PC con Linux mediante el cifrado de su disco duro
    • Agregue opciones de cifrado / descifrado al menú de clic derecho de Windows 7 / Vista
    • Introducción a TrueCrypt Drive Encryption en Mac OS X

    Por supuesto, el cifrado es un tema demasiado complicado como para explicar realmente todo. ¿Nos perdimos algo importante? Siéntase libre de poner un poco de conocimiento sobre sus compañeros lectores en los comentarios.