¿Qué es el cifrado AES? Cómo funciona

Mientras los humanos hayan tenido secretos, y eso es mucho tiempo, ha habido la necesidad de esconderlos de los demás. Bienvenido al mundo del cifrado..


El cifrado, en el mundo de la informática, es un proceso en el que los datos se toman de algo que es legible o fácil de entender y luego se codifica de una manera que puede solo se decodifica por otra persona o dispositivo si poseer la clave de descifrado adecuada.

diagrama de cifradoEl cifrado es lo que hace que los datos sean seguros. El cifrado toma información digital que una persona puede ver o leer, como información financiera, datos de clientes o fotografías, la codifica de tal manera que una persona que la mira no puede distinguir lo que está viendo. Sin embargo, el cifrado es un proceso que se puede revertir..

Podemos pensar así, el cifrado es un candado. Si tiene la clave de descifrado correcta, puede desbloquear o leer la información cifrada. Si no tiene la clave de descifrado correcta, la única forma de obtener acceso es rompiendo el candado.

Aquí es donde seleccionar el tipo correcto de encriptación es importante. Si su cifrado es el equivalente a un candado barato que obtiene en la ferretería local, puede romperse fácilmente. Sin embargo, el mejor cifrado es comparable al bloqueo de una bóveda de un banco. Es prácticamente irrompible.

¿Por qué es tan importante el cifrado??

La privacidad es esencial para nuestra vida personal. La privacidad de los datos es clave para nuestra seguridad, reputación y prosperidad económica. De la misma manera que bloquea su casa y que los gobiernos impiden el acceso a la infraestructura crítica con el objetivo de proteger la propiedad en el mundo físico, el cifrado evita que los ciberdelincuentes tengan acceso a sus datos. Los gobiernos de todo el mundo están presentando propuestas para debilitar el poder del cifrado, poniendo en riesgo su seguridad..

¿Qué es el cifrado AES? Cómo funcionaEl cifrado lo protege cuando compra, cuando se comunica y cuando realiza operaciones bancarias. Cada vez más de tu vida se lleva a cabo en línea. Es por eso que debe preocuparse por hacer lo posible para mejorar la seguridad de sus datos y mantener la privacidad..

El cifrado es parte de su vida cotidiana en línea. Probablemente no lo sepa, pero las empresas y las agencias gubernamentales utilizan el cifrado para proteger su información personal. Impide que los ladrones de identidad roben su información e inicien sesión en su cuenta bancaria. El cifrado evita que los hackers lean sus correos electrónicos y comunicaciones personales.

Hablando sobre el tema de la seguridad cibernética y cifrado, El exsecretario de Defensa, Ash Carter, discutió el importante papel que desempeña la seguridad de los datos y el fuerte cifrado en la seguridad nacional. En ese momento, instó a los empresarios e innovadores a desempeñar un papel en mejorar la seguridad cibernética. Más tarde fue citado diciendo: "El cifrado es una parte necesaria de la seguridad de los datos, y un cifrado seguro es algo bueno".

¿Cómo funciona el cifrado??

Empiezas con datos sin cifrar. Estos datos se denominan frecuentemente Texto sin formato. Esta es otra forma de decir texto legible que no ha sido encriptado.

A continuación, ese texto se cifra con la ayuda de un algoritmo, más una clave de cifrado. El resultado final es el generación de texto cifrado. Este texto solo se puede entender si se descifra con la clave adecuada.

El descifrado es el reverso del cifrado. Similar a cómo el bloqueo es el reverso del desbloqueo. Cuando algo se descifra, el mismos pasos se siguen para el cifrado, solo en el orden inverso. Las formas más populares de algoritmos de cifrado se dividen en dos categorías:

  • Simétrico
  • Asimétrico

Cifrados de clave simétrica

Un cifrado de clave simétrica a menudo se conoce como "llave secreta." Utilizará una clave que debe compartir con cualquier dispositivo que busque descifrar los datos cifrados. El cifrado de clave simétrica más popular es el Estándar de cifrado avanzado. Esta clave fue primero diseñado para proteger la información del gobierno.

Un cifrado de clave simétrica se puede comparar con una persona que solo tiene una clave para su casa y cierra la puerta cuando salen. La única forma en que alguien puede abrir la puerta, sin romper la cerradura, es si el propietario le da su llave o una copia idéntica de la misma..

El cifrado de clave simétrica es mucho más rápido que el cifrado asimétrico. El remitente tiene que intercambiar la clave necesaria para descifrar los datos cifrados al destinatario antes de que el destinatario pueda descifrar el texto. Es necesario distribuir y administrar de forma segura varias claves. Por esta razón, la mayoría de los procesos criptográficos utilizar algoritmos simétricos para cifrar los datos, sin embargo, utilizan algoritmos asimétricos para intercambiar la clave.

Alberti Cipher - Donde todo comenzó

El cifrado Alberti fue uno de los cifrados polialfabéticos originales. Desarrollado por Leon Battista Alberti, el Cifrado Alberti fue el primer ejemplo verdadero de sustitución polialfabética avanzada utilizando alfabetos mixtos y período variable.

El dispositivo original llamado "Fórmula" estaba compuesto por dos discos concéntricos que se unieron mediante un pasador central y giraron independientemente.

Criptografía Asimétrica

La criptografía asimétrica es a menudo referido como criptografía de "clave pública". En este proceso, se utilizan dos claves diferentes. Sin embargo, las claves están vinculadas entre sí matemáticamente. Uno se conoce como público y el otro como privado. La clave pública puede ser utilizada por cualquier persona. El privado es un secreto..

Piense en ello como el siguiente escenario. Alice le pidió a Bob que le enviara un candado abierto por correo. Bob guarda su propia copia de su llave. Alice recibe el candado y lo usa para asegurar una caja que contiene un mensaje y luego envía la caja cerrada a Bob. Bob ahora puede usar su llave para desbloquear la caja y lee cualquier información Alice ha guardado dentro. Si Bob quiere enviarle un mensaje a Alice, necesitaría pedirle a Alice que le envíe un candado desbloqueado y seguir el proceso que Alice siguió cuando ella le envió su mensaje..

Lo mas ampliamente utilizado forma de algoritmo de criptografía asimétrica es RSA. Esto se debe a que la clave privada o la clave pública pueden cifrar la información. El dispositivo de descifrado debe tener la clave opuesta. Esta característica ayuda garantizar confidencialidad, autenticidad, integridad, así como la no repetibilidad para comunicaciones electrónicas, así como datos en reposo. Esto se hace a través de uso de firmas digitales.

El mayor beneficio que resulta del uso de un sistema de clave asimétrica es que nadie necesita enviarse la clave entre sí. Esto hace que sea imposible que alguien intercepte la clave y la copie mientras está en tránsito.

Si en el peor de los casos, Bob perdió su llave o se le copió, la única información que se vería comprometida sería la información que Alice le envió a Bob usando su candado. Sin embargo, los mensajes que Alice envió a otras personas permanecer en secreto porque estarían proporcionando diferentes cerraduras para que Alice las use al comunicarse con ellas.

Cifrado de datos en tránsito versus cifrado de datos en reposo

cifrado de datos en reposo frente a datos en tránsitoLa protección de datos se divide en dos tipos básicos de encriptación. Hay datos que son en reposo, y hay datos que son En tránsito. Si alguien piratea su disco duro o su base de datos, el cifrado hace que esos datos imposible de leer.

Si sus datos están en tránsito, es decir, si está enviando un correo electrónico, comunicándose entre navegadores o enviando información a la nube, y esos datos se interceptan, el cifrado lo hace ilegible.

Las siguientes son algunas formas de lograr el cifrado de datos:

  1. Cifrado de disco completo: Esta es la forma más común de proteger la información en reposo en el disco duro de su computadora. Los archivos que se guardan en su disco se cifran automáticamente. El cifrado de carpetas y el volumen son opciones intermedias que brindan seguridad sin requerir un cifrado de disco completo.
  2. Cifrado de archivos: El cifrado de archivos cifra sus datos en reposo archivo por archivo. Esto significa que los archivos no pueden ser entendidos o leídos si son interceptados. Este no es un proceso automático, pero es algo que debe hacerse para cada archivo. Lo bueno del cifrado de archivos es que los datos permanecen cifrados incluso una vez que dejan su lugar de origen..
  3. Servidores de correo electrónico cifrados: Extensiones multipropósito seguras de correo de Internet es una forma de cifrado de clave pública que permite a los servidores de correo electrónico de protocolo de transferencia de correo simple la ventaja de poder recibir y enviar mensajes cifrados en lugar de simplemente enviar mensajes de texto simples.
  4. Encriptado de fin a fin: Esto oculta el contenido de los mensajes y solo permite que los remitentes y receptores lo lean. Con el cifrado de extremo a extremo, se aborda cualquier vulnerabilidad potencial en la cadena de comunicación, ya sea interceptando los mensajes mientras se entregan o debilidades de seguridad del lado del remitente o del destinatario. Las principales plataformas, incluidas Facebook e iMessage, utilizan cifrado de extremo a extremo.
  5. Cifrado previo de datos sincronizados con la nube: Un software de este tipo cifra previamente los datos antes de que lleguen a la nube. Esto significa que cualquiera que piratee la nube no puede leerla. Es importante tener en cuenta que los archivos que están almacenados en una máquina local no están encriptados por el software y siguen siendo vulnerables..

Algoritmos de cifrado de datos

  1. vector de cifrado de datosAdvanced Encryption Standard es la forma más popular de algoritmo de cifrado de datos. Diseñado por el gobierno de los Estados Unidos, ofrece algoritmos de 128, 192 y 256 bits. Los algoritmos de 192 y 256 bits se usan en circunstancias que requieren protección extrema.
  2. IDEA - Algoritmo de cifrado de datos internacional es un algoritmo de cifrado de cifrado de bloque que utiliza una clave de 128 bits. Este cifrado tiene un largo historial de no estar roto.
  3. RSA es un algoritmo que usa claves emparejadas. Esto es estándar para enviar información a través de Internet. En el pasado, hubo algunos desafíos con el algoritmo que se rompió. Sin embargo, estos desafíos se han resuelto desde entonces.
  4. Blowfish y Twofish son cifras en bloque. Se usan comúnmente en plataformas de comercio electrónico. Su uso más común es proteger la información de pago. Ambos sistemas ofrecen cifrado simétrico. Las claves varían en longitud de bits. Twofish es el más nuevo de los dos programas. Tiene claves de encriptación más largas..

Cómo los hackers desafían el cifrado

El objetivo principal de un pirata informático para evitar el cifrado es obtener su información privada y confidencial. Saben que su información privada y confidencial es valioso y puede ser vendido a otros quién explotará esa información para su bienestar y su detrimento.

El método más básico que los hackers usarán para atacar el cifrado hoy en día es usar fuerza bruta. Un ataque de fuerza bruta es aquel en el que se usan claves aleatorias hasta que se encuentra la clave correcta. Esto subraya el importancia de tener una clave fuerte. Cuanto más larga sea la clave, menor será la posibilidad de que un hacker tenga éxito en su ataque. A medida que aumenta el tamaño de la clave, la cantidad de recursos que un hacker necesitará para realizar su cálculo también aumenta.

Otro método para romper cifras es ataques de canal lateral. Circuitos eléctricos por fuga natural. Crean emisiones como subproductos, lo que facilita que un atacante que no tiene acceso a los circuitos entienda cómo funciona el circuito y, en función de eso, deduzca los datos que se procesan. Las dos fuentes de información valiosa que utilizará un hacker son calor y electromagnetismo.

Sin embargo, como dijo Kevin Mitnick, un consultor, autor y pirata informático estadounidense de seguridad informática:

Las empresas gastan millones de dólares en firewalls, encriptación y dispositivos de acceso seguro, y se desperdicia dinero porque ninguna de estas medidas aborda el eslabón más débil de la cadena de seguridad: las personas que administran, operan y representan sistemas informáticos que contienen información protegida..

El punto es que usted es responsable de la seguridad de su información. Si no te tomas el tiempo para aprender sobre las opciones de encriptación que están disponibles para su información o para conocer los beneficios de usar la mejor VPN para sus circunstancias, está poniendo en riesgo su privacidad, su futuro social y su futuro financiero.

La historia de la encriptación

La privacidad ha sido una preocupación para la humanidad desde el principio. Diferentes sociedades de todo el mundo desarrollaron formas únicas de evitar que su información personal caiga en las manos equivocadas.

Escita

cifrado de escitaLa historia del cifrado comienza alrededor del año 700 a. C. El ejército espartano usado escita para enviar información confidencial en tiempos de batalla. El remitente y el destinatario tenían cada uno una varilla de madera que tenía la misma longitud y el mismo diámetro. Para cifrar el mensaje, el remitente tomaría un trozo de cuero y lo envolvería firmemente alrededor de su varilla de madera. Escribirían un mensaje en la barra, lo desenrollarían y lo enviarían al destinatario. El destinatario solo pudo descifrar el mensaje después de envolver el trozo de cuero alrededor de su escita.

Alberti Cipher

Alberti CipherEn 1467, Leon Batista Alberti inventó el cifrado de sustitución poli alfabética. Este cifrado cifrado revolucionado. El cifrado tenía dos discos de metal que giraban en el mismo eje. Contenía una mezcla de alfabetos y rotaciones variables..

La rueda de Jefferson

La rueda de JeffersonIntroducida por primera vez en 1797 y compuesta de 26 piezas cilíndricas de madera con un eje de hierro, la rueda de Jefferson tenía las letras del alfabeto inscritas en los bordes de cada rueda en orden aleatorio. Girar las ruedas revolvería y descifraría las palabras. Cuando una persona recibía la rueda de Jefferson, deletreaban el mensaje codificado en la rueda. Luego buscarían una línea de letras diferente que tuviera sentido. Esta forma de cifrado fue utilizada nuevamente por el ejército de los EE. UU. Entre 1923 y 1942.

La máquina de enigma

La máquina de enigmaHaciendo su debut en 1943, la máquina Enigma era una serie de cifras de rotor electromecánico utilizadas por el ejército nazi. En ese momento, era considerado irrompible. Los nazis cambiarían su cifrado diariamente. Hasta que Alan Turing y su equipo pudieron capitalizar la debilidad de la máquina, el Enigma le dio a los nazis una ventaja sin precedentes.

ASE y Captcha

ASE y CaptchaEl año 1997 condujo a la invención de dos revoluciones en encriptación y seguridad. El Instituto Nacional de Estándares y Tecnologías desarrolló el Estándar de cifrado avanzado. Como se discutió anteriormente en esta guía, este cifrado de 128 bits todavía se usa hoy en día. Un dispositivo que sería capaz de verificar mil millones de millones de claves AES por segundo requeriría 174,449,211,009,120,166,087,753,728 años para descifrar este cifrado.

El año 1997 también fue el año en que se introdujo Captcha por primera vez. Una imagen de texto generada al azar que puede solo ser leido por humanos apareció en la pantalla. La ondulación y las características únicas del texto lo hacen imposible de leer para dispositivos electrónicos. Para obtener acceso a un sitio, un usuario humano debe ingresar la serie de letras o números que se muestran frente a ellos..

El año 1997 también fue el año en que se introdujo Captcha por primera vez. En la pantalla apareció una imagen de texto generada al azar que solo los humanos pueden leer. La ondulación y las características únicas del texto hacen que sea imposible para los dispositivos electrónicos leer. Para obtener acceso a un sitio, un usuario humano debe ingresar la serie de letras o números que se muestran frente a ellos..

Está claro que la criptografía y sus métodos se han desarrollado durante cientos de años.. Hoy, AES ha demostrado ser una de las formas de cifrado más avanzadas y seguras que el mundo haya visto.

Los militares y el gobierno han estado a la vanguardia de la investigación de cifrado con el objetivo de proteger los secretos militares. No es sorprendente que la investigación en el campo del cifrado esté en curso..

¿Cómo cifran las VPN su información??

Una VPN asegura el tráfico entre el dispositivo que está utilizando y el servidor VPN. Esto hace que sea difícil, si no imposible, que espías y piratas informáticos vean sus datos mientras se transmiten. Una VPN es un red privada.

Una VPN usa túneles. Este es un proceso que permite que sus datos se envíen de forma privada y segura a través de Internet. Para comprender cómo funciona la tunelización, debe recordar que Toda la información que se transmite a través de Internet se divide en pequeños fragmentos llamados paquetes.. Cada paquete tiene información importante.

Use VPN para protección en línea

Con una conexión de túnel VPN, cada paquete de datos que envía se coloca dentro de otro paquete de datos antes de que se transmita por Internet. Este es un proceso conocido como encapsulamiento. El paquete externo proporciona un nivel de seguridad, evitando que el público vea su contenido..

La tunelización es solo una faceta de la protección que obtienes de una VPN. Una VPN encripta los datos que está enviando a través de Internet para que los paquetes solo se puede acceder por el cliente y el servidor de tu VPN. El cliente y el servidor de la VPN están conectados entre sí.

Existen muchos protocolos de seguridad VPN que se utilizan para mantener sus datos encriptados. Uno de los más comunes es IPSec, también conocido como Protocolo de seguridad de internet. Otro es OpenVPN.

Estos protegen sus datos tomando primero cada paquete de datos encapsulados y encriptando sus contenidos usando una clave de encriptación. La clave de cifrado solo puede funcionar entre el servidor y el cliente de la VPN.

En segundo lugar, se utiliza un sub protocolo, conocido como encabezado de encapsulación. Este encabezado de encapsulación va a ocultar parte de la información del paquete. Parte de lo que está oculto es tu identidad. Estas dos características clave, tunelización y cifrado, son solo parte de lo que hace que sus datos sean más seguros con una VPN. Conexiones autenticadas son otra herramienta diseñada para mantener las miradas indiscretas lejos de su información privada y personal.

Los beneficios de la encriptación

El principal beneficio o propósito del cifrado es proteger la confidencialidad y privacidad de datos que se almacena en una computadora o se transmite a través de Internet o una red interna de computadoras. El cifrado evita que personas no autorizadas accedan y exploten sus datos privados. Por ejemplo, las compañías de tarjetas de crédito requieren que los comerciantes cifren los datos de sus clientes tanto cuando la información se almacena como cuando se envía a través de redes.

cifrado para protección de datos en la nube

Los consumidores individuales tienen la responsabilidad de tomar medidas para proteger su privacidad personal. En 2017, más de 190 millones de usuarios de teléfonos inteligentes fueron pirateados. En 2016, Apple mostró su disposición a cooperar con el gobierno federal y violar la política de privacidad de sus usuarios. Es importante que pienses en esto. Su información personal, incluidos los números de la Seguridad Social, las conversaciones privadas de mensajes instantáneos, la información bancaria y las fotografías confidenciales, se encuentran en riesgo de ser utilizado por personas nefastas, ya sean criminales o agencias gubernamentales.

¿Por qué importa la encriptación??

Estados Unidos, junto con otros 13 países, es parte de lo que se conoce como Los 14 ojos. Estos países están cooperando entre sí en la recopilación de inteligencia. Si bien esto puede parecer relativamente benigno, la verdad es que estos gobiernos están utilizando programas que les permiten interceptar la información que se comunica en línea y por texto, las cosas que descarga, así como su información bancaria. Lo que crees que es privado puede convertirse rápidamente en público.

Usted merece poder enviar y transmitir información de forma segura y privada. Muchos creen erróneamente que la seguridad y el cifrado en línea no deberían preocuparlos porque no tienen nada que ocultar. La verdad es que la información que puede parecer irrelevante y sin importancia para usted, cuando cae en las manos equivocadas, se puede utilizar para dañar tu reputación, lastimarte financieramente y exponer aspectos privados de tu vida al mundo. Protégete por aprender más sobre cifrado y luego aprovechar el software de cifrado diseñado para mantenerlo seguro a usted y a los que le importan.

David Gewirtz
David Gewirtz Administrator
Sorry! The Author has not filled his profile.
follow me