Cyrptografía

Contents

¿Qué es la criptografía?

Para crear un sistema más seguro de codificación, los criptólogos idearon la criptografía asimétrica, que a veces se conoce como el sistema de “clave pública”. En este caso, todos los usuarios tienen dos claves: una pública y otra privada. Al crear un mensaje codificado, el remitente solicitará a la clave pública del destinatario que codifique el mensaje. De esta manera, solo la clave privada del destinatario prevista lo decodificará. De esta manera, incluso si el mensaje es interceptado, un tercero no puede decodificarlo.

Criptografía

La criptografía utiliza técnicas matemáticas para transformar datos y evitar que las lean o manipulen las partes no autorizadas. Que permite intercambiar mensajes seguros incluso en presencia de adversarios. La criptografía es un campo en evolución continuamente que impulsa la investigación y la innovación. El estándar de cifrado de datos (DES), publicado por NIST en 1977 como un estándar federal de procesamiento de información (FIPS), fue innovador para su tiempo, pero no alcanzaría los niveles de protección necesarios hoy en día.

A medida que nuestras redes electrónicas se vuelven cada vez más abiertas e interconectadas, es crucial tener estándares y directrices criptográficos fuertes y confiables, algoritmos y métodos de cifrado que proporcionan una base para las transacciones de comercio electrónico, conversaciones de dispositivos móviles y otros intercambios de datos. NIST ha fomentado el desarrollo de técnicas y tecnología criptográfica durante 50 años a través de un proceso abierto que reúne a la industria, el gobierno y la academia para desarrollar enfoques viables para la protección criptográfica que permiten la seguridad práctica.

Nuestro trabajo en criptografía ha evolucionado continuamente para satisfacer las necesidades del panorama de TI cambiante. Hoy, las soluciones criptográficas NIST se utilizan en aplicaciones comerciales, desde tabletas y teléfonos celulares hasta cajeros automáticos, para asegurar el comercio electrónico global, para proteger la información federal de los Estados Unidos e incluso para asegurar datos federales de alto secreto. NIST busca hacia el futuro para asegurarse de que tengamos las herramientas criptográficas correctas listas a medida que se traen nuevas tecnologías de la investigación en funcionamiento. Por ejemplo, NIST ahora está trabajando en un proceso para desarrollar nuevos tipos de criptografía para proteger nuestros datos cuando la computación cuántica se hace realidad. En el otro extremo del espectro, estamos avanzando la llamada criptografía liviana para equilibrar las necesidades de seguridad de los circuitos más pequeños de lo que se soñaba hace solo unos años.

Además de estandarizar y probar algoritmos criptográficos utilizados para crear bloqueos y claves virtuales, NIST también ayuda a su uso. La validación de NIST de algoritmos e implementaciones de NIST genera confianza en la criptografía, lo que aumenta su uso para proteger la privacidad y el bienestar de las personas y las empresas.

NIST continúa liderando colaboraciones públicas para desarrollar la criptografía moderna, que incluyen:

  • Cifras de bloqueo, que cifre datos en fragmentos de tamaño de bloque (en lugar de un bit a la vez) y son útiles para encriptar grandes cantidades de datos.
  • Algoritmos de hash criptográfico, que crean digerentes cortos o hash de la información protegida. Estos digestos encuentran uso en muchas aplicaciones de seguridad, incluidas las firmas digitales (cuyo desarrollo también lidera).
  • Establecimiento clave, empleado en criptografía de clave pública para establecer las claves de protección de datos utilizadas por las partes comunicantes.
  • Criptografía posterior al quanto, destinado a ser seguro contra computadoras cuánticas y clásicas y desplegables sin cambios drásticos en los protocolos y redes de comunicación existentes.
  • Criptografía liviana, que podría usarse en dispositivos pequeños como dispositivos de Internet de las cosas (IoT) y otras plataformas limitadas por recursos que serían sobrecargadas por los algoritmos criptográficos actuales.
  • Criptografía que mejora la privacidad, destinado a permitir investigaciones sobre datos privados sin revelar aspectos de los datos que podrían usarse para identificar a su propietario.
  • Firmas digitales, que es un análogo electrónico de una firma escrita que garantiza que el signatario reclamado firmado, y la información no se modificó después de la generación de la firma.
  • Generación de bits aleatorias, que es un dispositivo o algoritmo que puede producir una secuencia de bits que parecen ser estadísticamente independientes y imparciales.

NIST también promueve el uso de módulos criptográficos validados y proporciona a las agencias federales una métrica de seguridad para usar en la adquisición de equipos que contienen módulos criptográficos validados a través de otros esfuerzos que incluyen: FIPS 140, programas criptográficos y acreditación de laboratorio Programa de validación de módulos criptográficos (CMVP), Validación de Algoritmo criptográfico, Validación de Algoritm Programa (CAVP), y la criptografía aplicada en el Centro de Excelencia Ciberseguridad Nacional de NIST (NCCOE).

¿Qué es la criptografía??

A medida que el mundo se vuelve cada vez más digital, la necesidad de seguridad se ha vuelto cada vez más imperativo. Ahí es donde entran la criptografía y sus aplicaciones a la ciberseguridad.

Esencialmente, la palabra se refiere al estudio de técnicas de comunicaciones seguras, pero la criptografía está estrechamente asociada con el cifrado, o el acto de luchar contra el texto ordinario en lo que se conoce como texto cifrado, y luego nuevamente en el texto ordinario (llamado texto de la ley) cuando llega a su destino. Se han acreditado varias figuras históricas con la creación y el uso de la criptografía a través de los siglos, desde el historiador griego Polybios y el diplomático francés Blaise de Vigenère hasta el emperador romano Julio César, a quien se le atribuye usar uno de los primeros cifrados modernos, y Arthur Scherbius, que creó el Máquina de ruptura de código Enigma durante la Segunda Guerra Mundial. Probablemente, ninguno de ellos reconocería a los cifrados del siglo XXI. Pero exactamente qué es la criptografía? Y, cómo funciona?

  Nordvpn suce

Definición de criptografía

La criptografía es la técnica de ofuscar o codificar datos, asegurando que solo la persona que esté destinada a ver la información, y tenga la clave para romper el código, puede leerlo. La palabra es un híbrido de dos palabras griegas: “Kryptós”, que significa escondido, y “grafeo”, que significa escribir. Literalmente, la palabra criptografía se traduce en una escritura oculta, pero en realidad, la práctica implica la transmisión segura de la información.

El uso de la criptografía se puede rastrear a los antiguos egipcios y su uso creativo de los jeroglíficos. Pero, el arte de la codificación ha visto grandes avances durante los milenios, y la criptografía moderna combina tecnología informática avanzada, ingeniería y matemáticas, entre otras disciplinas, para crear algoritmos y cifrados altamente sofisticados y seguros para proteger los datos sensibles en la era digital.

Por ejemplo, la criptografía se utiliza para crear varios tipos de protocolos de cifrado que se usan regularmente para proteger los datos. Estos incluyen cifrado de 128 bits o 256 bits, enchufes seguros (SSL) y seguridad de la capa de transporte (TLS). Estos protocolos de cifrado protegen todo tipo de información y datos digitales, desde contraseñas y correos electrónicos hasta transacciones de comercio electrónico y banca.

Existen diferentes tipos criptográficos, que son útiles para diferentes propósitos. Por ejemplo, lo más simple es la criptografía de clave simétrica. Aquí, los datos se cifran utilizando una clave secreta, y luego tanto el mensaje codificado como la clave secreta se envían al destinatario para el descifrado. Por supuesto, el problema aquí es que si el mensaje se intercepta, el tercero puede decodificar fácilmente el mensaje y robar la información.

Para crear un sistema más seguro de codificación, los criptólogos idearon la criptografía asimétrica, que a veces se conoce como el sistema de “clave pública”. En este caso, todos los usuarios tienen dos claves: una pública y otra privada. Al crear un mensaje codificado, el remitente solicitará a la clave pública del destinatario que codifique el mensaje. De esta manera, solo la clave privada del destinatario prevista lo decodificará. De esta manera, incluso si el mensaje es interceptado, un tercero no puede decodificarlo.

¿Por qué es importante la criptografía??

La criptografía es una herramienta esencial de ciberseguridad. Su uso significa que los datos y los usuarios tienen una capa adicional de seguridad que garantiza la privacidad y la confidencialidad y ayuda a evitar que los datos sean robados por cibercriminales. En la práctica, la criptografía tiene muchas aplicaciones:

  • Confidencialidad: solo el destinatario previsto puede acceder y leer la información, para que las conversaciones y los datos sigan siendo privados.
  • Integridad de los datos: la criptografía asegura que los datos codificados no se puedan modificar ni manipular con ruge desde el remitente al receptor sin dejar marcas rastreables, un ejemplo de esto son las firmas digitales.
  • Autenticación: se verifican identidades y destinos (o orígenes).
  • No repudio: los remitentes se hacen responsables de sus mensajes, ya que más tarde no pueden negar que el mensaje se transmitió: las firmas digitales y el seguimiento del correo electrónico son ejemplos de esto.

¿Qué es la criptografía en ciberseguridad??

El interés en el uso de la criptografía creció con el desarrollo de las computadoras y sus conexiones a través de una red abierta. Con el tiempo, se hizo evidente que era necesario proteger la información de ser interceptada o manipulada mientras se transmitía a través de esta red. IBM fue uno de los primeros pioneros en este campo, liberando su cifrado “Lucifer” en la década de 1960; este finalmente se convirtió en el primer estándar de cifrado de datos (DES) (DES).

A medida que nuestras vidas se vuelven cada vez más digitales, la necesidad de criptografía para asegurar cantidades masivas de información confidencial se ha vuelto aún más imperativo. Ahora, hay muchas formas en que la criptografía es crucial en el espacio en línea. El cifrado es una parte esencial de estar en línea, ya que tantos datos confidenciales se transmiten todos los días. Aquí hay algunas aplicaciones de la vida real:

  • Uso de redes privadas virtuales (VPN) o protocolos como SSL para navegar por Internet de manera segura y segura.
  • Creación de controles de acceso limitados para que solo las personas con los permisos correctos puedan llevar a cabo ciertas acciones o funciones, o acceder a cosas particulares.
  • Asegurar diferentes tipos de comunicación en línea, incluidos correos electrónicos, credenciales de inicio de sesión e incluso mensajes de texto, como con WhatsApp o señal, a través del cifrado de extremo a extremo.
  • Proteger a los usuarios de varios tipos de ataques cibernéticos, como los ataques de hombre en el medio.
  • Permitiendo a las empresas cumplir con los requisitos legales, como las protecciones de datos establecidas en el Reglamento General de Protección de Datos (GDPR).
  • Creación y verificación de credenciales de inicio de sesión, especialmente contraseñas.
  • Permitiendo la gestión segura y la transacción de las criptomonedas.
  • Permitir que las firmas digitales firmen de forma segura documentos y contratos en línea.
  • Verificación de identidades al iniciar sesión en cuentas en línea.

¿Cuáles son los tipos de criptografía??

Las definiciones de criptografía son, comprensiblemente, bastante amplias. Esto se debe a que el término cubre una amplia gama de diferentes procesos. Como tal, hay muchos tipos diferentes de algoritmos criptográficos, cada uno que ofrece diferentes niveles de seguridad, dependiendo del tipo de información que se transmite. A continuación se muestran los tres tipos criptográficos principales:

  1. Criptografía de clave simétrica: esta forma más simple de criptografía toma su nombre del hecho de que tanto el remitente como el receptor comparten una clave para cifrar y descifrar información. Algunos ejemplos de esto son el estándar de cifrado de datos (DE) y el estándar de cifrado avanzado (AES). La principal dificultad aquí es encontrar una manera de compartir de manera segura la clave entre el remitente y el receptor.
  2. Criptografía de clave asimétrica: un tipo de criptografía más seguro, esto involucra tanto al remitente como al receptor que tiene dos claves: una pública y otra privada. Durante el proceso, el remitente usará la clave pública del receptor para cifrar el mensaje, mientras que el receptor usará su clave privada para descifrarlo. Las dos claves son diferentes, y dado que solo el receptor tendrá la clave privada, serán las únicas capaces de leer la información. El algoritmo RSA es la forma más popular de criptografía asimétrica.
  3. Funciones hash: estos son tipos de algoritmos criptográficos que no implican el uso de claves. En cambio, un valor hash, un número de longitudes fijas que actúa como un identificador de datos único, se crea en función de la longitud de la información del texto plano y se utiliza para cifrar los datos. Esto es utilizado comúnmente por varios sistemas operativos para proteger las contraseñas, por ejemplo.
  Top Torrents téléchargé cette semaine

De lo anterior, está claro que la principal diferencia en el cifrado simétrico y asimétrico en la criptografía es que el primero solo involucra una clave, mientras que el segundo requiere dos.

Tipos de criptografía simétrica

El cifrado simétrico a veces se llama criptografía de clave secreta porque una sola clave secreta se usa para cifrar y descifrar información. Hay varias formas de este tipo de criptografía, que incluyen:

  • CIPHERS DE STRIM: Estos funcionan en un solo byte de datos a la vez y cambian regularmente la clave de cifrado. En este proceso, la corriente de tecla puede estar en conjunto, o independientemente de la transmisión de mensajes. Esto se llama auto-sincronizado o sincrónico, respectivamente.
  • CIPHERS DE BLOQUE: Este tipo de criptografía, que incluye el cifrado Feistel, codifica y decodifica un bloque de datos a la vez.

Formas de criptografía clave asimétrica

La criptografía asimétrica, a veces conocida como cifrado de clave pública, se produce sobre el hecho de que el receptor tiene dos claves en juego: una pública y una privada. El primero es utilizado por el remitente para codificar la información, mientras que el receptor usa este último, que solo ellos tienen, para descifrar de forma segura el mensaje.

La criptografía de clave asimétrica cifra y descifra mensajes utilizando algoritmos. Estos se basan en varios principios matemáticos, como la multiplicación o la factorización, multiplicando dos grandes números primos para generar un número masivo y aleatorio que es increíblemente complicado de romper, o exponenciación y logaritmos, que crean números excepcionalmente complejos que son casi imposibles de descifrar, como en el cifrado de 256 bits. Existen diferentes tipos de algoritmos clave asimétricos, como:

  • RSA: El primer tipo de criptografía asimétrica que se creará, RSA es la base de firmas digitales e intercambios de claves, entre otras cosas. El algoritmo se basa en el principio de factorización.
  • Criptografía de curva elíptica (ECC): a menudo se encuentra en teléfonos inteligentes y en intercambios de criptomonedas, ECC emplea la estructura algebraica de las curvas elípticas para construir algoritmos complejos. Significativamente, no requiere mucha memoria de almacenamiento o ancho de banda de uso, lo que lo hace especialmente útil para dispositivos electrónicos con potencia informática limitada.
  • Algoritmo de firma digital (DSA): basado en los principios de exponenciones modulares, DSA es el estándar de oro para verificar las firmas electrónicas y fue creado por el Instituto Nacional de Normas y Tecnologías.
  • Cifrado basado en identidad (IBE): este algoritmo único niega la necesidad de un destinatario de mensaje para proporcionar su clave pública al remitente. En cambio, el remitente utiliza un identificador único conocido, como una dirección de correo electrónico, para generar una clave pública para codificar el mensaje. Un servidor de terceros de confianza genera una clave privada correspondiente que el receptor puede acceder para descifrar la información.

Ataques criptográficos

Como con la mayoría de las tecnologías, la criptografía se ha vuelto cada vez más sofisticada. Pero eso no significa que estas encripciones no se pueden romper. Si las claves están comprometidas, es posible que una parte externa descifra la codificación y lea los datos protegidos. Aquí hay algunos problemas potenciales a tener en cuenta:

  • Claves débiles: las claves son una colección de números aleatorios utilizados con un algoritmo de cifrado para alterar y disfrazar los datos para que sea incomprensible para otros. Las claves más largas implican más números, haciéndolos mucho más complicados para descifrar, y por lo tanto, mejor para proteger los datos.
  • Uso de claves incorrectamente: las claves deben usarse correctamente; si no lo son, los piratas informáticos pueden descifrarlas fácilmente para acceder a los datos que se supone que deben proteger.
  • Reutilización de claves para diferentes propósitos: al igual que las contraseñas, cada clave debe ser única: el uso de la misma clave en diferentes sistemas debilita la capacidad de la criptografía para proteger los datos.
  • No cambia las claves: las claves criptográficas pueden estar desactualizadas rápidamente, por lo que es importante actualizarlas regularmente para mantener los datos seguros.
  • No almacenar claves con cuidado: asegúrese de que las claves se mantengan en un lugar seguro donde no se pueden encontrar fácilmente, de lo contrario pueden ser robados para comprometer los datos que protegen.
  • Ataques internos: las claves pueden verse comprometidas por personas que legítimamente tienen acceso a ellas, como un empleado, y que las venden con fines nefastos.
  • Olvidando la copia de seguridad: las claves deben tener una copia de seguridad porque si de repente se vuelven defectuosas, los datos que protegen podrían volverse inaccesibles.
  • Las claves de grabación incorrectamente: ingresar manualmente las claves en una hoja de cálculo o escribirlas en papel puede parecer una elección lógica, pero también es una propensa al error y al robo.
  Addon de test de vitesse Kodi

También hay ataques de criptografía específicos diseñados para romper las encripciones al encontrar la clave correcta. Estos son algunos de los comunes:

  • Ataques de fuerza bruta: amplios ataques que intentan adivinar al azar las claves privadas usando el algoritmo conocido.
  • Ataques solo con texto cifrado: estos ataques involucran a un tercero que intercepta el mensaje cifrado, no el texto sin formato, y tratando de resolver la clave para descifrar la información, y más tarde, el texto sin formato.
  • Ataque de texto cifrado: lo opuesto a un ataque de texto sin formato elegido, aquí, el atacante analiza una sección de texto cifrado contra su texto sin consecuente correspondiente para descubrir la clave.
  • Ataque de texto sin formato elegido: aquí, el tercero elige el texto sin formato para un texto cifrado correspondiente para comenzar a resolver la clave de cifrado.
  • Ataque de texto sin formato conocido: en este caso, el atacante accede al azar parte del texto sin formato y parte del texto cifrado y comienza a descubrir la clave de cifrado. Esto es menos útil para la criptografía moderna, ya que funciona mejor con cifrados simples.
  • Ataque del algoritmo: en estos ataques, el cibercriminal analiza el algoritmo para tratar de resolver la clave de cifrado.

¿Es posible mitigar la amenaza de los ataques de criptografía??

Hay algunas formas en que las personas y las organizaciones pueden tratar de reducir la posibilidad de un ataque criptográfico. Esencialmente, esto implica garantizar la gestión adecuada de las claves para que tengan menos probabilidades de ser interceptados por un tercero, o utilizable incluso si lo hacen. Aqui hay algunas sugerencias:

  • Use una clave para cada propósito específico, por ejemplo, use claves únicas para la autenticación y las firmas digitales .
  • Proteger las claves criptográficas con teclas de cifrado clave más fuertes (Keks).
  • Use módulos de seguridad de hardware para administrar y proteger las claves, esta función como los administradores de contraseñas regulares.
  • Asegúrese de que las claves y los algoritmos se actualicen regularmente.
  • Cifrar todos los datos confidenciales.
  • Crear claves fuertes y únicas para cada propósito de cifrado.
  • Almacenar claves de forma segura para que no puedan acceder fácilmente fácilmente por terceros.
  • Asegúrese de la implementación correcta del sistema criptográfico.
  • Incluir criptografía en capacitación de concientización sobre seguridad para empleados.

La necesidad de criptografía

La mayoría de las personas no necesitarán tener más que una comprensión básica de lo que es la criptografía. Pero aprender la definición de criptografía, cómo funciona el proceso y sus aplicaciones a la ciberseguridad, puede ser útil para ser más consciente de la gestión de interacciones digitales diarias. Esto puede ayudar a la mayoría de las personas a mantener sus correos electrónicos, contraseñas, compras en línea y transacciones bancarias en línea, todas las cuales utilizan criptografía en sus características de seguridad, más seguras.

Preguntas frecuentes

¿Qué es la criptografía??

En los términos más simples, la criptografía es el proceso de codificación y decodificación de datos con “claves” para que solo el remitente y el destinatario deseado puedan comprender la información. En la práctica, y en términos del paisaje digital, la cristptografía permite la transmisión segura de información o mensajes confidenciales para que sea mucho menos probable que terceros puedan interceptarlos o leerlos.

¿Por qué es importante la criptografía??

La criptografía se ha vuelto especialmente importante para sus ramificaciones en el mundo de la ciberseguridad. Ayuda a garantizar la privacidad y la confidencialidad, proteger la integridad de los datos, ofrecer un método de autenticación y permite no repudiar. Como tal, la criptografía es fundamental para garantizar la confidencialidad de todas nuestras comunicaciones y transacciones digitales, ya sea enviando un mensaje de correo electrónico o WhatsApp, configurar credenciales de inicio de sesión o ejecutar transacciones bancarias.

¿Cuáles son los tipos de criptografía??

Hay tres tipos principales de algoritmos criptográficos. El cifrado simétrico es la forma más simple de criptografía e involucra al remitente y receptor utilizando solo una clave compartida para cifrar y descifrar datos. Por el contrario, el cifrado asimétrico utiliza una clave pública y privada. El remitente usa el primero para codificar el mensaje, mientras que el receptor usa el segundo para decodificarlo. Debido a que solo la clave privada puede decodificar el mensaje, la criptografía de clave asimétrica se considera más segura de los dos tipos de criptografía. Una tercera forma, hash funciones, no usa claves en absoluto, reemplazándolas con largos números de longitudes fijas que funcionan como identificadores de datos únicos.

Artículos y enlaces relacionados:

Productos y servicios relacionados:

¿Qué es la criptografía??

La criptografía es una parte clave de la ciberseguridad. Aprenda cómo funciona, por qué es importante y sus diferentes formas. Lea más en el blog de Kaspersky aquí.

Artículos relacionados

https://content.kaspersky-labs.com/fm/press-releases/67/673cb981154ce6c7eb08394780d69ad7/processe/gettyimages-1284583369-q75.jpg

¿Qué es una VPN de negocios y cómo funcionan??

¿Qué es el secuestro de sesión y cómo funciona??

https://content.kaspersky-labs.com/fm/press-releases/d8/d8ba8555647db78329b82b9c5111005c/processed/hackers-and-email-addresses-2-q75.jpg

¿Qué es el secuestro de DNS??

https://content.kaspersky-labs.com/fm/press-releases/43/4351814fe79388516e1d27047110e379/procesiss

¿Qué es un SSID??

https://www.kaspersky.com/content/en-global/images/repository/isc/2020/what-is-a-vpn.jpg

¿Qué es VPN?? Cómo funciona, tipos de VPN

Usamos cookies para mejorar su experiencia en nuestros sitios web. Al usar y navegar aún más este sitio web, usted acepta este. La información detallada sobre el uso de cookies en este sitio web está disponible haciendo clic en más información.