¿Cómo el cifrado, y es realmente seguro?
Vídeo: Método de cifrado César - criptografía
Para muchos, la palabra “cifrado” probablemente hace subir las imágenes James Bond-esque de un villano con un maletín esposado a su muñeca con los códigos de lanzamiento nuclear o algún otro elemento básico del cine de acción. En realidad, toda la tecnología de cifrado de uso sobre una base diaria, y aunque la mayoría de nosotros probablemente no entienden el “cómo” o el “por qué”, estamos seguros de que la seguridad de datos es importante, y si el cifrado nos ayuda a lograr ese , entonces estamos definitivamente a bordo.
Casi todos los dispositivos de computación que interactúan con sobre una base diaria utiliza algún tipo de tecnología de encriptación. Desde teléfonos inteligentes (que a menudo puede tener sus datos cifrados), De tabletas, de sobremesa, ordenadores portátiles o incluso su Kindle de confianza, la encriptación está en todas partes.Cómo cifrar datos en el smartphoneCómo cifrar datos en el smartphoneCon el escándalo Prisma-Verizon, lo que supuestamente ha estado ocurriendo es que los Estados Unidos de la Agencia de Seguridad Nacional de Estados Unidos (NSA) ha sido la minería de datos. Es decir, que se han sucedido a través de los registros de llamadas de ...Lee mas
pero como funciona?
¿Qué es la encriptación?
El cifrado es una forma moderna de criptografía que permite a un usuario ocultar información de otros. Cifrado utiliza un complejo algoritmo llamado un sistema de cifrado con el fin de convertir los datos normalizados (texto plano) en una serie de caracteres aparentemente aleatorios (texto cifrado) que no se puede leer por los que no tienen una clave especial en el que para descifrarlo. Aquellos que poseen la clave puede descifrar los datos con el fin de ver el texto completo de nuevo en lugar de la serie de caracteres aleatorios de texto cifrado.No sólo para los paranoicos: 4 razones para cifrar su vida digitalNo sólo para los paranoicos: 4 razones para cifrar su vida digitalEl cifrado no es sólo para los teóricos de la conspiración paranoides, ni es sólo para geeks. El cifrado es algo que cada usuario de la computadora puede beneficiarse. sitios web de tecnología escriben acerca de cómo se puede cifrar su vida digital, pero ...Lee mas
Dos de los métodos de encriptación más utilizados son el cifrado de clave pública (asimétrica) y el cifrado de clave privada (simétrica). Los dos son similares en el sentido de que ambos permiten a un usuario para cifrar los datos para ocultarlo de los demás, y luego descifrarlo con el fin de acceder al texto claro original. Difieren, sin embargo, en la forma en que manejan los pasos entre el cifrado y el descifrado.
El cifrado de clave pública
Clave Pública - o asimétrica - cifrado utiliza la clave pública del destinatario, así como una clave privada (matemáticamente) acorde.
Por ejemplo, si Joe y Karen ambos tenían llaves de una caja, con Joe tener la clave pública y Karen tiene una clave privada correspondiente, Joe podía usar su llave para abrir la caja y poner las cosas en él, pero él no sería capaz para ver los elementos que ya están en allí, ni sería capaz de recuperar cualquier cosa. Karen, por el contrario, podría abrir la caja y ver todos los elementos en el interior, así como la eliminación de ellos mientras se consideró apropiado utilizando su clave privada a juego. No podía, sin embargo, añadir cosas a la caja sin tener una clave pública adicional.
En un sentido digital, Joe puede cifrar texto plano (con su clave pública), y enviarlo a Karen, pero sólo Karen (y su correspondiente clave privada) podría descifrar el texto cifrado de nuevo en texto plano. La clave pública (en este escenario) se utiliza para el cifrado de texto cifrado, mientras que la clave privada se utiliza para descifrar de nuevo en texto plano. Karen necesitaría solamente la clave privada para descifrar el mensaje de Joe, pero que necesitaría acceso a una clave pública adicional con el fin de cifrar un mensaje y enviarlo de nuevo a Joe. Joe, por otro lado no podía descifrar los datos con su clave pública, pero podría utilizarlo para enviar un mensaje cifrado a Karen.
El cifrado de clave privada
Donde Clave Privada - o simétrica - cifrado difiere de cifrado de clave pública está en el propósito de las mismas teclas. Todavía hay dos claves necesarias para comunicarse, pero cada una de estas teclas es ahora esencialmente la misma.
Por ejemplo, Joe y Karen ambos poseen llaves del cuadro anterior, pero en este escenario las teclas hacen lo mismo. Ambos son ahora capaces de agregar o quitar cosas de la caja.
Hablando digitalmente, Joe ahora puede cifrar un mensaje, así como descifrarlo con su clave. Karen puede hacer lo mismo con la de ella.
Un (Breve) Historia de cifrado
Cuando se habla de cifrado, es importante hacer la distinción que toda la tecnología moderna es el cifrado derivado de la criptografía. Criptografía, es - en su núcleo - el acto de crear y (intentar) descifrar un código. Mientras cifrado electrónico es relativamente nuevo en el gran esquema de las cosas, la criptografía es una ciencia que se remonta a la antigua Grecia.Las computadoras cuánticas: El fin de la criptografía?Las computadoras cuánticas: El fin de la criptografía?La computación cuántica como una idea ha estado alrededor por un tiempo - la posibilidad teórica fue introducido originalmente en 1982. En los últimos años, el campo se ha acercándose a la practicidad.Lee mas
Los griegos fueron los primeros en la sociedad le atribuye el uso de la criptografía con el fin de ocultar datos sensibles en la forma de la palabra escrita, a los ojos de sus enemigos, y el público en general. Utilizaron un método muy primitivo de criptografía que se basó en el uso de la scytale como una herramienta para crear una transposición de cifrado (clave de respuesta) para descifrar mensajes cifrados. El scytale es un cilindro utilizado para envolver pergamino alrededor con el fin de descifrar el código. Cuando las dos partes communicating utilizan un cilindro del mismo espesor, el pergamino mostraría el mensaje cuando se lee de izquierda a derecha. Cuando se desenrolló el pergamino, aparecería como una pieza larga y delgada de pergamino con los números aparentemente aleatorios y letras. Así, mientras que un-laminado que puede parecer un galimatías competir, cuando se puso a la scytale se vería más como esto:
Los griegos no estaban solos en el desarrollo de métodos de criptografía primitivas. Los romanos siguieron el ejemplo mediante la introducción de lo que llegó a ser conocido como “sistema de cifrado de César”, un cifrado de sustitución que implicaba la sustitución de una letra por otra carta se movió más abajo en el alfabeto. Por ejemplo, si la clave implicado un desplazamiento a la derecha de los tres, la letra A se convertiría en D, la letra B sería E, y así sucesivamente.
Otros ejemplos que se consideraron los avances de su tiempo fueron los siguientes:
- La plaza Polibio: Otro avance criptográfica de la antigua Grecia se basa en una cuadrícula de 5 x 5 que comienza con la letra “A” en la parte superior izquierda y “Z” en la parte inferior derecha ( “I” y “J” compartir un cuadrado). Los números 1 a 5 aparecen tanto horizontal como verticalmente encima de la fila superior de letras y en el extremo izquierdo. El código se basa en dar un número y luego situándolo en la parrilla. Por ejemplo, “bola” sería 12, 11, 31, 31.
- máquina Enigma: La máquina Enigma es una tecnología de la Segunda Guerra Mundial conocido como una máquina de cifrado rotor electro-mecánico. Este dispositivo se parecía a una máquina de escribir de gran tamaño y operadores autorizados para escribir en texto plano, mientras la máquina cifra el mensaje y lo envió a otra unidad. El receptor anota la cadena aleatoria de letras cifradas después de que se iluminaron en la máquina receptora y se rompió el código después de configurar el patrón original del remitente en su máquina.
- Data Encryption Standard: El estándar de cifrado de datos (DES) fue el primer algoritmo de clave simétrica moderna utilizada para el cifrado de datos digitales. Desarrollado en la década de 1970 en IBM, DES se convirtió en el Federal Information Processing Standard para los Estados Unidos en 1977 y se convirtió en la base para los cuales se construyeron modernas tecnologías de cifrado.
Tecnología moderna de cifrado
tecnología de encriptación moderna utiliza algoritmos más sofisticados, así como los tamaños de clave de mayor tamaño con el fin de mejor ocultar datos cifrados. Cuanto mayor sea el tamaño de la clave, las combinaciones más posibles que un ataque de fuerza bruta tendría que correr con el fin de encontrar con éxito descifrar el texto cifrado.Su interés por la privacidad se asegurará de que está en la mira de la NSASu interés por la privacidad se asegurará de que está en la mira de la NSALee mas
Como tamaño de la clave sigue mejorando, la cantidad de tiempo que se necesita para romper un cifrado usando un bruto se dispara ataque de fuerza. Por ejemplo, mientras que una clave de 56 bits y un aspecto clave de 64 bits para ser relativamente cerca en valor, la clave de 64 bits es en realidad 256 veces más difíciles de descifrar que la clave de 56 bits. La mayoría de los cifrados modernos utilizan un mínimo de una clave de 128 bits, con un poco de uso de claves de 256 bits o superior. Para poner esto en perspectiva, el agrietamiento una clave de 128 bits requeriría un ataque de fuerza bruta para probar más de 339,000,000,000,000,000,000,000,000,000,000,000 posibles combinaciones de teclas. En caso de que usted es curioso, sería realmente hacerse cargo de un millón de años para adivinar la clave correcta mediante ataques de fuerza bruta, y que está usando las supercomputadoras más poderosas que existen. En resumen, es teóricamente plausible que cualquier persona incluso tratar de romper el cifrado de 128 bits utilizando o superior tecnología.
3DES
los estándares de cifrado han recorrido un largo camino desde el DES fue adoptado por primera vez en 1977. De hecho, una nueva tecnología DES, conocida como Triple DES (3DES) es muy popular, y está basado en una versión modernizada del algoritmo original DES. Mientras que la tecnología original DES era bastante limitado, con un tamaño de clave de sólo 56 bits, el tamaño de la clave 3DES actual de 168 bits hacen que sea mucho más difícil y requiere mucho tiempo de roer.
Vídeo: Cifrado en Android: Que es? Me conviene?
AES
El estándar de cifrado avanzado es un cifrado simétrico basado en el cifrado de bloques Rijandael que es actualmente el estándar del gobierno federal de los Estados Unidos. AES fue adoptado en todo el mundo como el heredero del DES estándar ahora en desuso de 1977 y aunque existen ejemplos de ataques que son más rápidos que la fuerza bruta publicada, la potente tecnología AES está todavía piensa que es computacionalmente imposible en términos de agrietamiento. Además, AES ofrece un rendimiento sólido en una amplia variedad de hardware y ofrece tanto de alta velocidad y bajos requerimientos de memoria RAM por lo que es una elección de primera clase para la mayoría de aplicaciones. Si estás usando un Mac, el encriptación FileVault herramienta populares es una de las muchas aplicaciones que utiliza AES.¿Qué es FileVault de Mac OS X & ¿Como lo uso?¿Qué es FileVault de Mac OS X & ¿Como lo uso?Sólo mediante la encriptación de los archivos de forma manual en el disco duro se puede realmente mantener sus archivos seguros. Ahí es donde el Mac OS X viene en FileVault.Lee mas
RSA
RSA es uno de los primeros criptosistemas asimétricos ampliamente utilizados para la transmisión de datos. El algoritmo fue descrito por primera vez en 1977, y se basa en una clave pública basado en dos grandes números primos y un valor auxiliar con el fin de cifrar un mensaje. Cualquier persona puede utilizar la clave pública con el fin de cifrar un mensaje, pero sólo una persona con conocimiento de los números primos pueden factiblemente intento de decodificar el mensaje. RSA abrió las puertas a varios protocolos criptográficos, tales como firmas digitales y los métodos criptográficos de votación. Es también el algoritmo detrás de varias tecnologías de código abierto, tales como PGP, lo que le permite cifrar la correspondencia digital.PGP Me: Pretty Good Privacy explicóPGP Me: Pretty Good Privacy explicóLee mas
ECC
Criptografía de curva elíptica es una de las formas más poderosas y menos comprendido de cifrado utilizados en la actualidad. Los defensores del enfoque ECC citan el mismo nivel de seguridad con tiempos más rápidos de funcionamiento debido en gran parte a los mismos niveles de seguridad, mientras que la utilización de menores tamaños de clave. Los estándares de alto rendimiento se deben a la eficiencia general de la curva elíptica, lo que los hace ideales para pequeños sistemas embebidos, tales como tarjetas inteligentes. La NSA es el mayor defensor de la tecnología, y que ya está siendo considerado como el sucesor del método RSA antes mencionada.
Por lo tanto, es el cifrado seguro?
Inequívocamente, la respuesta es sí. La cantidad de tiempo, el uso de energía y el coste computacional para romper la mayoría de las tecnologías criptográficas modernas hace que el acto de intentar romper un cifrado (sin la llave) un ejercicio costoso que es, relativamente hablando, inútil. Dicho esto, el cifrado tiene vulnerabilidades que descansan en gran medida fuera del poder de la tecnología.
Por ejemplo:
puertas traseras
No importa cómo asegurar el cifrado, una puerta trasera podría potencialmente proporcionar acceso a la clave privada. Este acceso proporciona los medios necesarios para descifrar el mensaje sin tener que romper el cifrado.¿Por qué El correo electrónico no puede ser protegido de la vigilancia del gobierno¿Por qué El correo electrónico no puede ser protegido de la vigilancia del gobierno“Si usted supiera lo que sé de correo electrónico, puede que no lo haga tampoco”, dijo el propietario del seguro lavabit servicio de correo electrónico ya que recientemente la cerró. "No hay ninguna manera de hacerlo encriptado ...Lee mas
Manipulación de clave privada
Vídeo: WhatsApp: ¿Como saber si mis mensajes están cifrados?
Si bien la tecnología de encriptación moderna es extremadamente seguro, los humanos no son tan fáciles de contar. Un error en el manejo de la clave tales como la exposición a partes externas debido a una llave perdida o robada, o un error humano en el almacenamiento de la clave en lugares inseguros podría dar a otros el acceso a los datos cifrados.KeePass Password Safe - El Sistema de contraseña cifrada último [Windows, Portable]KeePass Password Safe - El Sistema de contraseña cifrada último [Windows, Portable]Almacenar de forma segura sus contraseñas. Completas con el cifrado y un generador de contraseñas decente - por no hablar de plugins para Chrome y Firefox - KeePass sólo podría ser el mejor sistema de gestión de contraseñas que hay. Si tu...Lee mas
El aumento de la potencia de cálculo
Utilizando las estimaciones actuales, las claves de cifrado modernas son computacionalmente imposible de descifrar. Dicho esto, como el procesamiento de los aumentos de potencia, la tecnología de encriptación necesita para mantener el ritmo con el fin de mantenerse por delante de la curva.
La presión del gobierno
La legalidad de esto es depende de su país de origen, pero por lo general habla, las leyes obligatorias de descifrado obligan al propietario de los datos cifrados a entregar la clave para las fuerzas del orden (con una orden de pedido / corte) para evitar que prosiga el procedimiento. En algunos países, como Bélgica, no se requieren los propietarios de datos cifrados que se ocupan de la auto-incriminación a cumplir, y la policía sólo se les permite solicitar el cumplimiento en lugar de exigirlo. No olvidemos, también hay precedente de propietarios de sitios web intencionalmente la entrega de claves de cifrado que almacenan los datos del cliente o comunicaciones a las fuerzas del orden en un intento por seguir siendo cooperativa.Smartphone & Búsquedas portátiles: Conozca sus derechosSmartphone & Búsquedas portátiles: Conozca sus derechos¿Sabe usted cuáles son sus derechos cuando viaja al extranjero con un ordenador portátil, teléfono inteligente o un disco duro?Lee mas
El cifrado no es a prueba de balas, pero protege a todos y cada uno de nosotros en casi todos los aspectos de nuestras vidas digitales. Aunque todavía hay un (relativamente) pequeña demográfica que no confía en la banca en línea o hacer compras en Amazon u otros minoristas en línea, el resto de nosotros es absolutamente un poco de compras en línea más seguro (a partir de fuentes de confianza) de lo que sería a partir de tomar ese mismo viaje de compras en nuestro centro comercial local.
Mientras que su persona promedio va a seguir siendo felizmente ignorante de las tecnologías que protegen a ellos, mientras que la compra de café en Starbucks con su tarjeta de crédito, o iniciar sesión en Facebook, que simplemente habla del poder de la tecnología. Usted ve, mientras que la tecnología que nos entusiasmamos es decididamente más atractivo, que es los que permanecen relativamente invisible que están haciendo el mayor bien. Cifrado cae con fuerza en este campo.
Vídeo: WhatsApp cifrado extremo a extremo ¿Como funciona? -Seguridad
¿Tiene alguna pregunta o comentario en el cifrado? Utilizar el apartado de comentarios a continuación.