Cifrado de Datos

 ¿Qué es el cifrado de datos? Definición y explicación

Cifrado: definición y significado

El cifrado en ciberseguridad es la conversión de datos de un formato legible a un formato codificado. Los datos cifrados solo se pueden leer o procesar luego de descifrarlos.

El cifrado es la base principal de la seguridad de datos. Es la forma más sencilla e importante para garantizar que la información de un sistema de computadora no pueda robarla ni leerla alguien que desee utilizarla con fines maliciosos.

El cifrado de seguridad de datos es un elemento ampliamente utilizado por usuarios individuales y grandes corporaciones para proteger la información de los usuarios enviada entre un navegador y un servidor. Esa información podría incluir todo, desde datos de pagos hasta información personal. Se utiliza software de cifrado de datos, también conocido como algoritmo de cifrado o una clave, para desarrollar un esquema de cifrado que, en teoría, solo puede deshacerse mediante grandes cantidades de potencia informática.



Cuando el cifrado es un juego de niños

La mayoría de los niños en algún momento juega con alguna forma muy simple de cifrado: si alguna vez usaste uno de esos anillos secretos de decodificación que venían como premio en las cajas de cereales, o resolviste un criptograma, estabas jugando con esta técnica. Los anillos de decodificación emplean uno de los métodos más simples, también llamado cifrado por rotación o desplazamiento; consiste en rotar o desplazar el alfabeto algunas letras para obtener el código de descifrado.

Según Suetonio, el emperador romano Julio César a veces lo utilizaba de manera que cada letra sin cifrar se desplaza tres letras más adelante; esto es lo que se conoce como cifrado César.




Este es el cifrado César clásico, una “ensalada” César de palabras.

Otro de los cifrados de desplazamiento más populares se conoce como ROT13, que proviene de “rotar 13 lugares”.


Como se puede ver, este método desplaza el alfabeto a la mitad, es decir que la misma acción que se utiliza para codificar el mensaje también se puede volver a utilizar para decodificarlo. No es mucho más simple ni más inseguro; en ciertos círculos incluso se utiliza con tanta frecuencia que algunas personas puedan leerlo casi tan fluidamente como el texto sin formato.

Los criptogramas son juegos para decodificar una frase mediante la sustitución de una letra fija por otra. Esto también es bastante sencillo de descifrar, de lo contrario el juego deja de ser divertido. Dado que las letras se pueden utilizar en cualquier orden, no sólo en orden alfabético, su decodificación resulta un poco más compleja que un sistema de cifrado por desplazamiento.


Si alguna vez tuviste un diario secreto de niño, también es posible que hayas creado tu propio sistema. En mi diario de infancia, hice un cifrado utilizando símbolos sin sentido como sustitutos de las letras, de modo que pudiera escribir libremente sin preocuparme por los intrusos (aunque también había escrito la clave en la solapa frontal de ese mismo diario…).


Estos son métodos muy sencillos de cifrado que también son fáciles de deshacer (¡especialmente si dejas la clave a la vista como hice yo!). Pero también hay otros tipos de cifrado que son efectivamente imposibles de deshacer con la capacidad de cálculo limitada de los equipos actuales. Sin embargo, la mayoría son como los que utilizas a diario: se encuentran en algún punto entre estos dos extremos en términos de complejidad, son muy difíciles de descifrar para cualquiera que no sea el adversario más decidido, pero no son tan exhaustivos como para que el proceso lleve toda una vida.


¿Cómo funciona el cifrado?

Cuando se comparte información o datos mediante Internet, atraviesan una serie de dispositivos de red en todo el mundo que forman parte de la Internet pública. A medida que los datos viajan por la Internet pública, existe una posibilidad de que hackers la comprometan o roben. Para evitar esto, los usuarios pueden instalar software o hardware específicos para garantizar la transferencia segura de datos o información. Estos procesos se conocen como cifrado en seguridad de redes.

El cifrado implica convertir texto sin formato legible por humanos en un texto incomprensible, conocido como texto cifrado. En esencia, esto significa tomar datos legibles y cambiarlos para que se vean como algo aleatorio. El cifrado implica utilizar una clave criptográfica; un conjunto de valores matemáticos que acuerdan tanto el emisor como el receptor. El receptor utiliza la clave para descifrar los datos y volver a convertirlos en texto sin formato legible.

Mientras más compleja sea la clave criptográfica, más seguro será el cifrado, debido a que es menos probable que partes externas intenten descifrarla mediante ataques de fuerza bruta (es decir, intentar con números aleatorios hasta adivinar la combinación correcta).

El cifrado también se utiliza para proteger contraseñas. Los métodos de cifrado de contraseña desarman la contraseña, de forma que los hackers no puedan leerla.


¿Cuáles son las técnicas de cifrado más comunes?

Los dos métodos de cifrado más comunes son el cifrado simétrico y el cifrado asimétrico. Los nombres hacen referencia a si se utiliza o no la misma clave para el cifrado y el descifrado:

Claves de cifrado simétrico: también se conoce como cifrado de clave privada. La clave que se usa en la codificación es la misma que se utiliza en la descodificación, lo que resulta más conveniente para usuarios individuales y sistemas cerrados. Por otro lado, se debe enviar la clave al receptor. Esto aumenta el riesgo de que quede comprometida si la intercepta un tercero como un hacker. Este método es más rápido que el método asimétrico.

Claves de cifrado asimétrico: en este tipo de cifrado, se utilizan dos claves diferentes (pública y privada) que están vinculadas entre sí matemáticamente. Las claves son básicamente números extensos vinculados entre sí, pero no son idénticos; de ahí el término "asimétrico". El propietario mantiene en secreto la clave privada, mientras que la clave pública se comparte entre los receptores autorizados o queda disponible al público general.

Los datos cifrados con la clave pública del receptor solo se pueden descifrar mediante la clave privada correspondiente.

Ejemplos de algoritmos de cifrado

Se usan algoritmos de cifrado para convertir los datos en texto cifrado. Un algoritmo utiliza la clave de cifrado para alterar los datos de forma predecible; de esta forma, aunque los datos cifrados se vean aleatorios, se pueden volver a convertir en texto sin formato mediante la clave de descifrado.

Existen varios tipos distintos de algoritmos de cifrado diseñados para adaptarse a diferentes fines. Se desarrollan nuevos algoritmos cuando los más antiguos se vuelven poco seguros. Entre los algoritmos de cifrado más reconocidos se incluyen los siguientes:

Cifrado DES

DES es la sigla de "estandar de cifrado de datos". Este es un algoritmo de cifrado simétrico ahora obsoleto que no se considera apto para los usos de hoy. Por tanto, otros algoritmos de cifrado han reemplazado a DES.

Cifrado 3DES

3DES es la sigla de "estandar de cifrado triple de datos". Este es un algoritmo de cifrado simétrico y se usa la palabra "triple" debido a que los datos pasan por el algoritmo DES original tres veces durante el proceso de cifrado. DES triple está lentamente quedando obsoleto, pero aún sigue siendo una solución confiable de cifrado de hardware para los servicios financieros y otras industrias.

Cifrado AES

AES es la sigla de "estándar de cifrado avanzado" y se desarrolló para actualizar el algoritmo DES original. Entre algunas de las aplicaciones más comunes del algoritmo AES se incluyen las aplicaciones de mensajería, como Signal o WhatsApp, y el programa de compresión de archivos WinZip.

Cifrado RSA

RSA fue el primer algoritmo de cifrado asimétrico ampliamente disponible para el público. RSA es popular debido a su longitud de clave y, por tanto, se utiliza ampliamente para la transmisión segura de datos. RSA es la sigla de "Rivest, Shamir y Adleman", que son los apellidos de los matemáticos que describieron en primer lugar este algoritmo. RSA se considera un algoritmo asimétrico debido a que utiliza un par de claves.

Cifrado Twofish

Twofish se usa para hardware y software, y se considera uno de los cifrados más rápidos de su tipo. Twofish no está patentado, por lo cual está disponible de forma gratuita para cualquiera que quiera utilizarlo. Como resultado, lo encontrarás integrado en programas de cifrado como PhotoEncrypt, GPG y el software popular de código abierto TrueCrypt.

Cifrado RC4

Se utiliza en WEP y WPA; protocolos de cifrado que normalmente se utilizan en enrutadores inalámbricos.

Algunos ejemplos de cifrado asimétrico incluyen RSA y DSA. Algunos ejemplos de cifrado simétrico incluyen RC4 y DES. Además de los algoritmos de cifrado, también existe lo que se conoce como criterios comunes (CC):

No es un estandar de cifrado, sino un conjunto de normas internacionales para verificar que las afirmaciones de seguridad del producto sean reales tras un análisis.

Las normas CC se crearon para proporcionar una supervisión externa de los productos de seguridad que sea neutral con respecto a los proveedores.

Los productos en revisión son analizados voluntariamente por proveedores y se examinan funciones individuales o completas.

Cuando se evalúa un producto, sus funciones se prueban de acuerdo con un conjunto predefinido de estándares según el tipo de producto.

Inicialmente, el cifrado estaba fuera del alcance de los criterios comunes, pero se está incluyendo cada vez más en sus estándares de seguridad.



CIFRADO CESAR EN PYTHON



Para más info: ir a web

No hay comentarios:

Publicar un comentario

Libro de Visitas

Nombre:
Direccion E-mail:
¿Como llegaste hasta esta pagina?
Tus comentarios:

Calendario

Verde == 2ºA,  Gris == 2ºB, Naranja == 2ºC,  Rojo == 3ºC,  Violeta == 3ºF, Azul == 4º