11 términos básicos de cifrado que todos deberían conocer ahora

términos de cifrado

Es probable que esté familiarizado con la palabra cifrado . Probablemente haya escuchado sobre lo importante que es y lo vital que es para mantener a salvo gran parte de nuestras vidas hiperconectadas.

¿Usas Whatsapp? Está utilizando cifrado. ¿Acceder a la banca en línea? Siempre lo mismo. ¿Tienes que pedirle al bartender un código de Wi-Fi? Esto se debe a que se conecta a una red mediante encriptación: la contraseña es la clave.

Pero a pesar de que usamos la criptografía en nuestra vida diaria, la mayor parte de la terminología criptográfica sigue siendo misteriosa. Aquí hay una lista de 11 términos de cifrado esenciales que debe comprender.

1. Texto sin formato

Comencemos con el término de cifrado más simple, que es simple pero tan importante como los demás: el texto sin cifrar es un mensaje simple, legible y no cifrado que cualquiera puede leer.

2. Texto encriptado

El texto cifrado es el resultado del proceso de cifrado. El texto plano cifrado aparece como cadenas de caracteres aparentemente aleatorias, lo que las vuelve inútiles. Un cifrado es otra forma de referirse al algoritmo criptográfico que transforma el texto plano, de ahí el término texto cifrado.

3. Cifrado

El cifrado es el proceso de aplicar una función matemática a un archivo que hace que su contenido sea ilegible e inaccesible, a menos que tenga la clave de descifrado.

Por ejemplo, digamos que tiene un documento de Microsoft Word. Se aplica una contraseña mediante la función de cifrado incorporada de Microsoft Office. El archivo ahora es ilegible e inaccesible para cualquier persona sin la contraseña. Incluso puede cifrar todo el disco duro por motivos de seguridad.

4. Descifrado

Si el cifrado bloquea el archivo, el descifrado invierte el proceso y devuelve el texto cifrado a texto sin formato. El descifrado requiere dos elementos: la contraseña correcta y el algoritmo de descifrado correspondiente.

5. Llaves

El proceso de cifrado requiere una clave criptográfica que le indique al algoritmo cómo transformar el texto sin formato en texto cifrado. El principio de Kerckhoffs establece que "solo el secreto de la clave proporciona seguridad", mientras que la máxima de Shannon continúa: "el enemigo conoce el sistema".

Estas dos declaraciones afectan el papel de la criptografía y las claves que contiene.

Mantener en secreto los detalles de un algoritmo de cifrado completo es extremadamente difícil; mantener un secreto clave mucho más pequeño es más fácil. La llave bloquea y desbloquea el algoritmo, lo que permite que funcione el proceso de cifrado o descifrado.

¿Es una clave una contraseña?

No. Bueno, al menos no del todo. La creación de claves es el resultado del uso de un algoritmo, mientras que una contraseña suele ser la elección del usuario. La confusión surge porque rara vez interactuamos específicamente con una clave criptográfica, mientras que las contraseñas son parte de la vida cotidiana.

A veces, las contraseñas forman parte del proceso de creación de claves. Un usuario ingresa su contraseña súper segura usando todo tipo de caracteres y símbolos, y el algoritmo genera una clave usando su propia entrada.

6. Hash

términos de cifrado - MD5 Online Cracking

Cuando un sitio web cifra su contraseña, utiliza un algoritmo de cifrado para convertir su contraseña de texto sin formato en un hash. Un hash se diferencia del cifrado en que una vez que los datos se han codificado, no se pueden eliminar. O mejor dicho, es extremadamente difícil.

El hash es realmente útil cuando necesitas verificar la autenticidad de algo, pero no tienes que volver a leerlo. En esto, el hash de contraseñas ofrece cierta protección contra ataques de fuerza bruta (donde el atacante prueba todas las combinaciones posibles de contraseñas).

Es posible que también haya oído hablar de algunos de los algoritmos hash habituales, como MD5, SHA, SHA-1 y SHA-2 . Algunos son más fuertes que otros, mientras que algunos, como MD5, son completamente vulnerables. Por ejemplo, si visita el sitio MD5 Online , notará que tienen 123,255,542,234 palabras en su base de datos de hash MD5. Vamos, pruébalo.

  • Seleccione MD5 Encrypt en el menú superior.
  • Escriba su contraseña, presione Cifrar y vea el hash MD5.
  • Seleccione el hash, presione Ctrl + C para copiar el hash y seleccione MD5 Decrypt en el menú superior.
  • Marque la casilla y presione Ctrl + V para pegar el hash.
  • Complete el CAPTCHA y presione Descifrar .

Como puede ver, una contraseña hash no significa automáticamente que sea segura (dependiendo de la contraseña que haya elegido, por supuesto). Pero existen funciones de cifrado adicionales que aumentan la seguridad.

7. Sal

Cuando las contraseñas son parte de la creación de claves, el proceso de cifrado requiere pasos de seguridad adicionales. Uno de esos pasos es la salazón de contraseñas. En un nivel básico, una sal agrega datos aleatorios a una función hash unidireccional. Examinemos lo que eso significa usando un ejemplo.

Hay dos usuarios con la misma contraseña exacta: hunter2 .

Ejecutamos hunter2 a través de un generador de hash SHA256 y recibimos f52fbd32b2b3b86ff88ef6c490628285f482af15ddcb29541f94bcf526a3f6c7.

Alguien piratea la base de datos de contraseñas y comprueba este hash; cualquier cuenta con el hash correspondiente es inmediatamente vulnerable.

Esta vez, usamos una sola sal, agregando un valor de datos aleatorio a cada contraseña de usuario:

  • Ejemplo de habitación no. 1: hunter2 + salchicha : 3436d420e833d662c480ff64fce63c7d27ddabfb1b6a423f2ea45caa169fb157
  • Ejemplo de habitación no. 2: hunter2 + tocino : 728963c70b8a570e2501fa618c975509215bd0ff5cddaf405abf06234b20602c

Compare rápidamente hashes para las mismas contraseñas con y sin sal (extremadamente simple):

  • Sin sal: f52fbd32b2b3b86ff88ef6c490628285f482af15ddcb29541f94bcf526a3f6c
    7
  • Ejemplo de habitación no. 1: 3436d420e833d662c480ff64fce63c7d27ddabfb1b6a423f2ea45caa169fb157
  • Ejemplo de habitación no. 2: 728963c70b8a570e2501fa618c975509215bd0ff5cddaf405abf06234b20602c

Verá que agregar la sal aleatoriza el valor hash lo suficiente como para que su contraseña permanezca (casi) completamente segura durante una infracción. Y lo que es aún mejor, la contraseña aún enlaza con su nombre de usuario, por lo que no hay confusión en la base de datos cuando inicia sesión en el sitio o servicio.

8. Algoritmos simétricos y asimétricos

En la informática moderna, existen dos tipos de algoritmos de cifrado primarios: simétricos y asimétricos. Ambos cifran datos, pero funcionan de forma un poco diferente.

  • Algoritmo simétrico: utiliza la misma clave tanto para el cifrado como para el descifrado. Ambas partes deben acordar la clave del algoritmo antes de iniciar la comunicación.
  • Algoritmo asimétrico: utiliza dos claves diferentes: una clave pública y una clave privada. Esto permite un cifrado seguro durante la comunicación sin establecer primero un algoritmo recíproco. Esto también se conoce como criptografía de clave pública (consulte la siguiente sección).

La gran mayoría de los servicios en línea que utilizamos en nuestra vida diaria implementan alguna forma de criptografía de clave pública.

9. Claves públicas y privadas

Ahora que entendemos más sobre la función de las claves en el proceso de cifrado, podemos examinar las claves públicas y privadas.

Un algoritmo asimétrico utiliza dos claves: una clave pública y una clave privada . La clave pública se puede enviar a otras personas, mientras que la clave privada solo la conoce el propietario. ¿Cuál es el propósito de esto?

Bueno, cualquier persona con la clave pública del destinatario deseado puede cifrar un mensaje privado para ellos, mientras que el destinatario solo puede leer el contenido de ese mensaje siempre que tenga acceso a la clave privada emparejada. Consulte la imagen a continuación para obtener más claridad.

términos criptográficos: explicación de las claves públicas y privadas

Las claves públicas y privadas también juegan un papel fundamental en las firmas digitales , gracias a las cuales un remitente puede firmar su mensaje con su propia clave de cifrado privada. El propietario de la clave pública puede verificar el mensaje, sabiendo que el mensaje original proviene de la clave privada del remitente.

Un par de claves es la clave pública y privada matemáticamente relacionado generada por un algoritmo de cifrado.

10. HTTPS

HTTPS (HTTP Secure) es una actualización de seguridad ampliamente implementada para el protocolo de aplicación HTTP que es la base de Internet tal como la conocemos. Cuando se utiliza una conexión HTTPS, los datos se cifran mediante Transport Layer Security (TLS), lo que protege los datos en tránsito.

HTTPS genera claves públicas y privadas a largo plazo que, a su vez, se utilizan para crear una clave de sesión a corto plazo. La clave de sesión es una clave simétrica de un solo uso que la conexión destruye una vez que abandona el sitio HTTPS (al cerrar la conexión y finalizar su cifrado). Sin embargo, cuando visite el sitio nuevamente, recibirá otra clave de sesión única para asegurar su comunicación.

Un sitio debe adherirse completamente a HTTPS para ofrecer a los usuarios una seguridad completa. Desde 2018, la mayoría de los sitios en línea han comenzado a ofrecer conexiones HTTPS a través de HTTP estándar.

11. Cifrado de extremo a extremo

Una de las palabras de moda más importantes sobre el cifrado es el cifrado de extremo a extremo . El servicio de plataforma de mensajería social WhatsApp comenzó a ofrecer a sus usuarios cifrado de extremo a extremo (E2EE) en 2016, asegurándose de que sus mensajes sean siempre privados.

En el contexto de un servicio de mensajería, EE2E significa que una vez que se presiona el botón de envío, el cifrado permanece en su lugar hasta que el destinatario recibe los mensajes. ¿Que está pasando aqui? Bueno, esto significa que la clave privada que se utiliza para cifrar y descifrar sus mensajes nunca sale de su dispositivo, lo que a su vez garantiza que nadie más que usted pueda enviar mensajes utilizando su apodo.

WhatsApp no ​​es el primer ni el único servicio de mensajería que ofrece cifrado de extremo a extremo . Sin embargo, trasladó la idea del cifrado de mensajes móviles a la corriente principal, para gran irritación de una serie de agencias gubernamentales en todo el mundo.

Cifrado hasta el final

Desafortunadamente, hay muchos gobiernos y otras organizaciones a las que realmente no les gusta el cifrado . Lo odian por las mismas razones que nosotros lo consideramos genial: mantiene su comunicación privada y, en gran medida, ayuda a que Internet funcione.

Sin él, Internet se convertiría en un lugar extremadamente peligroso. Ciertamente no completaría su banca en línea, compraría pantuflas nuevas en Amazon o le diría a su médico lo que le pasa.

En la superficie, la criptografía y la terminología criptográfica parecen desalentadoras. Yo no mentiré; los fundamentos matemáticos de la criptografía son a veces complicados. Pero aún puede apreciar el cifrado sin los números, y eso solo es realmente útil.

Si desea comenzar a cifrar su mundo digital, consulte las formas más sencillas de cifrar su vida diaria con un mínimo esfuerzo .

Lea el artículo completo: 11 términos básicos de criptografía que todos deberían conocer ahora