Introducción a la criptografía

Introducción a la criptografía
El arte de ocultar información para inducir desgracia en la comunicación y transmisión de datos confidenciales se denomina criptografía. Bucear profundamente en la etimología de la palabra 'criptografía' muestra que esta palabra encuentra su origen en el antiguo griego. Derivado de las palabras kryptos que significa "oculto" o "secreto" y gráfico que significa "escribir", la criptografía literalmente significa escribir algo en secreto.

La idea de la criptografía es transmitir un mensaje privado o información de la parte del remitente al destinatario previsto sin que una parte maliciosa o no confiable se introduzca el mensaje. En el mundo de la criptografía, este tercero sospechoso que está tratando de colarse en una comunicación privada para extraer algo sensible se llama adversario.

La criptografía nos protege de estos adversarios no deseados al ofrecer una gama de algoritmos necesarios para ocultar o proteger nuestro mensaje de la mejor manera posible y transmitirlo cómodamente a través de una red no tan segura.

Criptosistema y terminologías relacionadas

Las terminologías comunes que se encuentran en la palabra de la criptografía son:

  • Se llama un texto simple, fácilmente percibido por un humano Texto sin formato o ClearText.
  • Se llama al proceso de usar algoritmos matemáticos para disfrazar la información confidencial en texto sin formato encriptación.
  • Estos algoritmos, también conocidos como cifras, son una serie de pasos bien definidos para hacer que el mensaje secreto realmente sea desagradable para cualquier adversario. Después del cifrado, obtienes un texto cifrado que no tiene sentido en absoluto. Este es el paso donde tiene su mensaje oculto.
  • Para que el algoritmo funcione, necesita un llave exclusivo de ese algoritmo y mensaje.
  • Ahora, para descifrar el texto encriptado, la clave y el nombre del algoritmo deben ser conocidos. Se llama a esta conversión de texto cifrado al texto sin formato descifrado.

Para obtener el mismo texto sin formato del algoritmo de descifrado, siempre debemos proporcionar la misma clave. Si la clave se manipula, la salida sería inesperada, indeseable o generalmente no deseada.

Por lo tanto, lo que realmente debe protegerse es la clave. Los atacantes pueden conocer el algoritmo y mantener el texto cifrado también. Pero mientras desconocen la clave, no pueden descifrar el mensaje real.

Ahora, todas estas técnicas, protocolos y terminologías comprenden un criptosistema. Ayuda a que la implementación de prácticas criptográficas sea más fácil de ocultar la sustancia del mensaje de forma segura. Entonces se puede decodificar cuando sea necesario dentro de la infraestructura de este sistema.

Historia de la criptografía?

Todo comenzó alrededor de 2000 b.C. donde los egipcios solían comunicar información importante a través de los jeroglíficos egipcios. Esos jeroglíficos son una colección de pictogramas con intrincados diseños y símbolos que solo podrían ser descifrados por unos pocos conocedores. Estos primeros usos de la criptografía se encontraron grabados en una piedra.

Luego, los senderos de la criptografía se encontraron en una de las épocas más populares de la historia, la civilización romana. Julius César, el gran emperador de Roma, usó un cifrado donde solía cambiar cada alfabeto tres veces a la izquierda. Por lo tanto, D se escribirá en lugar de A y B serán sustituidos con una E. Este cifrado se utilizó para la comunicación confidencial entre los generales romanos y el emperador se llamó César Cife después de Julius César.

Se sabía que el ejército espartano tenía reconocimiento por algunos viejos cifrados. También fueron los que introducen esteganografía, ocultando la existencia de mensajes para el secreto y la privacidad absolutos. El primer ejemplo conocido de esteganografía fue un mensaje oculto en el tatuaje sobre la cabeza afeitada de un mensajero. El mensaje fue oculto por el cabello de regreso.

Más tarde, los indios usaron cifrados de Kamasutra, donde las vocales fueron sustituidas con algunas consonantes basadas en su fonética o se usaron en emparejamientos para sustituir sus recíprocas. La mayoría de estos cifrados eran propensos a los adversarios y criptoanálisis hasta que los árabes trajeron a los cifrados polalfabéticos al centro de atención.

Los alemanes se encontraron utilizando una máquina de enigma electromecánica para el cifrado de mensajes privados en la Segunda Guerra Mundial. Luego, Alan Turing dio un paso adelante para introducir una máquina utilizada para romper los códigos. Esa fue la base de las primeras computadoras modernas.

Con la modernización de la tecnología, la criptografía se volvió mucho más compleja. Sin embargo, tomó algunas décadas de servir espías y militares solo antes de que la criptografía se convirtiera en una práctica común en todas las organizaciones y departamento.

El objetivo principal en las prácticas criptográficas antiguas era introducir el secreto de la información confidencial. Sin embargo, con el advenimiento de la era de las computadoras y la modernización, estos cifrados han comenzado a prestar los servicios de comprobación de integridad, confirmación de identidad de ambas partes involucradas, firmas digitales y cálculos seguros junto con confidencialidad.

Preocupaciones de criptografía

Los sistemas informáticos, no importa cuán seguros, siempre sean propensos a los ataques. Las comunicaciones y las transmisiones de datos siempre se pueden entrometerse en. Estos riesgos prevalecerán mientras exista la tecnología. Sin embargo, la criptografía hace que estos ataques no tuvieran éxito hasta cierto punto. No es tan fácil para los adversarios interrumpir la conversación o extraer información confidencial por medios convencionales.

Con la creciente complejidad de los algoritmos criptográficos y los avances criptológicos, los datos se están volviendo más seguros día a día. La criptografía se refiere a proporcionar las mejores soluciones mientras se mantiene la integridad de los datos, la autenticidad y la confidencialidad.

El avance y la popularidad de la computación cuántica y su posibilidad de romper los estándares de cifrado han cuestionado la seguridad de los estándares criptográficos actuales. NIST ha llamado a los investigadores del Departamento de Matemáticas y de Ciencias para mejorar y rediseñar los estándares de cifrado de clave pública. Las propuestas de investigación se presentaron en 2017. Este fue el primer paso hacia estándares de cifrado inmensamente complejos y irrompibles.

Objetivos de la criptografía

Un criptosistema confiable tiene que cumplir con ciertas reglas y objetivos. Cualquier criptosistema que cumpla los objetivos mencionados a continuación se considera seguro y, por lo tanto, se puede utilizar para propiedades criptográficas. Estos objetivos son los siguientes:

Confidencialidad

El primer objetivo de la criptografía que siempre ha sido el mismo durante siglos es la confidencialidad. Que establece que nadie además del destinatario previsto puede comprender el mensaje o la información transmitida.

Integridad

Cryptosystem debe garantizar que la información en tránsito entre el remitente y las partes receptores o el almacenamiento no se altere por ningún medio. Las alteraciones, si se realizan, no pueden quedarse sin ser detectadas.

No repudio

Esta propiedad asegura que los remitentes nunca pueden negar de manera convincente su intención de crear los datos o enviar el mensaje.

Autenticación

Por último, es importante que el remitente y el receptor puedan autenticar la identidad de los demás junto con el origen y el destino previsto para la información.

Tipos de criptografía

Clasificamos las prácticas criptográficas en tres tipos, considerando los tipos de algoritmos y claves utilizadas para asegurar la información.

Criptografía de llave simétrica

La criptografía simétrica tiene la misma clave para cifrar y descifrar el mensaje. Se supone que el remitente debe enviar la clave al destinatario con el texto cifrado. Ambas partes pueden comunicarse de forma segura si y solo si conocen la clave y nadie más tiene acceso a ella.

Caesar Cipher es un ejemplo muy popular de clave simétrica o cifrado de clave secreta. Algunos de los algoritmos clave simétricos comunes son DES, AES e Idea, etc.

Los sistemas simétricos son bastante rápidos y seguros. Sin embargo, el inconveniente de este tipo de comunicación es la protección de la clave. Transmitir la llave en secreto a todos los destinatarios previstos fue una práctica preocupante. Cualquier tercero sabiendo que tu clave es un pensamiento horrible, ya que tu secreto ya no será un secreto. Por esta razón, se introdujo la criptografía de clave pública.

Criptografía asimétrica

La criptografía asimétrica de clave o clave pública involucra dos claves. Uno utilizado para el cifrado llamado clave pública y la otra utilizada para el descifrado conocido como clave privada. Ahora, solo el destinatario previsto conoce la clave privada.

El flujo de esta comunicación es así: el remitente solicita su clave pública para cifrar su mensaje con la ayuda. Luego reenvía el mensaje encriptado al destinatario. El destinatario recibe el texto cifrado, lo decodifica con la ayuda de su clave privada y accede al mensaje oculto.

De esta manera, la gestión clave se vuelve mucho más conveniente. Nadie puede acceder y descifrar el texto cifrado sin la clave privada. Es una práctica avanzada de criptografía que fue presentada por primera vez por Martin Hellman en 1975. DDS, RSA y Eigamal son algunos ejemplos de algoritmos de tecla asimétrica.

Funciones hash

Las funciones de hash criptográfico toman un bloque de datos de tamaño arbitrariamente y cídelo en una cadena de bits de tamaño fijo. Esa cadena se llama valor criptográfico hash. La propiedad de la función hash que los hace importantes en el mundo de la seguridad de la información es que no hay dos datos diferentes de datos o credenciales pueden generar el mismo valor hash. Por lo tanto, puede comparar el valor hash de la información con el hash recibido y si son diferentes, esto determina que el mensaje ha sido modificado.

El valor hash a veces se denomina un digestión de mensaje. Esta propiedad hace que las funciones hash sean una gran herramienta para garantizar la integridad de los datos.

Las funciones hash también juegan un papel en el proporcionar confidencialidad de los datos para las contraseñas. No es aconsejable almacenar contraseñas como textos sin formato, ya que siempre hacen que los usuarios sean propensos a la información y el robo de identidad. Sin embargo, almacenar un hash, en cambio, evitará que los usuarios sean mayores pérdidas en el caso de una violación de datos.

Qué problemas resuelve?

La criptografía garantiza la integridad de los datos en tránsito y en reposo. Cada sistema de software tiene múltiples puntos finales y múltiples clientes con un servidor de fondo. Estas interacciones con el cliente/servidor a menudo tienen lugar sobre redes no tan seguras. Este recorrido de información no tan seguro puede protegerse a través de prácticas criptográficas.

Un adversario puede intentar atacar una red de recorridos de dos maneras. Ataques pasivos y ataques activos. Los ataques pasivos podrían estar en línea donde el atacante intenta leer información confidencial durante el recorrido en tiempo real o podría estar fuera de línea donde los datos se mantienen y leen después de un tiempo probablemente después de un poco de descifrado. Ataques activos permiten que el atacante se haga pasar por un cliente a modificar o leer el contenido confidencial antes de que se transmita al destino previsto.

La integridad, la confidencialidad y otros protocolos como SSL/TLS se abstienen de los atacantes de la escucha y la manipulación sospechosa de los datos. Los datos mantenidos en bases de datos son un ejemplo común de datos en REST. También se puede proteger de los ataques a través del cifrado, de modo que en el caso de que un medio físico se pierda o robe, la información confidencial no se divulga.

Criptografía, criptología o criptoanálisis?

Algunas de las terminologías comunes que se utilizan mal debido a la falta de información son la criptología, la criptografía y el criptoanálisis. Estas terminologías se usan por error indistintamente. Sin embargo, son bastante diferentes entre sí. La criptología es la rama de las matemáticas que se ocupa de ocultar mensajes secretos y luego decodificarlos cuando sea necesario.

Este campo de la criptología se segrega en dos sub-ramas que son criptografía y criptoanálisis. Cuando la criptografía se ocupa de ocultar los datos y hacer que la comunicación sea segura y confidencial, la criptoanálisis implica el descifrado, el análisis y la ruptura de la información segura. Los criptanalistas también se llaman atacantes.

Fuerza de la criptografía

La criptografía puede ser fuerte o débil teniendo en cuenta la intensidad del secreto exigido por su trabajo y la sensibilidad de la información que lleva. Si desea ocultar un documento específico de su hermano o amigo, es posible que necesite criptografía débil sin rituales serios para ocultar su información. El conocimiento criptográfico básico sería.

Sin embargo, si la preocupación es la intercomunicación entre las grandes organizaciones e incluso los gobiernos, las prácticas criptográficas involucradas deberían ser estrictamente fuertes observando todos los principios de las encriptaciones modernas. La fuerza del algoritmo, el tiempo requerido para el descifrado y los recursos utilizados, determinan la fuerza del criptosistema que se utiliza.

Principios de la criptografía

El principio más importante es nunca crear su propio criptosistema o confiar en la seguridad solo por la oscuridad. Hasta y a menos que un criptosistema haya pasado por un intenso escrutinio, nunca se puede considerar seguro. Nunca suponga que el sistema no se entrometerá o los atacantes nunca tendrían suficiente conocimiento para explotarlo.

Lo más seguro en un criptosistema tiene que ser la clave. Se deben tomar medidas oportunas y amplias para proteger la clave a cualquier costo. No es prudente almacenar la llave junto con el texto cifrado. Hay ciertas medidas de precaución para almacenar su clave en secreto:

  • Proteja sus claves a través de fuertes listas de control de acceso (ACL) que se adhieren estrictamente al principio menos privilegiado.
  • Use claves de cifrado de teclas (KEKS) para cifrar sus claves de cifrado de datos (DEKS). Minimizará la necesidad de almacenar una clave sin cifrar.
  • Se puede utilizar equipos de hardware resistentes a la manipulación llamado Módulo de seguridad de hardware (HSM) para almacenar de forma segura las claves. HSM usa llamadas API para recuperar las llaves o descifrarlas en HSM también siempre que sea necesario.

Asegúrese de cumplir con los estándares de cifrado del mercado para algoritmos y fortaleza clave. Use AES con claves de 128, 192 o 256 bits, ya que es estándar para el cifrado simétrico. Para el cifrado asimétrico, ECC o RSA se deben usar con no menos de 2048 bits. En aras de la seguridad de su sistema, evite las formas y estándares inseguros y corruptos.

Conclusión

Con los avances en las tecnologías y la creciente densidad de las redes utilizadas para la comunicación, se está convirtiendo en una gran necesidad de mantener canales de comunicación, así como confidenciales, correctos y auténticos. La criptografía ha evolucionado significativamente con el tiempo. Las prácticas criptográficas modernas ayudan a asegurar los canales de comunicación, así como las transmisiones realizadas entre. Junto con la seguridad, ofrecen integridad, confidencialidad, no repudio y autenticación.