Criptografía para principiantes

Contents

Una guía para principiantes para la criptografía y algunos recursos útiles

La criptografía es un método de comunicación secreta que utiliza cifras y descifrados para codificar y decodificar información. Se utiliza para cifrar y descifrar datos utilizando ecuaciones matemáticas. Se emplea en varias aplicaciones, incluidos el correo electrónico, el intercambio de archivos y las comunicaciones seguras.

Una guía para principiantes para la criptografía

La criptografía se usa a nuestro alrededor. Pero que es la criptografía? En este artículo, explicaré qué es la criptografía y cómo se usa para proteger su información personal.

@Clhauk actualizado: 11 de febrero de 2022

Icono de cifrado de datos

Aunque es posible que no sepas de ello, te encuentras con criptografía varias veces al día. Diablos, ya sea que te das cuenta o no, es posible que incluso hayas usado la criptografía tú mismo para enviar notas “secretas” a tus amigos en la escuela primaria.

Criptografía - Captura de pantalla 2

Ya sea que esté bombeando gas en la bomba de gas, ordenando algo a Amazon, pagando sus comestibles con una tarjeta de crédito o viendo una película que alquiló desde iTunes, la criptografía protege su información en cada paso del camino.

Pero si crees que el tema de la criptografía es mejor que los desarrolladores, los piratas informáticos y las batallas entre Apple y el FBI te equivocas, te equivocas.

Debe comprender qué es la criptografía (cifrado), cómo se usa para proteger sus datos tanto en la red como en sus dispositivos, y cómo puede aprovecharla para mantener su valiosa información a salvo de los ojos indiciosos.

Si no lo haces, te dejas abierto a los malos.

En este artículo, repasaré cómo se ha utilizado la criptografía (incluso en los días previos a las computadoras), cómo funciona, por qué importa y los tipos de criptografía utilizados hoy en día.

También explicaré cómo se usa la criptografía en el mundo de hoy, cómo puede usarla para protegerse en línea y fuera de línea, y por qué la criptografía no es una solución perfecta para sus necesidades de protección de datos.

La historia de la criptografía

La historia de la criptografía se remonta mucho más allá del advenimiento de la computadora, o cualquier máquina, para el caso.

Las tabletas de arcilla de la mesopotamia, desde alrededor de 1500 aC, muestran signos de cifrado que se utilizan para proteger la información . Las tabletas registran una fórmula de artesano para el glaseado de cerámica. Se cree que las tabletas estaban encriptadas para proteger la fórmula del alfarero de ser robado por razones comerciales.

También se sabe que los académicos hebreos han hecho uso de un cifrado de sustitución alfabética simple alrededor de 500 a 600 a. C . Un cifrado de sustitución alfabética es un código simple donde una letra en el alfabeto se reemplaza por una letra diferente. Por ejemplo: a = y, b = w, c = g, etc. Más sobre esto más tarde.

Uso de la criptografía en tiempos de guerra

La criptografía entró en sí misma en Times of War. Durante la Guerra Revolucionaria Americana, que tuvo lugar a fines de 1700, las fuerzas británicas utilizaron varias formas de criptografía para comunicarse entre generales .

Usando cifras, el ejército británico podría codificar mensajes para entregar a los generales en el campo de batalla sin temor a que los planes puedan caer en manos enemigas o que un mensajero pueda leerlo y filtrar la información al otro lado.

El cifrado solía codificar los mensajes se compartió solo con los miembros más confiables del ejército británico, manteniendo la información a salvo de ser robado por el ejército opuesto.

Mientras que los británicos usaron con éxito un cifrado particular durante un período prolongado de tiempo, las fuerzas estadounidenses finalmente pudieron descifrar el cifrado que se usaba, permitiéndoles aprender sobre los planes de ataque británico.

En la época de la Segunda Guerra Mundial, todos los principales participantes utilizaban máquinas mecánicas y electromecánicas.

Quizás la máquina de cifrado más conocida utilizada durante la Segunda Guerra Mundial fue utilizada por los alemanes en varias versiones: una máquina de cifrado de rotor electromecánico conocida como la máquina Enigma .

El país usó el dispositivo para codificar sus planes de batalla y otras comunicaciones sensibles durante gran parte de la guerra.

Criptografía - Captura de pantalla 3

Inglés Matemático/Cryppyalyst Alan Turing trabajó durante la Segunda Guerra Mundial para crear técnicas para romper varios de los cifrados alemanes. Turing jugó un papel crucial en la ruptura de los mensajes codificados que permitieron a los aliados derrotar a los nazis en muchas batallas críticas.

Muchos creen que el trabajo de Turing acortó la guerra en Europa por más de dos años, salvando más de 14 millones de vidas.

Usos modernos de la criptografía

Pasando a los tiempos más modernos, la criptografía es utilizada por bancos, cooperativas de crédito y otras instituciones financieras para cifrar datos enviados entre bancos, compañías de tarjetas de crédito, sus clientes y otras empresas.

La criptografía protege los datos tanto durante la transmisión como cuando se guarda en grandes bases de datos.

Cuando desliza su tarjeta de crédito en una tienda de comestibles para pagar la compra de su alimento, la información almacenada en la tira magnética o el chip integrado de la tarjeta están encriptados.

La información cifrada se transfiere al procesador de pago, que verifica para asegurarse de que no se haya alcanzado el límite de su tarjeta de crédito (con otra transmisión cifrada) y luego responde con un código de aprobación cifrado.

Criptografía - Captura de pantalla 4

Una actividad similar se lleva a cabo cuando utiliza otras formas de pago, como una tarjeta de débito o formas basadas en NFC de sistemas de pago “sin toque”, como Apple Pay o Google Pay.

Sin el uso de cifrado, las violaciones de datos serían tan comunes que probablemente ocurrirían diariamente o incluso por hora, en lugar de los ocurrencias mensuales que parecen estar en los últimos tiempos.

Las violaciones de datos que llegan a las noticias de forma regular generalmente pueden atribuirse a la falta de cifrado adecuado o al uso de una forma de criptografía particularmente débil para proteger los datos.

¿Cómo funciona la criptografía??

En esta sección, echaré un vistazo a cómo funciona la criptografía. Demostraré cómo un mensaje de texto sin formato está encriptado y almacenado como datos de texto cifrado. Luego explicaré cómo se descifra con texto cifrado en el texto sin formato cuando se requiere ese paso.

Antes de comenzar, déjame repasar el vocabulario clave, para que todos estemos en la misma página.

Encriptación es el proceso de hacer un Texto sin formato (legible) mensaje en un texto en cifrado Mensaje (INLEGABLE), que es un mensaje que es ininteligible para los extraños que no poseen la “clave” secreta para “Describular” el mensaje.

Descifrado es el proceso de usar una clave secreta para “descifrar” texto en cifrado y convierte la información en legible Texto sin formato una vez más.

A cifrar es un algoritmo utilizado para encriptar y descifrar un mensaje.

Criptografía - Captura de pantalla 5

Para demostrar cómo funciona todo, usaré un método de codificación simple que muchos de nosotros podríamos haber usado en nuestros días de juventud para enviar y recibir mensajes “secretos” de nuestros amigos.

El método de cifrado que demostraré es un simple cifrado de cambio de letra, donde cada letra del alfabeto se reemplaza por otra letra.

A Cifrado de cambio de letra es conocido como “César César”, llamado así por Julius César, quien fue la primera persona grabada en usarlo.

Mi ejemplo recordará a los lectores mayores la tarjeta de código que recibieron cuando se unieron al club “Supermeninos de América” ​​desde la parte posterior de las revistas Superman y Action Comics.

Criptografía - Captura de pantalla 6

El cifrado de un César es un cifrado de sustitución que reemplaza cada letra en el mensaje original con una letra correspondiente a un cierto número de letras hacia arriba o hacia abajo en el alfabeto. En este caso, mantendré las cosas simples y solo cambiaré una carta de la carta original.

Al aplicar el cifrado, podríamos convertir un mensaje de texto sin formato como “El murciélago vuela a la medianoche” en un mensaje “encriptado” de “uif cbu gmjft bu nJeoJhiu.”¿Acabas de escalofrío por tu columna vertebral?? Sé que lo hice.

Es cierto que este es un cifrado muy simple y podría ser decodificado por su promedio de 8 años en solo unos minutos. Sin embargo, es un excelente ejemplo de cómo funciona la criptografía.

Polimorfismo

Si quisieras tirar a ese aroma de 8 años entrometido, podrías aplicar otra capa de cifrado al mensaje, que se llama “polimorfismo .”

Si bien el sujeto va mucho más profundo de lo que cavaré en esta sección, es importante entender para comprender los métodos criptográficos modernos. Simplemente pon, El polimorfismo es un cifrado que se cambia cada vez que se usa .

Entonces, si tomamos nuestro mensaje codificado y lo ejecutamos a través de nuestro algoritmo de cifrado nuevamente, cambiando por una carta una vez más, entonces la palabra “murciélago” en nuestro mensaje de texto sin consecutivo, que estaba codificado a “CBU” en nuestro mensaje encriptado, se cambiaría a “DCV” la segunda vez.

Solo un usuario con el conocimiento de que el mensaje tenía un cifrado polimórfico aplicado a él podría descifrar el mensaje a su forma original. Ahora estamos hablando de al menos la capacidad intelectual de un niño de 9 años para poder descifrar con éxito el mensaje.

De acuerdo, era un poco simplista en esa explicación, pero quería explicar cómo funcionaba la criptografía de la manera más simple posible.

En las siguientes secciones de este artículo, veremos que los cifrados de cifrado reales utilizados para proteger sus datos en el mundo de los piratas informáticos de hoy son mucho más complicados y más difíciles de decodificar.

¿Por qué es importante la criptografía??

La criptografía es posiblemente el mejor método disponible hoy en día para proteger los datos sensibles a la seguridad.

La combinación única de “código/clave/cálculos” requerida para cifrar y descifrar datos hace que la técnica sea un método eficiente para mantener la información protegida de los ojos indiscretos.

El gran uso de Internet para las comunicaciones comerciales y personales hace que el cifrado sea imprescindible para cualquier datos confidenciales.

Sin criptografía, cualquier mensaje que envíe a Internet podría ser interceptado y leído . Todo, desde un mensaje privado hasta su cónyuge y la información sobre su cuenta bancaria, estaría abierto al examen público.

¿Qué tipos de criptografía se usan hoy??

Hay 4 tipos de criptografía en uso para proteger los datos en el mundo siempre en línea de hoy.

Los 4 métodos de criptografía tienen ventajas y desventajas. En esta área, echaré un vistazo a los 4 métodos, explicaré cómo funcionan y revelaré sus pros y contras.

  Διαρροή τείχους προστασίας

Chaveta

Chaveta es una función diseñada para tomar una cadena de mensajes de cualquier longitud y producir un valor hash de longitud fija. La razón para usar hashing no es ocultar la información incluida en la cadena, sino verificar el contenido de la cadena.

El hashing se usa más comúnmente para proteger la transmisión y verificar las descargas de software. Un proveedor calculará un hash para un archivo descargable y publicará la cadena de suma de verificación de hashed.

Cuando un usuario descarga el archivo, puede ejecutarlo a través del mismo algoritmo de hashing. Si las cadenas de suma de cheques de hash coinciden, entonces la descarga está completa y El archivo es auténtico .

Si hay una variación entre las dos sumas de verificación, indica que la descarga no se completó correctamente o fue modificado intencionalmente por una parte externa .

El hashing es una forma particularmente buena de verificar las descargas del software del sistema operativo, así como Windows .Archivos ISO, o Mac .Archivos DMG utilizados para instalar aplicaciones.

Una demostración de cómo funciona se muestra en la captura de pantalla a continuación. Si un usuario quisiera verificar que la cita de la película a continuación fuera exactamente enviada por su amigo amante de la película, ejecutaría la cita a través de la calculadora de hash SHA-256 para verificarlo.

Criptografía - Captura de pantalla 7

Si el mensaje ha sido modificado durante la transmisión, incluso por solo un carácter! – Mostrará un hash muy diferente, como se ve a continuación, lo que indica que el mensaje ha cambiado.

Criptografía - Captura de pantalla 8

En el pasado, los algoritmos de hashing más comunes en el uso fueron MD5 y SHA-1 . Sin embargo, se ha descubierto que ambos algoritmos tienen múltiples defectos de seguridad, por lo que muchos usuarios ahora están usando SHA-256 en su lugar.

Ventajas

El hashing es una excelente manera de garantizar la integridad de un mensaje o un archivo descargado. Si el valor hash para un archivo coincide en ambos extremos de una transmisión, el usuario puede sentirse seguro de que el archivo ha sido completamente descargado y no ha sido manipulado con.

Desventajas

Hashing en realidad no cifra un archivo. Esto es mejor dejar a los tipos de criptografía que discutiré en las siguientes secciones.

Criptografía simétrica

La criptografía simétrica es uno de los tipos de cifrado más simples, ya que implica el uso de una sola clave secreta para cifrados y descifrar datos. Este es uno de los métodos de cifrado más antiguos y más conocidos disponibles en la actualidad.

La criptografía simétrica usa una clave secreta, que puede ser un número, palabra o cadena de letras aleatorias. La clave debe ser conocida tanto por el remitente como por el destinatario para completar el proceso.

Criptografía - Captura de pantalla 9

El ejemplo que usé anteriormente, relacionado con cómo se usó la criptografía durante la guerra revolucionaria para enviar mensajes a los generales en el campo de batalla, es un ejemplo de criptografía simétrica.

Este método de criptografía es fácil de usar debido a la simplicidad de todas las partes que usan una sola clave.

También hay una ligera ventaja en la velocidad, ya que se utiliza una sola clave para el cifrado/descifrado, reduciendo la complejidad matemática del proceso.

La criptografía simétrica generalmente no se usa para enviar mensajes a través de Internet, ya que la clave debe enviarse por separado. Si un tercero tuviera de alguna manera la clave, podría ver los datos encriptados.

Es un Catch-22: si quieres enviar mensajes cifrados Para mantener el contenido oculto de los ojos indiscretas, primero debes enviar un mensaje sin cifrar que es completamente visible para esos mismos ojos indiscretos. Que hace este método extremadamente inseguro.

Es por eso que la criptografía simétrica generalmente se usa para cifrar bases de datos locales, como las que se encuentran en el disco duro de un servidor o los datos en su iPhone.

Criptografía asimétrica

La criptografía asimétrica utiliza dos claves separadas: una para el cifrado y la otra para el descifrado.

La criptografía asimétrica utiliza una clave privada y pública.

El Llave pública se usa para encriptar el mensaje u otros datos, mientras que el llave privada se usa para descifrar la información. Un mensaje encriptado usando una clave pública solo se puede descifrar utilizando la clave privada.

Criptografía - Captura de pantalla 10

La clave pública puede estar disponible gratuitamente para cualquiera que quiera enviarle un mensaje, mientras que la clave privada es un secreto que solo usted sabe. Si bien esto es un poco más complicado, proporciona un nivel adicional de seguridad sobre el cifrado simétrico.

Solo unos pocos usos populares del cifrado asimétrico incluyen enviar correos electrónicos y archivos adjuntos, conectarse a servidores remotos y acceder a sitios web seguros. (La URL para un sitio web seguro comienza con “https: //”, más sobre eso más tarde.)

Ventajas

La criptografía asimétrica es más segura que la criptografía simétrica debido al uso de claves públicas y privadas para el proceso de criptografía.

Elimina la necesidad de compartir una sola clave, haciéndola más segura que la criptografía simétrica.

Desventajas

La criptografía asimétrica es una forma de criptografía más matemáticamente compleja que simétrica, con más sobrecarga, lo que significa que los procesos de cifrado y descifrado tardan más, desacelerando la transmisión de datos por un poco.

Es por eso que, cuando usa una VPN para proteger su conexión a Internet, la velocidad de conexión asimétricamente cifrada es más lenta que sus velocidades normales solo de ISP.

Además, si perdiera su clave privada, sería imposible descifrar cualquier texto cifrado que pueda recibir, dejando la información permanentemente ilegible.

Algoritmos de intercambio de claves

La criptografía utilizando algoritmos de intercambio de claves no es utilizada mucho por individuos fuera de la industria de la seguridad cibernética. Sin embargo, te daré una breve descripción de este método, por lo que obtendrás una comprensión de esta criptografía de clave pública.

Los algoritmos de intercambio de claves permiten el intercambio seguro de claves de cifrado con una parte desconocida. Los usuarios no comparten información durante el intercambio de claves. El objetivo final es crear una clave de cifrado personalizada que pueda ser utilizada por ambas partes en una fecha posterior.

Quizás el algoritmo de intercambio de claves más conocido es Diffie-Hellman .

Diffie-Hellman establece un secreto compartido entre dos usuarios que luego se pueden utilizar para intercambiar información secreta a través de una red pública.

La página Wiki Diffie-Hellman, vinculada anteriormente, proporciona un diagrama conceptual simplificado, así como una explicación matemática, completa con jerga técnica. En aras de la simplicidad, revisaré el diagrama simplificado, que usa colores en lugar de números.

Para comenzar el proceso, dos partes, llamémoslas Alice y Bob, de acuerdo con un color que, si bien no necesita mantenerse en secreto, debería ser diferente cada vez. En el diagrama a continuación, ese color es amarillo.

Criptografía - Captura de pantalla 11

Ahora, cada parte selecciona un color secreto que mantienen para sí mismos. En el diagrama, Alice ha seleccionado a Orange, y Bob ha alcanzado su paleta de colores y seleccionado azul verde.

Alice y Bob ahora mezclan su color secreto con el color mutuamente seleccionado, el amarillo, lo que hace que Alice tenga una mezcla de pintura de color naranja, mientras que Bob se aparece con una mezcla de azul claro. Los dos ahora intercambian públicamente los dos colores mixtos.

En el paso final, cada uno de los dos mezcla el color que recibieron de la otra parte con su propio color privado. El resultado es que ambos terminan con una mezcla bastante pútrida de marrón amarillo que es idéntica al color de su pareja.

Si un tercero intentara espiar los intercambios de colores, sería difícil detectar el color secreto de cada usuario, lo que hace que sea imposible encontrar la misma mezcla de pintura final.

En la vida real, el proceso anterior usaría grandes números en lugar de colores, ya que las computadoras podrían hacer fácilmente los cálculos requeridos en un corto período de tiempo.

Ventajas

En aplicaciones de la vida real, los algoritmos de intercambio de claves usarían grandes números elevados a poderes específicos para crear claves. Esto solo hace que el proceso de romper el código matemáticamente sea abrumador.

Desventajas

Las comunicaciones que usan estos algoritmos son vulnerables a los ataques de “hombre en el medio”. Idealmente, este método debe usarse junto con otros métodos de autenticación, como una firma digital.

¿Cómo se usa la criptografía en la seguridad?? (También conocido como “Funciones criptográficas”)

Bien, entonces, todas estas cosas de criptografía son bastante geniales, pero ¿cómo se usa en el mundo moderno de hoy??

Me alegro de que hayas preguntado.

Hay 4 formas principales en que se utiliza la criptografía para garantizar la seguridad de los datos. Estos se llaman “Funciones criptográficas.”

Autenticación

La autenticación, en pocas palabras, es un proceso establecido para garantizar que las partes en ambos extremos de la conexión sean en realidad quien afirman ser.

Se encuentra al menos un tipo de autenticación utilizada en la Web cada vez que usa un sitio web seguro, como el sitio de intranet de su empresa o incluso Amazon.

Los sitios web seguros usan lo que se llama un certificado SSL, que proporciona pruebas de que el propietario del sitio web posee una clave de criptografía pública y muestra que un usuario está conectado al servidor correcto.

Dependiendo del navegador que usen, un usuario en línea verá un candado cerrado o una URL verde (o ambos) para indicar que el sitio web al que están conectados es el que dice ser.

Criptografía - Captura de pantalla 12

Esto es particularmente valioso cuando compra en línea, o está haciendo su banca o que pague facturaciones en línea. Esto ayuda a garantizar que no esté entregando información bancaria o con tarjeta de crédito a un hacker.

Otro ejemplo de criptografía que se utiliza para fines de autenticación es bastante buena privacidad, que es un paquete de software gratuito que se utiliza para proporcionar cifrado y autenticación para mensajes, firmas digitales y compresión de datos, así como correos electrónicos y sus archivos adjuntos.

No repudio

En los primeros días de los tratos financieros y de comercio electrónico en línea, algunos usuarios aprobarían una transacción en línea, luego luego afirman que nunca habían aprobado la transacción.

Se crearon herramientas criptográficas de no repudio para garantizar que un usuario específico hubiera realizado una transacción, que no podría negarse más adelante a los efectos de un reembolso.

Esto evita que los usuarios de la banca en línea autoricen una transferencia de fondos a una cuenta externa, luego regrese unos días después alegando que no habían realizado la transacción y exigiendo que el dinero se reembolse a su cuenta.

  Cómo encender la ópera GX VPN

Un banco puede evitar el intento anterior de robar fondos colocando las medidas correctas de no repudio, que pueden consistir en datos de hash, certificados digitales y más.

Confidencialidad

La confidencialidad, o mantener sus datos privados en privado, es una de las aplicaciones de seguridad más importantes para cualquier usuario.

Las violaciones de datos constantes de hoy, que generalmente se deben a la falta de criptografía adecuada para la tarea en cuestión, hacen que el uso apropiado de la criptografía sea imprescindible para cualquier proceso seguro.

Integridad

La criptografía puede garantizar que nadie pueda cambiar o ver los datos mientras está en tránsito o en almacenamiento.

La criptografía puede garantizar que una empresa rival, o cualquier otra parte que espere beneficiarse de la manipulación de datos, no pueda atornillar con los datos confidenciales de una empresa y la correspondencia interna.

¿Cómo puede ser utilizada la criptografía por usuarios promedio??

Como mencioné al comienzo de este artículo, usa la criptografía todos los días. Comprar comestibles con una tarjeta de crédito o Apple Pay, transmitir una película en Netflix o simplemente conectarse a su hogar u oficina Wi-Fi requiere el uso de criptografía.

Si bien es cierto que su vida diaria ya está protegida en cierta medida por la criptografía, hay formas de usarla para agregar otra capa de seguridad a sus actividades cotidianas.

Redes privadas virtuales (VPN)

Una red privada virtual (VPN), como NordVPN, cifra su conexión a Internet, evita que cualquier extraño monitoree sus actividades en línea o robe cualquiera de sus valiosas información personal o relacionada con el negocio.

Una VPN encierra su conexión a Internet en un túnel de cifrado, que actúa como un túnel de metro para un tren de metro. Lo que quiero decir es que, si bien puede saber que hay trenes de metro en el túnel, no sabe dónde están, cuántos autos hay en el tren o hacia dónde se dirige el tren.

Una VPN ofrece una protección similar, ya que su proveedor de servicios de Internet, gobierno, agencias de aplicación de la ley y el tipo de aspecto cambiante en Starbucks no pueden decir qué sitios web está visitando o qué archivos está descargando.

Criptografía - Captura de pantalla 13

Recientemente, las VPN se han convertido en una herramienta favorita para los usuarios en línea que desean proteger sus travesuras en línea de ser observadas por extraños.

Para obtener más información sobre las VPN y las muchas formas en que pueden proteger y mejorar sus actividades en línea, visite la sección VPN de mi sitio web .

Https en todas partes

Intentemos algo “Diversión.”¿Qué tal si inicia sesión en el sitio web de su banco, luego obtenga el vecino de al lado con el que nunca ha hablado y permita que se sienten en su computadora y comiencen a navegar a través de la información de su cuenta corriente.

Eso sería extraño (y un poco imprudente), correcto? Sin embargo, está haciendo algo similar si está realizando negocios en sitios web que no están protegidos a través de una conexión HTTPS cifrada.

HTTPS (el “S” significa “seguro”) ofrece una capa de cifrado, protegiendo los datos que reciba o envíe al sitio web desde el monitoreo externo. Esto incluye su información de inicio de sesión, los números de su cuenta y cualquier otro tipo de información que normalmente no compartiría con su vecino de al lado.

Cuando esté conectado a un sitio web seguro, verá un pequeño candado verde en el campo de la dirección, y la URL comenzará con “https: //”, como se muestra a continuación.

Criptografía - Captura de pantalla 14

Si bien un sitio web moderno y bien diseñado debe proporcionar protección HTTPS en cada página, muchos no lo hacen, lo que puede dejar su información privada en juego.

Afortunadamente, los usuarios de Chrome, Firefox y Opera pueden usar una extensión gratuita del navegador de código abierto llamada “HTTPS en todas partes”, que permite una conexión HTTPS a tiempo completo para sitios web que admiten HTTPS.

Criptografía - Captura de pantalla 15

El uso de la extensión asegura que HTTPS estará protegido durante todo su viaje a través de un sitio web, incluso si la página no se asegura normalmente.

Safari e Internet Explorer se quedan fuera cuando se trata de https en todas partes. Lo siento amigos.

Cifrar su computadora o dispositivo móvil

Si bien su computadora Windows o Mac podría estar protegida con una contraseña de inicio de sesión, ¿sabía que los datos aún se pueden recuperar de su disco duro si no lo ha cifrado??

Afortunadamente, hay aplicaciones disponibles en ambas plataformas que utilizan el cifrado AES para cifrar su unidad, manteniéndolas a salvo de cualquier persona que no conozca la contraseña de descifrado.

Asegúrese de usar una contraseña que pueda recordar o coloque la contraseña en un lugar seguro, como una aplicación de administrador de contraseñas en su dispositivo móvil, porque si olvida la contraseña, está jodido.

Los usuarios de Mac pueden hacer uso del paquete de cifrado incorporado, incluido con macOS, llamado FileVault 2 . FileVault está disponible en Mac OS X Lion o posterior.

Criptografía - Captura de pantalla 16

Los usuarios de Windows pueden usar BitLocker, que es la función de cifrado de unidad incorporada de Windows 10.

La mayoría de los usuarios de dispositivos de Android pueden encender el cifrado para su dispositivo haciendo algunos cambios en el menú de configuración. El cifrado no se enciende de forma predeterminada, así que asegúrese de seguir los pasos que se encuentran aquí para proteger su dispositivo.

Los usuarios de iOS están protegidos por el cifrado en el dispositivo de forma predeterminada desde el lanzamiento de iOS 8. Si bloquea su dispositivo iOS usando un código de contraseña o huella digital, el cifrado está habilitado.

Es criptografía infalible? ¿Puede ser agrietado??

Con suerte, a estas alturas, tiene una buena comprensión de cómo funciona la criptología y cómo lo protege a usted y a sus preciosos datos. Sin embargo, no quiero que te sientas en una falsa sensación de seguridad.

Aunque la criptografía aumenta su nivel de seguridad, nada puede proporcionar un nivel total de seguridad, ya que los ataques contra Broward Health, Ashley Madison y Target Standores deberían probar.

Cabe señalar que muchos de los “hacks” en casos como estos tuvieron éxito debido a la falta de un uso adecuado de la criptografía en el final del objetivo de las cosas.

No te quedes despierto por la noche preguntándome si un hacker está trabajando en ese momento para robar los $ 187.46 tienes en tu cuenta de ahorros. Pero también no se rinda simplemente, no tome las precauciones adecuadas para proteger su información. Debe continuar utilizando el cifrado cuando esté disponible.

Guía para principiantes para las preguntas frecuentes de la criptografía

¿Cuál es la mejor manera de aprender criptrografía para principiantes??

Hay numerosos libros, videos y tutoriales en línea que enseñarán a los principiantes sobre la criptografía. No me sorprendería si hay un libro de “criptografía para tontos” o libro electrónico disponible de Amazon y otras fuentes.

¿Dónde puedo encontrar una guía de cifrado??

Las guías de cifrado están disponibles como videos en línea, capacitación y otras fuentes. Encontrará que hay numerosas guías de cifrado disponibles tanto en forma de libro físico como en forma de libro electrónico.

Conclusión

En este artículo, hemos echado un vistazo a la historia de la criptografía, cómo funciona, qué tipos de criptografía están disponibles y cómo lo protegen en su vida diaria.

Si bien hay varias formas de permitir que la criptografía proteja su información, quizás la mejor manera de garantizar una capa segura de cifrado a todas sus actividades en línea es utilizar un proveedor de VPN de calidad, como NordVPN o cualquiera de las otras VPN que He revisado en mi sitio web .

Mantente a salvo allí, mis amigos!

  • La historia de la criptografía
  • ¿Cómo funciona la criptografía??
  • ¿Por qué es importante la criptografía??
  • ¿Qué tipos de criptografía se usan hoy??
  • ¿Cómo se usa la criptografía en la seguridad?? (También conocido como “Funciones criptográficas”)
  • ¿Cómo puede ser utilizada la criptografía por usuarios promedio??
  • Es criptografía infalible? ¿Puede ser agrietado??
  • Guía para principiantes para las preguntas frecuentes de la criptografía
  • ¿Cuál es la mejor manera de aprender criptrografía para principiantes??
  • ¿Dónde puedo encontrar una guía de cifrado??
  • Conclusión

Una guía para principiantes para la criptografía y algunos recursos útiles

Interesado en aprender más sobre la criptografía? Echamos un vistazo a qué es la criptografía, los tipos comunes de criptografía y cómo puede promover su conocimiento en este campo.

@Davealbaugh2 ACTUALIZADO: 28 de septiembre de 2022

Principiante

Si eres vagamente consciente de la criptografía, es posible que sepa que tiene algo que ver con los mensajes secretos. Si bien esto es cierto, el campo de la criptografía tiene un enfoque más amplio, que se puede resumir por la pregunta:

  • ¿Cómo podemos mantener seguros nuestra información y las comunicaciones de los atacantes??

Una gran parte de la criptografía implica descubrir formas en que podamos mantener nuestros mensajes en secreto de los adversarios que pueden estar a escasez de nosotros. Esto implica encontrar mecanismos que puedan otorgarnos confidencialidad. Gran parte de esto se logra a través del cifrado, que implica codificar información con algoritmos para que los atacantes no puedan leerla.

Pero la criptografía es algo más que solo cifrado para mantener nuestros datos confidenciales. Si volvemos a nuestra pregunta inicial, queremos mantener seguros nuestra información y las comunicaciones de los atacantes. Esto no se puede lograr solo por cifrado. Considere el siguiente escenario:

Tienes un mensaje de alto secreto que necesitas enviar a tu amigo. Pasas meses leyendo sobre el cifrado y todas las prácticas de vanguardia para que puedas construir tu propio canal cifrado entre tú y tu amigo. Lo has revisado y lo has verificado dos veces, y todo es perfecto, así que envías a tu amigo el mensaje de alto secreto. Desafortunadamente, en realidad no es tu amigo en el otro extremo. En cambio, un atacante recibió su mensaje de alto secreto, y todos sus planes están arruinados.

¿Consideraría la situación anterior segura? Por supuesto que no. A pesar de usar todos los protocolos de cifrado correctos, sus datos terminaron justo en manos de un adversario. Claro, su cifrado hizo un buen trabajo al mantener a otras partes fuera del canal, pero olvidó algo increíblemente importante: autenticarse que la fiesta al otro lado del canal es realmente quienes son.

La autenticación juega un papel importante en mantener seguras nuestras comunicaciones. No importa cuán bueno sea su cifrado para evitar que terceros aliberen si no autentican correctamente su socio de comunicaciones. Sin autenticación, podría enviar datos directamente a un enemigo, al igual que en nuestro ejemplo. En criptografía, la autenticación se realiza a través de sistemas de certificados y mecanismos como firmas digitales y cifrado de clave pública.

  Τι είναι μια διεύθυνση url torrent

Otros aspectos críticos de la seguridad pueden incluir integridad y no repudio. Los procesos de integridad permiten a los destinatarios verificar si la información ha sido manipulada desde que se envió, mientras que el no repudio elimina la capacidad del remitente de negar que fueron responsables de enviar algo.

Los conceptos matemáticos, protocolos y otros mecanismos que pueden otorgarnos confidencialidad, autenticidad, integridad y no repudio son todos aspectos de la criptografía. Algunos de los elementos más comunes de la criptografía incluyen:

Chaveta

Hashing está cambiando un mensaje en una cadena inseguible, no con el fin de ocultar el mensaje, sino más bien para verificar el contenido del mensaje. Esto se usa más comúnmente en la transmisión de software o archivos grandes donde el editor ofrece el programa y su hash para descargar. Un usuario descarga el software, ejecuta el archivo descargado a través del mismo algoritmo de hashy y compara el hash resultante con el proporcionado por el editor. Si coinciden, la descarga está completa y sin concluir.

En esencia, prueba que el archivo recibido por el usuario es una copia exacta del archivo proporcionado por el editor. Incluso el cambio más pequeño en el archivo descargado, ya sea por corrupción o intervención intencional, cambiará drásticamente el hash resultante. Dos algoritmos de Hashing común son MD5 y SHA.

Criptografía simétrica

La criptografía simétrica utiliza una sola clave para cifrar un mensaje y también para descifrarlo después de que se haya entregado. El truco aquí es encontrar una forma segura de entregar su clave criptográfica al destinatario para descifrarles su mensaje. Por supuesto, si ya tiene una forma segura de entregar la clave, ¿por qué no usarla para el mensaje también?? Porque el cifrado y el descifrado con una clave simétrica es más rápido que con los pares de claves asimétricas.

Se usa más comúnmente para cifrar discos duros utilizando una sola clave y una contraseña creada por el usuario. La misma combinación de clave y contraseña se usa para descifrar datos en el disco duro cuando sea necesario.

Criptografía asimétrica

La criptografía asimétrica usa dos claves separadas. La clave pública se usa para cifrar mensajes y se usa una clave privada para luego descifrarlos. La parte mágica es que la clave pública no se puede usar para descifrar un mensaje encriptado. Solo la clave privada se puede usar para eso. Ordenado, eh?

Esto se usa más comúnmente para transmitir información por correo electrónico utilizando SSL, TLS o PGP, conectándose de forma remota a un servidor usando RSA o SSH e incluso para firmar digitalmente el archivo PDF. Cada vez que ve una URL que comienza con “https: //”, está viendo un ejemplo de criptografía asimétrica en acción.

Un ejemplo extremo de cómo se pueden usar los tres es algo así: el oficial de contabilidad de su empresa debe obtener la aprobación del presupuesto del CEO. Ella usa su clave privada simétrica para cifrar el mensaje al CEO. Luego ejecuta un hash en el mensaje cifrado e incluye el resultado del hash en la segunda capa del mensaje general junto con la clave simétrica. Luego cifra la segunda capa (compuesta por el mensaje cifrado, el resultado hash y la clave simétrica) utilizando la clave pública asimétrica del CEO. Luego envía el mensaje al CEO. Al recibir, la clave privada asimétrica del CEO se utiliza para descifrar la capa más externa del mensaje. Luego ejecuta el mensaje cifrado a través del mismo proceso de hash para obtener un resultado hash. Ese resultado se compara con el resultado del hash ahora descifrado en el mensaje. Si coinciden, mostrando que el mensaje no ha sido alterado, entonces la clave simétrica se puede usar para descifrar el mensaje original.

Por supuesto, todo eso sucedería automáticamente, detrás de escena, por los programas de correo electrónico y el servidor de correo electrónico. Ninguna de las partes realmente vería algo de este tipo de cosas que suceden en la pantalla de su computadora.

Obviamente, hay muchas matemáticas involucradas en la conversión de un mensaje, como un correo electrónico, en una señal encriptada que se puede enviar a través de Internet. Comprender completamente la criptografía requiere bastante investigación. A continuación se presentan algunos de los sitios web, libros y documentos con más frecuencia sobre el tema de la criptografía. Algunos de estos recursos han estado en uso activo durante cerca de 20 años y todavía son relevantes.

Cursos de criptografía

Si eres nuevo en la criptografía, una de las mejores formas en que puedes aprender es tomando la clase de criptografía gratuita de Dan Boneh en Coursera. Dan Boneh es profesor en el departamento de informática de la Universidad de Stanford. Su investigación se especializa en las aplicaciones de la criptografía a la seguridad informática.

Criptografía me profundizo en los sistemas criptográficos y cómo se pueden usar en el mundo real. Le muestra cómo la criptografía puede resolver varios problemas, como cómo dos partes pueden establecer un canal de comunicación seguro, incluso si los atacantes los monitorean. El curso cubre numerosos protocolos, así como conceptos más avanzados como las pruebas de conocimiento cero. Es una gran introducción para aquellos con conocimiento previo limitado.

Otro buen recurso son los videos de David Wong, que a menudo explican más conceptos técnicos en detalle. Si bien su trabajo puede ser un recurso útil, no es integral o el mejor lugar para construir una base.

Grupos de noticias

Los grupos de noticias son alimentos generados por la comunidad alojados en Usenet. Para verlos, necesitará una aplicación para lector de noticias. Lea más sobre cómo configurarse con Usenet aquí y vea nuestro resumen de los mejores proveedores de Usenet aquí.

  • LME.Crypt – Posiblemente el primer grupo de noticias dedicado a la criptografía. Tome con un grano de sal como cualquier cosa que haya existido mientras Sci.La cripta ha estado obligado a atraer nueces, engaños y trolls.
  • LME.cripta.Investigación: este grupo de noticias está moderado y no tan propenso a los engaños como otros
  • LME.cripta.Números aleatorios: este grupo de noticias fue creado para discutir la generación de números aleatorios criptográficamente seguros
  • hablar.política.Crypto: este grupo de noticias fue creado para sacar todas las discusiones políticas de Sci.cripta
  • alternativo.seguridad.PGP – Y este grupo de noticias fue creado para discutir PGP en 1992

Y un grupo de Google bono:

  • Grupos de Google Sci.Crypt: un grupo de Google que intenta emular la SCI original.Crypt News Group

Sitios web y organizaciones

  • Una buena explicación de cómo funciona RSA
  • PGP: un sitio dedicado a una muy buena privacidad
  • El mundo de la criptografía tiene su sitio “criptografía hecho más fácil” disponible
  • Asociación Internacional de Investigación Criptológica
  • El portal de criptool

Gente notable

  • Bruce Schneier – Schneierblog en Twitter
  • John Gilmore
  • Matt Blaze – @mattblaze en Twitter y Flickr/Mattblaze
  • David Chaum
  • Ronald l. Más río
  • Arnold G. Reiniciar
  • Marcus Ranum

Preguntas frecuentes sobre la criptografía

¿Cómo funciona la criptografía??

La criptografía es un método de comunicación secreta que utiliza cifras y descifrados para codificar y decodificar información. Se utiliza para cifrar y descifrar datos utilizando ecuaciones matemáticas. Se emplea en varias aplicaciones, incluidos el correo electrónico, el intercambio de archivos y las comunicaciones seguras.

¿Cuáles son los beneficios de la criptografía??

La criptografía tiene varias ventajas, incluida la seguridad de los datos y la autenticación. La seguridad de los datos es una de las ventajas clave de la criptografía. Asegura información contra el acceso ilegal y al mismo tiempo permite a los usuarios autorizados acceder a ella. La autenticación es otra ventaja de la criptografía. Por ejemplo, se puede usar para verificar la identidad de un remitente o receptor. Un beneficio final de usar sus algoritmos es el no repudio. Esto implica que el transmisor de un mensaje no puede negar enviarlo, y su destinatario no puede negar recibirlo.

¿Cuáles son los desafíos de la criptografía??

La criptografía puede ser vulnerable a los ataques, sus algoritmos se pueden romper y las claves pueden ser robadas. La criptografía también es computacionalmente intensiva, lo que dificulta el uso en algunas aplicaciones. Además, puede estar sujeto a regulaciones gubernamentales.

Boletín

  • Crypto-Gram de Bruce Schneier
  • Cryptobytes – El archivo completo del boletín de RSA Labs sobre criptografía – Publicado por última vez en Winter 2007 – Vol 8 No. 1

Libros

  • Criptografía aplicada: protocolos, algoritmos y código fuente en C – Bruce Schneier, edición del 20 aniversario
  • El manual de la criptografía aplicada ahora está disponible como un archivo PDF descargable
  • Construyendo en Big Brother: el debate sobre la política criptográfica está disponible a través de varias bibliotecas universitarias
  • Ingeniería de criptografía: principios de desigh y aplicaciones prácticas – Niels Ferguson, Bruce Scheier, Tadayoshi Kohno
  • Criptografía práctica – Niels Ferguson, Bruce Schneier
  • Datos y Goliat: las batallas ocultas para recopilar sus datos y controlar su mundo – Bruce Schneier

Documentos

  • Chaffing and Winnowing: Confidencialidad sin cifrado por Ron Rivest – Cryptobytes (RSA Laboratories), Volumen 4, Número 1 (verano 1998), 12–17. (1998)
  • Números aleatorios generados por computadora por David W. Deley
  • El manifiesto criptográfico anarquista de Tim C. Puede
  • Diceware para la generación de frases de pases y otras aplicaciones criptográficas por Arnold G. Reiniciar
  • El problema de los criptógrafos de los restaurantes: el remitente incondicional y el receptor Ponacebilidad de David Chaum, J. Cryptología (1988)
  • Las palabras mágicas son de osifrage aprensivo por D. Atkins, M. Graff, un. Lenstra y P. Leyland
  • Las tripas matemáticas del cifrado RSA por Francis Litterio
  • Preguntas frecuentes para almohadillas de Marcus Ranum
  • P =?NP no afecta la criptografía por Arnold G. Reiniciar
  • Encuesta sobre el uso de la frase de pases PGP por Arnold G. Reiniciar
  • Tempest en una tetera de Grady Ward (1993)
  • Correo electrónico no rastreable, direcciones de devolución y seudónimos digitales por David Chaum, Comunicaciones de la ACM
  • ¿Por qué las almohadillas de una sola vez son perfectamente seguras?? por Fran Litterio
  • Por qué la criptografía es más difícil de lo que parece Bruce Schneier

¿Qué hay en este artículo??

  • Chaveta
  • Criptografía simétrica
  • Criptografía asimétrica
  • Cursos de criptografía
  • Grupos de noticias
  • Sitios web y organizaciones
  • Gente notable
  • Preguntas frecuentes sobre la criptografía
  • ¿Cómo funciona la criptografía??
  • ¿Cuáles son los beneficios de la criptografía??
  • ¿Cuáles son los desafíos de la criptografía??
  • Boletín
  • Libros
  • Documentos