Breaking

Post Top Ad

Your Ad Spot

martes, 5 de febrero de 2019

¿Qué es el cifrado en criptografía? ¿Como funciona?

deja de vender tus datos

¿Qué Es El Cifrado?

El cifrado es el proceso de hacer texto sin formato o cualquier otra forma de datos, que se puede leer de forma legible y no legible. Básicamente, implica la codificación (los datos codificados también se llaman texto cifrado) los datos con la ayuda de cierto algoritmo de encriptación para que los datos se puedan decodificar en otro extremo con una clave de descifrado determinada. El cifrado es una técnica muy importante que facilita la seguridad de los datos.
En el mundo de hoy, donde sea que esté ocurriendo la comunicación a través de Internet, el cifrado desempeña un papel vital en la confidencialidad de esa conversación. Se usa ampliamente en Internet para proteger la información del usuario que se envía entre un navegador web y un servidor, incluidas las contraseñas, la información de pago y otra información personal que debe considerarse privada.

¿Por Qué El Cifrado?

Todo se desarrolla, principalmente por ciertas razones, por lo que el cifrado también lo posee. El único propósito del cifrado es proteger la confidencialidad de los datos digitales almacenados en sistemas informáticos o transmitidos a través de Internet o alguna otra red. Hoy en día, cada organización, cada casa corporativa requiere que sus datos confidenciales estén encriptados para evitar el acceso no autorizado de terceros o amenazas. Los agentes encubiertos de los gobiernos o cualquier organismo privado implementan el cifrado de una manera muy sofisticada, cifran los detalles altamente sensibles de sus proyectos, correos electrónicos, historiales de chat y, de hecho, todos los detalles que podrían abrir el telón de sus detalles importantes.
El cifrado no garantiza la protección de los datos, pero agrega una capa de seguridad que dificulta que los piratas informáticos utilicen los datos robados. Ahora es una parte importante de muchos mercados de productos y servicios, utilizados en el dominio comercial y del consumidor para proteger los datos, incluso si se están moviendo o almacenando, como en un disco duro, teléfono inteligente o unidad flash.

Breve Historia

La palabra  cifrado  se toma de la palabra griega llamada  kryptos , que significa oculto o secreto. El uso del cifrado es casi tan antiguo como el arte de la comunicación. A principios de 1900 aC, un escriba egipcio usaba los símbolos incomprensibles para ocultar el significado de una inscripción, cuando la lectura era una tarea difícil para las personas, simplemente escribir un mensaje era a menudo suficiente, pero los esquemas de encriptación pronto se desarrollaron para convertir los mensajes en grupos ilegibles. de figuras para proteger el secreto del mensaje. El contenido de un mensaje se reemplazó con otros caracteres, símbolos, números o imágenes para ocultar su significado.
En los primeros tiempos, los Spartans solían escribir su información confidencial en tiras de cuero amortiguadas alrededor de palos. Cuando la cinta no estaba amortiguada, los caracteres dejaron de tener sentido, pero con un palo exactamente del mismo diámetro, el destinatario podría recrear fácilmente el mensaje.
Hasta mediados de 1970, los esquemas de encriptación usaban el mismo secreto para encriptar y desencriptar un mensaje: una clave simétrica. Pero en 1976, el artículo de Whitfield Diffie y Martin Hellman “New Directions in Cryptography” resolvió uno de los problemas centrales de la criptografía: cómo proporcionar de manera segura la clave de cifrado a quienes la necesitan. Este avance fue seguido poco después por RSA, una implementación de criptografía de clave pública que utiliza algoritmos asimétricos, que marcó el comienzo de una nueva era de cifrado.
Las máquinas Enigma, utilizadas por la Alemania nazi a principios y mediados del siglo XX para proteger la comunicación comercial, diplomática y militar, son la máquina de cifrado más famosa de todos los tiempos y se utilizaron para cifrar la comunicación durante la Segunda Guerra Mundial. Los oponentes lograron romper el Enigma, lo que les permitió interceptar las comunicaciones y los evadió con gran agilidad.

Cómo Funciona El Cifrado Y Sus Tipos

Podemos entender esto con la ayuda de un ejemplo, supongamos que cuando envía un mensaje de texto con cualquier aplicación de mensajería, por ejemplo, tome WhatsApp como un ejemplo, luego el servicio de mensajería de WhatsApp silencia el mensaje en algún tipo de código, lo confunde y genera un texto cifrado. Ahora, para descifrar ese texto cifrado y volver a hacer el mensaje de forma legible, utiliza la clave de descifrado generada en el momento del cifrado en el lado del receptor.
Ahora vamos a discutir los tipos de algoritmo de cifrado y sus debilidades. Los algoritmos de cifrado más utilizados en la actualidad se dividen principalmente en dos categorías: cifrado simétrico y cifrado asimétrico.
1. Cifrado simétrico:  en el cifrado simétrico, un mensaje legible o texto sin formato se cifra para que sea ilegible. Esta información se confunde con una clave, después de cifrar el mensaje, se envía al receptor de forma segura. Al final del receptor, los datos cifrados se descifran utilizando la misma clave que se utilizó para el cifrado.
Este mecanismo muestra que la clave es una parte muy importante en el cifrado simétrico. La clave debe estar oculta al tercero porque, cualquiera que tenga acceso a la clave, puede descifrar fácilmente los datos privados. Este tipo de cifrado también se conoce como 'cifrado de clave secreta' .
Los algoritmos utilizados para el cifrado simétrico son AES (Advanced Encryption Standard), DES (Data Encryption Standard).
La debilidad de este tipo de cifrado es la seguridad de la clave. Si un pirata informático puede acceder a esta clave, puede descifrar fácilmente los datos cifrados, destruyendo todo el proceso de cifrado.
2. Cifrado asimétrico: en el cifrado asimétrico, el proceso de cifrado del mensaje es el mismo que el del simétrico, pero en lugar de usar la misma clave para el cifrado y descifrado, utiliza una totalmente diferente para descifrar el mensaje. La clave que se usa para el cifrado está disponible para todos los usuarios de la red que califican para nombrarla como una 'clave pública' . Mientras que, por el contrario, la clave que se utiliza para el descifrado se mantiene secreta y se usa de forma privada por cualquier receptor en particular, esta clave se denomina como "clave privada" .
Los algoritmos utilizados para el cifrado simétrico son RSA (Rivest-Shamir-Adleman), ElGamal, Diffie-Hellman. El cifrado asimétrico también se conoce como ' cifrado de clave pública' .
La debilidad de este tipo de cifrado es que los piratas informáticos utilizan "el hombre en el ataque central" para comprometer este tipo de cifrado. Usan las redes de Guile para hacer que se comunique con ellos, al obligarle a creer que está operando en una conexión segura.

Protocolos Involucrados En El Cifrado.

Un protocolo es un conjunto de reglas e instrucciones para comunicar datos. Las reglas se definen para cada paso y se procesan durante la comunicación entre dos o más computadoras. Las redes tienen que seguir estas reglas para transmitir datos con éxito. Algunos de los protocolos de encriptación se discuten aquí.
Secure Socket Layer (SSL):  El Secure Sockets Layer (SSL) es el protocolo de seguridad más utilizado. Es un protocolo que proporciona un canal cifrado seguro entre dos máquinas que operan a través de Internet. El protocolo SSL se usa normalmente cuando un navegador web necesita conectarse de forma segura a un servidor web a través de Internet inseguro y, a través de un certificado SSL , se establecerá una conexión segura .
Layer Two Tunneling Protocol (L2TP):  Layer 2 Tunneling Protocol (L2TP) es un protocolo de red utilizado por los proveedores de servicios de Internet para habilitar las operaciones de la red privada virtual (VPN). Un puerto de Protocolo de datagramas de usuario (UDP) se usa para la comunicación L2TP porque no proporciona ninguna seguridad para datos como el cifrado y la confidencialidad, un protocolo de cifrado como el protocolo de seguridad de Internet (IPsec) se usa a menudo con L2TP.
IPsec :  la seguridad del protocolo de Internet (IPsec) es un conjunto de protocolos que proporcionan seguridad para el Protocolo de Internet. Puede utilizar la criptografía para proporcionar seguridad. IPsec se puede utilizar para configurar redes privadas virtuales (VPN) de manera segura. IPsec no es un algoritmo de cifrado específico, sino un marco para cifrar y verificar paquetes dentro del protocolo IP. IPsec puede usar diferentes algoritmos y puede implementarse total o parcialmente. Se utiliza una combinación de criptografía de clave pública y de clave privada para cifrar el contenido del paquete, y los hashes también agregan autenticación.
Protocolo de túnel de punto a punto (PPTP) :  PPTP es un estándar desarrollado por Microsoft, 3Com y otras grandes empresas para proporcionar cifrado. Permite a las corporaciones extender su propia red corporativa a través de “túneles” privados a través de la Internet pública. Efectivamente, una corporación usa una red de área amplia como una red de área local grande y única.

No hay comentarios.:

Publicar un comentario

Dejanos tu comentario para seguir mejorando!

Post Top Ad

Your Ad Spot

Páginas