Cómo funcionan las técnicas de criptografía comunes en líneaSin las técnicas modernas de criptografía, Internet tal y como la conocemos no existiría. Echemos un vistazo a cómo funciona para proteger sus datos.

Sin las modernas técnicas de criptografía, Internet tal como la conocemos no existiría. Las comunicaciones seguras permiten prácticamente toda la interacción en línea. Los algoritmos de encriptación permiten el intercambio seguro de datos y la verificación segura de la identidad. Sin estas herramientas criptográficas comunes, nuestra sociedad moderna conectada no podría funcionar como lo hace hoy en día.

Algoritmos de cifrado de claves simétricas



Los algoritmos de cifrado de claves simétricas se basan en una contraseña segura que actúa como clave. Esta es la forma más antigua de encriptación. Las llaves simétricas son la base de todo, desde cerraduras de combinación hasta el moderno cifrado del disco duro. AES, DES y Blowfish son algoritmos modernos de cifrado de clave simétrica.

Saltar

Dado que el cifrado simétrico requiere una clave compartida, el intercambio de claves debe realizarse de forma segura. Mientras que las técnicas modernas como el intercambio de claves Diffie-Hellmen permiten el intercambio de un secreto compartido a través de líneas inseguras, se requiere una importante sobrecarga de comunicaciones para hacerlo, así como una confianza compartida entre las comunicaciones. Si una clave compartida no puede intercambiarse de forma segura, la comunicación no puede llevarse a cabo.

Aunque en las comunicaciones en línea se utiliza el cifrado de clave simétrica, casi siempre se combina con el cifrado de clave pública, lo que permite una comunicación segura a través de canales abiertos.

Relacionado Cifrado PGP: Cómo funciona y cómo puede empezar

Algoritmos de cifrado de clave asimétrica (clave pública)

Cómo funcionan las técnicas de criptografía comunes en líneaSin las técnicas modernas de criptografía, Internet tal y como la conocemos no existiría. Echemos un vistazo a cómo funciona para proteger sus datos.


El cifrado asimétrico o de clave pública utiliza un par de claves criptográficas. Estas claves se relacionan matemáticamente entre sí. La clave pública, ampliamente compartida, encripta el mensaje. La clave privada desencripta el mensaje. Como resultado, cualquier remitente puede encriptar un mensaje con la clave pública de un destinatario. Entonces pueden estar seguros de que sólo el destinatario previsto puede descifrar el mensaje porque las partes no comparten ningún secreto; no necesitan confianza.

Como ejemplo práctico, considere esta analogía. ¿Y si Alice quiere comunicarse con Bob con seguridad, pero no confía en él?

Alice compra un candado y una combinación de llaves. Ella abre el candado con su llave y envía el candado abierto a Bob.

Bob coloca su mensaje en una caja y usa el candado de Alice para cerrarlo.

Bob le devuelve la caja cerrada a Alice, asegurada con el candado de Alice.

Alice abre la caja con la llave del candado, que sólo ella posee.
Para facilitar la comunicación, Alice puede duplicar el candado desbloqueado y publicarlo ampliamente. Cualquiera que tenga el candado puede enviarle comunicaciones seguras. Con una cerradura suficientemente compleja, un atacante no puede derivar la llave sólo de la cerradura.

Seguridad en números (grandes)

Para mantenerse seguros, estos algoritmos se basan en complejos problemas de candado/matemáticos sin una solución eficiente conocida. Estos problemas intratables definen funciones unidireccionales: fáciles de calcular en una dirección pero extremadamente difíciles de calcular hacia atrás. RSA, un algoritmo de clave pública de uso común, se basa en la dificultad de encontrar factores primos de números enteros con cientos de dígitos decimales.

Para empezar, un usuario de RSA genera dos números primos muy grandes. Estos números se multiplican para crear el producto. El usuario mantiene en secreto los factores principales que componen la clave privada. El usuario publica una clave pública derivada del producto del par principal. La clave pública encripta los mensajes; la clave privada los desencripta.

Sin conocer los factores principales, encontrar los factores principales del producto llevaría una cantidad de tiempo irrealizable. RSA-1024, el estándar mínimo, utiliza productos binarios de 1024 bits hechos de primos binarios de 512 bits. , se necesitarían 5,95 × 10^211 años para calcular el factor sin la clave. En cuanto a la perspectiva, el universo sólo ha existido durante 13,75 x 10^19 años.

Funciones Hash

Cómo funcionan las técnicas de criptografía comunes en líneaSin las técnicas modernas de criptografía, Internet tal y como la conocemos no existiría. Echemos un vistazo a cómo funciona para proteger sus datos.


Una función hash traduce un mensaje de longitud arbitraria a una cadena de longitud fija llamada hash o digest. Los hashes criptográficos son determinísticos: la misma entrada siempre produce la misma salida. Incluso cambios menores al mensaje resultarán en un hash dramáticamente diferente. Descubrir dos mensajes únicos que producen el mismo valor hash, llamado colisión hash, no debería ser factible.

Las firmas digitales y la autenticación de contraseñas utilizan funciones hash como SHA. En lugar de autenticar su contraseña de texto plano, los servidores de inicio de sesión utilizan el hash de la contraseña. El servidor compara este hash con el hash almacenado del servidor. El mismo hash, la misma contraseña.

Hashes salados



Para el almacenamiento de contraseñas, las empresas suelen añadir una sal antes del hash. Esta cadena generada al azar se concatena con el texto de la contraseña antes del hash, lo que garantiza que incluso dos contraseñas idénticas produzcan hash distintos. Esto también se defiende contra un ataque de diccionario a una tabla robada de contraseñas hash.

Conclusión

Hasta la década de 1970, el cifrado se basaba en claves simétricas. Sólo después de la prueba de encriptación de clave pública se pueden utilizar dos claves diferentes -una encriptando, otra desencriptando- para comunicarse. Este cambio revolucionario, que permite la comunicación sin confianza, es lo que permite que Internet exista en la forma en que lo hace hoy. Todo, desde la banca y las compras hasta la mensajería y la navegación web, depende de ello.

Fuente: este post proviene de Vida Tecno, donde puedes consultar el contenido original.
¿Vulnera este post tus derechos? Pincha aquí.
Creado:
¿Qué te ha parecido esta idea?

Esta idea proviene de:

Y estas son sus últimas ideas publicadas:

Etiquetas: Cómo Funciona

Recomendamos