• Zainul Franciscus

    @howtogeek

  • actualizado el 28 de diciembre de 2018, 4:08PM EDT

El cifrado tiene una larga historia que se remonta a cuando los antiguos griegos y romanos enviaban mensajes secretos sustituyendo letras solo descifrables por una clave secreta. Únase a nosotros para una lección de historia rápida y obtenga más información sobre cómo funciona el cifrado.,

en la edición de hoy de HTG explica, le daremos una breve historia de cifrado, cómo funciona, y algunos ejemplos de diferentes tipos de cifrado—asegúrese de que también echa un vistazo a la edición anterior, donde explicamos por qué tantos geeks odian Internet Explorer.

Imagen de xkcd, obviamente.

los primeros días del cifrado

Los antiguos griegos usaban una herramienta llamada Scytale para ayudar a cifrar sus mensajes más rápidamente utilizando un cifrado de transposición: simplemente envolvían la tira de pergamino alrededor del cilindro, escribían el mensaje y luego cuando se desenrollaba no tenía sentido.,

Advertisement

Este método de cifrado podría romperse con bastante facilidad, por supuesto, pero es uno de los primeros ejemplos de Cifrado que realmente se usa en el mundo real.

Julio César usó un método similar durante su tiempo al cambiar cada letra del alfabeto a la derecha o a la izquierda por un número de posiciones, una técnica de cifrado conocida como el cifrado de César. Por ejemplo, usando el cifrado de ejemplo a continuación escribirías » GEEK «como»JHHN».,

Plain: ABCDEFGHIJKLMNOPQRSTUVWXYZ
Cipher: DEFGHIJKLMNOPQRSTUVWXYZABC

dado que solo el destinatario del mensaje conocía el cifrado, sería difícil para la siguiente persona decodificar el mensaje, lo que aparecería como un galimatías, pero la persona que tenía el cifrado podría decodifica y lee fácilmente.

otros cifrados de cifrado simples como el cuadrado Polybius usaban un cifrado polialfabético que enumeraba cada letra con las posiciones numéricas correspondientes en la parte superior y lateral para decir dónde estaba la posición de la letra.,

Advertisement

Usando una tabla como la de arriba escribirías la letra » G «como» 23″, o» GEEK «como»23 31 31 43».

máquina Enigma

durante la Segunda Guerra Mundial, los alemanes utilizaron la máquina Enigma para pasar transmisiones cifradas de un lado a otro, lo que llevó años antes de que los polacos pudieran descifrar los mensajes y dar la solución a las fuerzas aliadas, lo que fue fundamental para su victoria.,

la historia del cifrado moderno

seamos realistas: las técnicas de cifrado modernas pueden ser un tema extremadamente aburrido, así que en lugar de explicarlas con palabras, hemos creado una tira cómica que habla sobre la historia del cifrado, inspirada en la guía de figuras de palo de Jeff Moser para AES. Nota: claramente no podemos transmitir todo sobre la historia del cifrado en una tira cómica.

En aquellos días, las personas no tienen un buen método de cifrado para asegurar su comunicación electrónica.,

Advertisement

Lucifer fue el nombre dado a varios de los primeros cifrados de bloques civiles, desarrollados por Horst Feistel y sus colegas de IBM.

El Data Encryption Standard (DES) es un cifrado por bloques (una forma de cifrado secreto compartido) que fue seleccionado por la Oficina Nacional de estándares como un estándar federal oficial de procesamiento de información (FIPS) para los Estados Unidos en 1976 y que posteriormente ha disfrutado de un uso generalizado a nivel internacional.,

Las preocupaciones sobre la seguridad y la operación relativamente lenta de DES en el software motivaron a los investigadores a proponer una variedad de diseños de cifrado por bloques alternativos, que comenzaron a aparecer a finales de la década de 1980 y principios de la década de 1990: ejemplos incluyen RC5, Blowfish, IDEA, NewDES, SAFER, CAST5 y feal

el algoritmo de cifrado Rijndael fue adoptado por el Gobierno de los Estados Unidos como estándar de cifrado de clave simétrica, o Estándar de cifrado avanzado (AES). AES fue anunciado por el Instituto Nacional de estándares y Tecnología (NIST) como U. S., FIPS PUB 197 (FIPS 197) el 26 de noviembre de 2001 después de un proceso de estandarización de 5 años en el que se presentaron y evaluaron quince diseños competidores antes de que Rijndael fuera seleccionado como el algoritmo de cifrado más adecuado.

rendimiento del algoritmo de Cifrado

Existen muchos algoritmos de cifrado, y todos son adecuados para diferentes propósitos: las dos características principales que identifican y diferencian un algoritmo de cifrado de otro son su capacidad para proteger los datos protegidos contra ataques y su velocidad y eficiencia al hacerlo.,

Advertisement

como un buen ejemplo de la diferencia de velocidad entre diferentes tipos de cifrado, puede utilizar la utilidad de evaluación comparativa integrada en el Asistente de creación de volumen de TrueCrypt—como puede ver, AES es, con mucho, el tipo más rápido de cifrado fuerte.

hay métodos de cifrado más lentos y más rápidos, y todos son adecuados para diferentes propósitos. Si simplemente está tratando de descifrar una pequeña pieza de datos de vez en cuando, puede permitirse el lujo de usar el cifrado más fuerte posible, o incluso cifrarlo dos veces con diferentes tipos de cifrado., Si necesita velocidad, probablemente querrá ir con AES.

Advertisement

para obtener más información sobre la evaluación comparativa de diferentes tipos de cifrado, echa un vistazo a un informe de la Universidad de Washington de St.Louis, donde hicieron un montón de pruebas en diferentes rutinas, y lo explicaron todo en un artículo muy Geek.

tipos de Cifrado moderno

todo el algoritmo de cifrado de lujo del que hemos hablado anteriormente se utiliza principalmente para dos tipos diferentes de cifrado:

  • Los algoritmos de clave simétrica utilizan claves de cifrado relacionadas o idénticas tanto para el cifrado como para el descifrado.,
  • Los algoritmos de clave asimétrica utilizan diferentes claves para el cifrado y descifrado—esto se conoce generalmente como criptografía de Clave Pública.

cifrado de clave simétrica

para explicar este concepto, usaremos la metáfora del Servicio postal descrita en Wikipedia para entender cómo funcionan los Algoritmos de clave simétrica.

Alice pone su mensaje secreto en una caja, y bloquea la caja usando un candado para el que tiene una llave. Luego envía la caja a Bob a través del correo regular., Cuando Bob recibe la caja, usa una copia idéntica de la llave de Alice (que de alguna manera ha obtenido previamente, tal vez en una reunión cara a cara) para abrir la caja y leer el mensaje. Bob puede usar el mismo candado para enviar su respuesta secreta.

los Algoritmos de clave simétrica se pueden dividir en cifrados de flujo y cifrados de bloque: los cifrados de flujo cifran los bits del mensaje uno a la vez, y los cifrados de bloque toman un número de bits, a menudo en bloques de 64 bits a la vez, y los cifran como una sola unidad., Hay muchos algoritmos diferentes entre los que puede elegir: los algoritmos simétricos más populares y respetados incluyen Twofish, Serpent, AES (Rijndael), Blowfish, CAST5, RC4, TDES e IDEA.

cifrado asimétrico

en un sistema de claves asimétricas, Bob y Alice tienen candados separados, en lugar del candado único con varias claves del ejemplo simétrico. Nota: Este es, por supuesto, un ejemplo muy simplificado de cómo funciona realmente, que es mucho más complicado, pero obtendrá la idea general.,

Advertisement

primero, Alice le pide a Bob que le envíe su candado abierto a través del correo regular, guardando su llave para sí mismo. Cuando Alice lo recibe, lo usa para bloquear una caja que contiene su mensaje, y envía la caja cerrada a Bob. Bob puede desbloquear la Caja con su llave y leer el mensaje de Alice. Para responder, Bob debe obtener el candado abierto de Alice para bloquear la caja antes de enviársela de vuelta.

La ventaja crítica en un sistema de claves asimétricas es que Bob y Alice nunca necesitan enviar una copia de sus claves entre sí., Esto evita que un tercero (tal vez, en el ejemplo, un trabajador postal corrupto) copie una clave mientras está en tránsito, permitiendo que dicho tercero espíe todos los mensajes futuros enviados entre Alice y Bob. Además, si Bob fuera descuidado y permitiera a otra persona copiar su clave, Los mensajes de Alice a Bob se verían comprometidos, pero los mensajes de Alice a otras personas permanecerían en secreto, ya que las otras personas estarían proporcionando diferentes candados para que Alice Los use.

el cifrado asimétrico utiliza diferentes claves para el cifrado y el descifrado., El destinatario del mensaje crea una clave privada y una clave pública. La Clave Pública se distribuye entre los remitentes de mensajes y utilizan la Clave Pública para cifrar el mensaje. El destinatario utiliza su Clave Privada todos los mensajes cifrados que se hayan cifrado con la Clave Pública del destinatario.

Advertisement

hay una ventaja importante de hacer el cifrado de esta manera en comparación con el cifrado simétrico. Nunca necesitamos enviar nada secreto (como nuestra clave de cifrado o contraseña) a través de un canal inseguro. Tu Clave Pública sale al mundo-no es secreta y no tiene por qué serlo., Su clave privada puede permanecer cómoda y acogedora en su computadora personal, donde la generó—nunca tiene que ser enviada por correo electrónico a ningún lugar o leída por atacantes.

cómo el cifrado asegura la comunicación en la Web

durante muchos años, el protocolo SSL (Secure Sockets Layer) ha estado asegurando las transacciones web utilizando el cifrado entre su navegador web y un servidor web, protegiéndolo de cualquier persona que pueda estar husmeando en la red en el medio.

SSL en sí es conceptualmente bastante simple., Comienza cuando el navegador solicita una página segura (normalmente https://)

El servidor web envía su clave pública con su certificado.
el navegador comprueba que el certificado fue emitido por una parte de confianza (generalmente una CA raíz de confianza), que el certificado sigue siendo válido y que el certificado está relacionado con el sitio contactado.
el navegador utiliza la Clave Pública, para cifrar una clave de cifrado simétrica aleatoria y la envía al servidor con la URL cifrada requerida, así como otros datos http cifrados.,
el servidor web descifra la clave de cifrado simétrica utilizando su clave privada y utiliza la clave simétrica del navegador para descifrar su URL y datos http.
el servidor web devuelve el documento html solicitado y los datos http cifrados con la clave simétrica del navegador. El navegador descifra los datos http y el documento html utilizando la clave simétrica y muestra la información.

Advertisement

Y ahora puedes comprar de forma segura ese artículo de eBay que realmente no necesitabas.

¿aprendiste algo?,

si ha llegado hasta aquí, estamos al final de nuestro largo viaje para comprender el cifrado y un poco de cómo funciona, comenzando desde los primeros días del cifrado con los griegos y romanos, el ascenso de Lucifer y, finalmente, cómo SSL utiliza el cifrado asimétrico y simétrico para ayudarlo a comprar ese conejito rosa esponjoso en eBay.,

somos grandes fans del cifrado aquí en How-To Geek, y hemos cubierto muchas formas diferentes de hacer cosas como:

  • primeros pasos con TrueCrypt (para proteger sus datos)
  • agregar cifrado automático de sitios web a Firefox
  • BitLocker To Go encripta unidades flash portátiles en Windows 7
  • Cómo proteger su PC Linux cifrando su disco duro
  • agregar opciones de cifrado / descifrado a Windows 7/Vista menú del botón derecho
  • primeros pasos con el cifrado de unidad TrueCrypt en Mac OS X