¿Cómo funciona el cifrado?

En Internet, no simplemente surfeamos el sitio del sitio al pasar la información pasiva, pero también enviamos nuestra propia información a otros, voluntariamente o no. Haga sus compras en Internet, o simplemente cree una cuenta en una red social que solicite proporcionar datos personales confidenciales. La evolución de Internet facilita nuestras vidas y nos permite realizar muchas tareas al permanecer en casa, pero debe garantizarse a cambio de la seguridad de nuestros datos. Una de las formas más populares de «asegurar» algo es usar el cifrado. Definiremos lo que es en este artículo, y veremos diferentes formas de configurarlo de una manera segura.

¿Qué es el cifrado?

El cifrado es un proceso de transformación de la información En el que solo la persona (o la computadora) con la clave de descifrado puede recuperar la información original (también llama «información clara»).

El cifrado se basa en la criptografía, cuyo propósito es mantener mensajes secretos. Y esta disciplina no es muy reciente porque data de la antigüedad. El código de César es uno de los métodos criptográficos más antiguos. Jules César utilizó una técnica de sustitución cuyo propósito era cambiar las letras del alfabeto de 3 plazas.

Ejemplo:

«leblgduhacker» se convierte en «OHEORJGXKDFNHU»

Dear Heart Visitante del sitio OH EORJ GX KDFNHU!

NOTA: Cifrado o codificación?

Los términos parecen bastante cerca, pero son buenos en diferentes en la seguridad informática. Límites de cifrado El número de personas que pueden acceder a la información, mientras que la codificación (caracteres) hace posible formatear caracteres en otros sistemas de escritura. En resumen, el código «# 65;» En HTML se codifica en carácter «A». Podemos cambiar muy fácilmente de uno a otro. La mayoría de las veces, el navegador lo hace incluso automáticamente.

cifrado simétrico y asimétrico

El cifrado de la computadora cae en dos categorías principales:

  • cifrado simétrico
  • cifrado asimétrico (también llamado «cifrado de clip»)

Cifrado simétrico

Imagine Tenemos un mensaje para enviar a un corresponsal en Internet. Cigue este con un «cifrado del empleado» antes de enviarlo a través de la red a nuestro destinatario. Esta clave de cifrado es simplemente una contraseña. Para descifrar nuestro mensaje, el corresponsal deberá conocer la «clave de cifrado» porque también hace posible descifrar el mensaje, de ahí el nombre «cifrado simétrico». Si ya ha encriptado.ZIP o ARCHIVOS DE.RAR, usó una contraseña que se utilizó para cifrar y descifrar los contenidos del archivo. Este es el principio del cifrado simétrico, solo las personas que conocen la contraseña (la «clave de cifrado») podrán descifrar el mensaje.

cifrado asimétrico

No lo hago. Sepa si lo notó, pero surge un pequeño problema en el caso del cifrado simétrico. ¿Cómo hacemos para compartir la clave de cifrado al tiempo que garantiza que solo el destinatario lo reciba? Debido a descifrar el contenido, ya debe ser poseído, esta clave de cifrado… de hecho, si uno dígita un archivo con una contraseña, pero que se envía a través de Internet al destinatario, hay varias máquinas y personas que pueden potencialmente Míralo. Si depende de compartir fotos de vacaciones, no es muy serio, pero si quiere estar seguro de que nadie más puede leer nuestro contenido, necesitamos una alternativa.

y esta alternativa se llama cifrado asimétrico, también Llamado cifrado de clave pública. Como su nombre indica, la idea es usar dos claves, una que sea pública y que todos puedan ver, el otro que es privado y que nunca se comparte. La clave pública solo permite cifrar información, mientras que la clave privada solo hace posible descifrar información de la clave pública correspondiente.

A diferencia del cifrado simétrico que solo usa la clave, vamos a utilizar este momento el público del destinatario. Clave para cifrar nuestro mensaje. Y será el único que posee la clave privada para descifrar el mensaje.

Una palabra en el

Hemos visto que el cifrado asimétrico es una excelente manera de cifrar información y Asegúrese de que se lean solo por un destinatario específico. Solo este método de cifrado también plantea algunos problemas:

  • es más lento que el cifrado simétrico
  • no garantiza que la clave pública de una persona sea realmente su clave pública real

Con respecto al primer problema, lo hacemos con, donde hay alternativas. Su navegador, por ejemplo, transferirá primero una llave simétrica a través del cifrado asimétrico, solo comunicarse a través del cifrado simétrico.

Con respecto al segundo problema, los certificados se utilizan para certificar una clave pública. Una entidad es su clave verdadera. Para hacer, hay una infraestructura completa puesta en marcha, que se basa en la confianza. Esto se denomina infraestructura de clave pública cuyo propósito es administrar la creación / revocación / publicación de certificados. En resumen, cuando un usuario se conecta a un sitio con HTTPS, el navegador recuperará el certificado proporcionado por el sitio y lo autenticará con la autoridad de certificación. Si este certificado es válido, por lo que seguramente nos comunicaremos con el sitio real, y que no es un sitio de terceros que intenta usurpar su identidad.

algoritmos Hashing

Las teclas generadas por el cifrado asimétrico se basan en los valores de hash. Este es un valor calculado (también llamado «hash») de un DATOS BÁSICO. Es imposible encontrar los datos básicos de los datos calculados, ya que se realiza con el cifrado simétrico (A).

Por ejemplo:

Si mis datos básicos son:

 42 

y mis datos calculados son:

 472EF3673EFF5A3 

¿Cómo puedo recuperar de «472EF3673EFF5A3» a 42?

El hash es en realidad muy conveniente para almacenar contraseñas en una base de datos, y para decir la verdad, este es el caso de todos los sitios que usa. De hecho, no podemos encontrar la contraseña de su hash, pero podemos recalcular el hash con el mismo método (dice «algoritmo»), y si los datos de la base son los mismos que antes, ¡el hash también será el mismo!

Por ejemplo:

Si mi contraseña (Mis datos básicos) es:

 leblogduhacker56712 (no es necesario intentar conectarse con;)) 

Mis datos calculados con el algoritmo hash más popular (MD5) es:

 64CBA11425B5F53F4844E231C8E63140 

Este hash se puede almacenar en una base de datos de un sitio. Cuando vuelva a conectarme con el sitio, si reescribo exactamente «lebloduhacker56712», caeré en el mismo hash (puede intentarlo), mi contraseña es la derecha.

a la inversa, si estoy equivocado, si estoy equivocado. Solo un personaje:

 leblodduhacker56711 

Obtendremos el siguiente hash, totalmente diferente:

 ac1b7180de08ca28feb7779921945924 

Dicho esto, y con la frecuencia a menudo En la seguridad informática, hay fallas. En el caso de MD5, hay enormes bases de datos de coincidencias entre datos básicos y su hash. Y en este caso, si ya conocemos el hash de datos básicos… así que la encontraremos.

para llenar eso, a menudo usamos lo que se llama una sal de hash «. Estos son datos adicionales y variables que se le da a nuestros datos básicos.

Admite la siguiente sal: «Michel», y admisión de que nuestra función hash usa la sal de la siguiente manera:

 michelleblogduhacker56712michel 

El hash MD5 se convierte en:

 ACBD7683A673282D421C2FBD09980B17 

Si otro usuario usa exactamente la misma contraseña, pero que su sal es «Max»:

 maxleblogduhacker56712max 

El hash será:

 b86121bbd375fb4e25e9380835ae80f9 

Tenemos dos hashs totalmente diferentes para la misma contraseña inicial. Pero ahora debe generarse al azar, además de ser almacenado en algún lugar para recalcular el hash correctamente.

Cómo hacer un buen algoritmo de cifrado

Sin demasiado entrando en la técnica, lo haremos Revise algunos algoritmos de cifrado, también llamados «cifrados».

Un buen algoritmo de cifrado descansa en 3 principios principales:

1. La confusión

Intentaremos eliminar cualquier relación entre el mensaje original y el mensaje cifrado. Hemos visto antes del ejemplo del código CEESAR para modificar un texto cambiando las letras.

2. Difusión

Esta es también una buena idea separar el mensaje en varias partes. Por ejemplo, en la transposición de la columna de la fase

3. Todo está en la tecla

Si las formas de descifrar un código fueron conocidas por una o más personas, sería demasiado fácil ponerles una pistola en el templo para obligarlos a explicar cómo descifrar un mensaje con su algoritmo. Es por eso que solo la clave debe hacer posible descifrar el mensaje, incluso al estudiar el algoritmo en los detalles. El ejemplo

con AES

AES (estándar de cifrado avanzado) es un Baleze Welle Algoritmo de cifrado simétrico. Es un estándar de cifrado para las organizaciones del gobierno de los Estados Unidos, y fue aprobado por la NSA (Agencia de Seguridad Nacional), tanto para decirle que no se ríe. Si desea saber cómo funciona, sepa que no tengo el coraje de explicarlo en los detalles, pero en resumen, funciona así:

La imagen viene del siguiente sitio que explica cómo AES funciona:

http://www.moserware.com/2009/09/stick-figured.html

Libro electrónico PDF 6 mitos en la piratería que el 90% de las personas todavía creen…

Descubra cómo actúan todos los hackers. genios? ¿Están en su entorno? Etc…

Descargo mi guía gratuita ×

¿A qué dirección de correo electrónico le gustaría recibir la guía?

Artículos similares

Los 6 errores de seguridad informática superior que no tiene que hacer

en el artículo de hoy, veremos 6 puntos que a menudo los usuarios de Internet a menudo entendidos y cómo Deja de hacer estos errores. 1. https, seguro o no? HTTPS es el protocolo HTTP acoplado con una capa de cifrado como TLS. Más pictóricamente, se trata de cifrar…

Cómo comprar seguro en Internet

Tras las siguientes solicitudes sobre las compras en Internet, le ayudaré a ver más claro y mejor aún, Le mostraré cómo asegurarse de que su número de tarjeta de crédito no vuelva a Seychelles después de comprar su detector de OVNI (porque sí, puede comprar…

¿Cómo saber si un pago en línea es seguro?

Artículo invitado y patrocinado entre la innovación y la desconfianza, el pago en línea siempre da lugar a tanta curiosidad con los compradores. Muchos franceses hacen sus compras en Internet, pero aún tienen alguna compra de la compra de obtener datos de pelo de su banco. tarjeta. De hecho, según un estudio de…

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *