Cifrado vs. Chava

Cifrado vs. Chava
Con el creciente número de ataques cibernéticos cada minuto que pasa, la necesidad de ciberseguridad es más que nunca. Uno de esos dominios de ciberseguridad que ha ganado mucho impulso en la última década es la criptografía. La criptografía es de diferentes tipos; Sin embargo, el hash y el cifrado son los tipos más fundamentales de criptografía.

A pesar de que tanto el hashing como el cifrado toman un texto de entrada y devuelven esos datos en un formato ilegible, existen muchas diferencias sutiles, como ambas operaciones incorporan diferentes formas de tomar los datos sin procesar como una entrada, difieren en los algoritmos aplicados y los datos de salida en Varios formatos. Lo más importante, sus propiedades diferentes definen un alcance único de uso.

El artículo explica estos mecanismos, su amplia gama de propiedades y su área de aplicación al tiempo que ofrece una comprensión profunda de sus diferencias.

Encriptación

El cifrado es el proceso de utilizar técnicas matemáticas para revisar datos legibles por humanos o texto sin formato en un formato ilegible. La forma ilegible o encriptada conocida como texto cifrado solo es accesible para las partes autorizadas a través de claves criptográficas.

¿Cómo funciona el cifrado??

El proceso de cifrado incorpora el uso de algoritmos y claves para asignar el texto sin formato a texto cifrado. El texto cifrado está encriptado/descifrado con la ayuda de una clave que puede ser la misma (compartida) o matemáticamente relacionada (pública/privada). Por lo tanto, dependiendo del número de claves, clasificamos las cifrado en dos tipos principales: cifrado simétrico y asimétrico.

Cifrado simétrico: El cifrado de la clave simétrica incorpora una clave única/secreta/compartida para el cifrado y el descifrado. La principal ventaja del cifrado simétrico es que es útil para encriptar y enviar archivos grandes en un tiempo mínimo. Sin embargo, requiere un intercambio seguro inicial de la clave entre las partes comunicantes. Algunos de los ejemplos más comunes son Des, Triple-Des, AES y RC.

Cifrado asimétrico: Algoritmos de cifrado asimétrico/criptografía de clave pública Use un par de claves privadas y públicas no idénticas pero matemáticamente relacionadas. Una clave privada solo es conocida por una parte selecta o un individuo que puede mantenerla en secreto, mientras que una clave pública es conocida por todos. Los ejemplos de cifrado más comunes son Diffie-Hellman, RSA (Rivest-Shamir-Adleman) y bastante buena privacidad (PGP).

Propósito del cifrado:

El cifrado tiene como objetivo asegurar los datos digitales en reposo y en tránsito del acceso no autorizado. Por lo tanto, la idea principal detrás del cifrado era obtener confidencialidad ocultando la información en un formato que solo es accesible para un individuo autorizado.

Por lo tanto, las aplicaciones de cifrado en la mayoría de los casos de uso están en respuesta a un requisito comercial. Algunos de los muchos casos de uso de cifrado son:

El cifrado de la base de datos se consideró inicialmente como una sobrecarga no correspondida, pero el reciente aumento en las violaciones de datos lo ha convertido en un caso de uso principal para las bases de datos relacionales/mysql/nosql. La motivación para la protección de la base de datos es abordar las violaciones de datos, la preservación de la privacidad y cumplir con las leyes de privacidad estatales.

Otro caso de uso es cumplir con el estándar de seguridad de datos de la industria de tarjetas de pago para el procesamiento seguro de los datos del poseedor de la tarjeta para pagos, compras o cualquier detalle relevante.

Ofrece soporte en un entorno múltiple, de modo que los proveedores de la nube también están ofreciendo a los usuarios administrar sus claves de cifrado de modo que solo encripta/descifra los datos.

Chaveta

El hashing es una función unidireccional que transforma el texto sin formato de longitud variable en un formato ilegible conocido como el valor hash. Por lo tanto, el hashing es un proceso de cifrado irreversible que no utiliza una clave para revertir el ingeniería/descifrar el hash a su texto original. Las funciones de hashing más conocidas son los algoritmos de digestes de mensajes (MD5), el algoritmo de hash seguro (SHA-256 y SHA-512) y NT LAN Manager (NTLM). Un algoritmo de hash ideal se adhiere al siguiente conjunto de propiedades:

  • Devuelve la salida de longitud fija independientemente del tamaño de entrada.
  • No puede ser de ingeniería inversa.
  • No debe producir un valor de hash similar para diferentes entradas (resistente a la colisión).
  • Los cambios de entrada ligeros generan diferencias de salida masivas.
  • Dependiendo del área de aplicación, ofrece un cálculo rápido.

¿Cómo funciona el hashing??

Algoritmos de hash Tome un bloque de datos de entrada cuyo tamaño varía de un algoritmo a otro. Además, incorpora la salida del bloque reciente en la entrada del siguiente bloque. Dado que las funciones hash usan el tamaño preestablecido del bloque de datos, como SHA-1 acepta el tamaño del bloque de 512 bits, el tamaño del archivo no siempre es un múltiplo de 512. Esto incorpora la necesidad de una técnica conocida como relleno para dividir los datos de entrada en la longitud del tamaño de bloque similar.

Propósito del hash

Uno de los dos casos de uso prominentes de hashing es proporcionar integridad de datos durante una transferencia de mensajes/archivos a través de Internet. La propiedad irreversible de Hashes ayuda al receptor a verificar si algún hombre en el medio ha manipulado los datos.

Esta característica es evidente en el proceso del código de autenticación de mensajes, en el que el remitente agrega el mensaje original con su valor hash. En la recepción, el receptor recalcula el hash del mensaje para comparar los dos hashes. Por lo tanto, cualquier cambio realizado al interceptar mensajes durante la transferencia generará un valor de hash diferente, verificando el templado de mensajes. La característica de integridad del hash abre varias áreas de su aplicación, como la verificación de archivos/aplicaciones, las firmas digitales y las firmas de virus utilizadas por las soluciones antivirus para la identificación de malware, etc.

El segundo caso de uso más importante de hashing es la protección de contraseña. Los sistemas solo permiten el acceso al usuario en función de la autenticación de modo que no almacenen contraseñas en formato de texto sin formato. Para ese propósito, el cifrado no es un enfoque ideal debido a una debilidad inherente de colocar claves de cifrado en el servidor que son fáciles de robar.

Por lo tanto, el hashing con el uso de un valor de sal o la adición de datos generados aleatoriamente en el frente/final de las contraseñas es un enfoque ideal para asegurar contraseñas contra el robo de la clave de cifrado y los ataques de colisión.

Conclusión

La criptografía es uno de los aspectos más fundamentales de la seguridad cibernética, que tiene diferentes tipos. Sin embargo, el cifrado y el hashing son los dominantes. Las operaciones de cifrado y hashing se adhieren a los dos componentes del triángulo en seguridad de la información, que son confidencialidad e integridad. El artículo proporciona una breve descripción de estas dos operaciones más significativas de criptografía. También destaca sus diferencias sutiles y arroja luz sobre cómo sus propiedades únicas abren diferentes puertas para su área de aplicación o uso.