Tipos de criptografía

Tipos de criptografía
La criptografía es la ciencia de ocultar información de modo que nadie excepto el destinatario puede revelarlo. La práctica criptográfica implica el uso de un algoritmo de cifrado que transforma el texto sin formato en texto cifrado. El receptor descifra el texto de texto cifrado con la ayuda de una clave compartida o decidida.

La criptografía incorpora el uso de varios algoritmos, también conocidos como cifrados, para realizar cifrado o descifrado. Estos algoritmos son un conjunto completo de instrucciones y contienen cálculos que hacen diferentes características de un criptosistema estándar. Mientras que algunos de ellos aseguran el no repudio e integridad, otros prometen confidencialidad y autenticación.

Los tipos de encriptaciones dependen de los números y roles desempeñados por las claves utilizadas para el cifrado. En consecuencia, la clasificación basada en las claves son los algoritmos de clave de cifrado simétrico y de cifrado asimétrico. Los protocolos criptográficos que no incorporan claves y son irreversibles se conocen como funciones hash. Este artículo presenta tipos de criptografía sobre la base de variables números y roles de las claves utilizadas en el cifrado.

Cifrado simétrico

La criptografía de clave simétrica o secreta utiliza una clave compartida única/idéntica para el proceso de cifrado y descifrado. El remitente y el receptor que utiliza este método criptográfico decide compartir secretamente la clave simétrica antes de iniciar la comunicación cifrada para usarla más tarde para descifrar el texto cifrado. Algunos de los ejemplos de algoritmos de cifrado de clave simétrica son AES, DE, 3DES. Otra tecnología que incorpora claves compartidas es Kerberos, que utiliza un tercero conocido como Centro de distribución de clave para compartir de forma segura las claves.

La clave que comunicando las fiestas intercambia puede ser una contraseña o código. También puede ser una cadena aleatoria de números o caracteres que deben generarse utilizando una generación segura de números pseudo aleatorios (PRNG).

El tamaño de la clave se vincula directamente con la fuerza del algoritmo criptográfico. Es decir, una llave de gran tamaño fortalece el cifrado con menos posibilidades de agrietarse exitoso. Por ejemplo, el estándar de cifrado de datos (DES) con un tamaño de 56 bits ya no es un estándar de cifrado seguro debido a su pequeño tamaño clave.

Tipos de algoritmos simétricos
Los algoritmos de cifrado simétrico son de dos tipos:

1. Algoritmos de transmisión
A diferencia de los algoritmos de bloque, los algoritmos de transmisión no dividen los datos en bloques. Cifra un byte a la vez mientras se transmiten los datos en lugar de guardarlos en la memoria.

2. Algoritmos de bloqueo
Algoritmos de cifrado de bloque Divide el mensaje en bloques de datos de tamaño fijo y luego cifre un bloque de datos a la vez con la ayuda de una clave secreta decidida. Los cifrados de bloques usan diferentes modos como el libro de códigos electrónicos (BCE), retroalimentación de salida (OFB), encadenamiento de bloques de cifrado (CBC), etc. que instruyen cómo dividir el bloque y cifrar datos.

Algunos ejemplos populares de algoritmos de cifrado simétrico son:

  • AES (estándar de cifrado avanzado)
  • DES (estándar de cifrado de datos)
  • Idea (algoritmo de cifrado de datos internacionales)
  • Pescado
  • RC4 (cifrado más rubio 4)
  • RC5
  • RC6

Aquí, RC4 es un algoritmo de cifrado de transmisión. El resto de los ejemplos son los algoritmos de cifrado de bloque. Por ejemplo, AES usa un bloque de 128/256 bits del cifrado.

Aplicaciones de cifrado simétrico
A pesar de que está en uso para las edades, el cifrado simétrico todavía se admira y se utiliza en aras de la eficiencia y la velocidad. El cifrado simétrico consume recursos del sistema relativamente bajos en comparación con otros métodos de cifrado. Debido a estas propiedades, las organizaciones usan un cifrado simétrico para el cifrado de datos a granel rápido, como las bases de datos.

Las áreas de aplicación más comunes para el cifrado simétrico son la banca y las aplicaciones con transacciones de tarjetas para proporcionar una alta seguridad contra el robo de identidad. En los sectores bancarios, la información de identificación personal debe mantenerse en un gran secreto. También es deseable confirmar si el remitente es la persona que dice ser ser.

Además, AES, un sucesor del triple-des, es un algoritmo ideal para una red inalámbrica que incorpora el protocolo WPA2 y las aplicaciones de control remoto. AES es la opción preferida para la transferencia de datos cifrado rápido a un USB, para el sistema de archivos de cifrado de Windows (EFS), y se utiliza para técnicas de cifrado de disco.

Ventajas y desventajas del cifrado simétrico
El cifrado simétrico proporciona una seguridad bastante alta para mensajes y comunicación. El tamaño clave pequeño facilita el cifrado rápido y el descifrado de mensajes lo hace relativamente simple en comparación con otros tipos de técnicas de cifrado.

Lo que lo hace aún más favorable es una mejora en su seguridad simplemente aumentando el tamaño de la clave. Cada nuevo bit agregado a la llave hace que sea más difícil romper o revelar a través de la forcedura bruta.

Independientemente de todas las ventajas, el cifrado simétrico tiene el inconveniente del intercambio de claves inseguro. Porque, si se comparte en un entorno no tan seguro, puede ser víctima de terceros o adversarios maliciosos.

Si bien un aumento en el tamaño de la clave puede dificultar los ataques de fuerza bruta, los errores programáticos en la implementación pueden dejar el programa propenso a criptoanálisis.

Cifrado asimétrico

El cifrado asimétrico o de clave pública es un tipo de criptografía que utiliza un par de claves relacionadas para cifrar los datos. Uno es una clave pública, mientras que la otra se llama clave privada. La clave pública es conocida por cualquiera que quiera enviar un mensaje secreto para protegerla del acceso no autorizado. El mensaje encriptado por la clave pública solo se puede descifrarse utilizando la clave privada del destinatario en su contra.

La clave privada solo es conocida por un destinatario o usuarios que pueden mantener la clave como secreto. Cuando alguien quiere comunicar o transferir un archivo, encripta los datos con la clave pública del destinatario. Luego, el destinatario usará su clave privada para acceder al mensaje oculto. Dado que la seguridad del sistema que incorpora algoritmos de clave asimétricos depende completamente del secreto de la clave privada, ayuda a lograr confidencialidad.

Usos del cifrado asimétrico
El uso más común del cifrado asimétrico es la transferencia segura de la clave simétrica y las firmas digitales. El uso de cifrado asimétrico en firmas digitales ayuda a proporcionar no repudio en el intercambio de datos. Esto sucede con la ayuda del remitente firmando digitalmente los datos con su clave privada, mientras que el receptor lo descifra con la clave pública del remitente. Por lo tanto, ayuda a lograr la integridad y la no repudio.

Una firma digital es un equivalente digital de una huella digital, sello o firma escrita a mano. Está en uso en la industria para la autenticación de documentos y datos digitales. También se usan en correos electrónicos encriptados donde una clave pública cifra los datos y la clave privada lo descifra.

Otra aplicación de cifrado asimétrico son los protocolos criptográficos SSL/TLS que ayudan a establecer enlaces seguros entre navegadores web y sitios web. Utiliza cifrado asimétrico para compartir la clave simétrica y luego utiliza cifrado simétrico para la transmisión de datos rápidos. Las criptomonedas como Bitcoin también utilizan el cifrado de clave pública para transacciones y comunicaciones seguras.

Ventajas y desventajas del cifrado asimétrico
A diferencia del cifrado de clave simétrica, el problema de gestión de clave no existe con el cifrado asimétrico. Dado que las claves están matemáticamente relacionadas, aumenta su seguridad con un costo mínimo. Sin embargo, es un proceso más lento. Por lo tanto, no es adecuado para el cifrado de datos de gran tamaño.

Además, una vez que se pierde la clave privada, es posible que el receptor no pueda descifrar el mensaje. Se supone que los usuarios deben verificar la propiedad de la clave pública, ya que las claves públicas no están autenticadas. Nunca es seguro sin confirmación de si la clave pertenece a la persona especificada o no. Pero este problema se resuelve con la ayuda de certificados digitales, ya que une la clave pública a un certificado generado por una autoridad de certificado de terceros de confianza CA.

Ejemplos de cifrado asimétrico
El algoritmo de cifrado asimétrico más ampliamente reconocido y utilizado es el más ruido, Shamir y Adleman (RSA). Está integrado en protocolos SSL/TLS para proporcionar seguridad a través de las redes informáticas. RSA se considera un algoritmo fuerte debido a la complejidad computacional de factorización de enteros grandes. RSA utiliza un tamaño de tecla de 2048-4096 bits que lo hace un método computacionalmente difícil de descifrar.

Sin embargo, la criptografía de la curva elíptica (ECC) también está ganando popularidad como alternativa a RSA. ECC utiliza la teoría de la curva elíptica para crear claves de cifrado pequeñas y rápidas. El proceso de generación de claves requiere que todas las partes involucradas acuerden ciertos elementos/puntos que definen el gráfico. Por lo tanto, romper el ECC requiere encontrar los puntos correctos en la curva, que es una tarea difícil. Hace que la criptografía de la curva elíptica sea más fuerte y mucho más preferible sobre otros algoritmos.

Funciones hash

Las funciones de hash criptográfico toman una longitud variable de datos y los cifiquen en una salida irreversible de longitud fija. La salida se llama valor hash o un digest de mensajes. Se puede almacenar en lugar de las credenciales para lograr la seguridad. Más tarde, cuando sea necesario, se hace la credencial como una contraseña para pasar a través de la función hash para verificar su autenticidad.

Propiedades de las funciones hash
Estas son propiedades que afectan la seguridad del hash y el almacenamiento de las credenciales.

  • No es reversible. Después de crear un hash de un archivo o una contraseña a través de una función hash, es imposible revertir/descifrar el texto, a diferencia del cifrado, no incorpora el uso de claves. Una función de hash confiable debería hacer que sea realmente difícil descifrar las credenciales/archivos hash a su estado anterior.
  • Sigue el efecto de avalancha. Un ligero cambio en la contraseña debe impredecirse de manera impredecible y significativa la contraseña en todo.
  • La misma entrada genera la misma salida hash.
  • La propiedad de no predicción debe hacer que el hash sea impredecible de la credencial.
  • Una función hash confiable asegura que no hay dos hash de contraseña al mismo valor de resumen. Esta propiedad se llama resistencia a la colisión.

Usos de las funciones de hash criptográfico
Las funciones hash se utilizan ampliamente para transacciones de información seguras en criptomonedas al observar el anonimato del usuario. Bitcoin, la plataforma más grande y auténtica para la criptomoneda, utiliza SHA-256. Mientras que la plataforma IOTA para Internet de las cosas utiliza su propia función de hash criptográfico llamada curl.

Sin embargo, juega un papel vital en muchos más sectores de informática y tecnología para la integridad y autenticidad de los datos. Este uso es posible a través de su propiedad del determinismo. También encuentra sus usos en la generación y verificación de firma digital. También se puede usar para verificar archivos y autenticidad de mensajes.

La necesidad de diferentes tipos de protocolos criptográficos
Cada protocolo criptográfico está optimizado y exclusivo de un escenario específico y aplicaciones criptográficas. Por ejemplo, el hash funciona para la autenticidad y la integridad del mensaje, el archivo o la firma, si se verifica. Ninguna buena función hash genera el mismo valor para dos mensajes diferentes. Por lo tanto, la autenticidad y la integridad de los datos se garantizan con un alto grado de confianza.

Del mismo modo, el cifrado de clave secreta es para el secreto y la confidencialidad de los mensajes. Además garantiza el cálculo rápido y la entrega de archivos de archivos grandes. Por lo tanto, la seguridad de los mensajes transmitidos a través de una red se garantiza mediante el cifrado de clave secreta. Ningún adversario puede entrometerse en los mensajes encriptados por un algoritmo de clave secreta fuerte siempre que no se revele la clave.

Por último, el cifrado asimétrico o de clave pública incorpora el uso de dos claves relacionadas que transmite de forma segura la clave utilizada en el cifrado simétrico y la autenticación del usuario.

Conclusión

Para resumir, la criptografía es la necesidad de la hora, más que nunca, en esta era de transformación digital. Si bien el acceso de las personas a la información digital ha visto un aumento masivo en los últimos años, el potencial de los cibernétricos y los ataques cibernéticos es una campana alarmante para las personas y las empresas por igual. Por lo tanto, se hace imperativo no solo aprender sobre los protocolos criptográficos sino también emplearlos en su rutina diaria.

A pesar de que las propiedades y el uso del tipo de criptografía pueden diferir de la otra, las prácticas criptográficas garantizan un intercambio de información seguro. Este artículo elabora las características únicas de cada tipo de criptografía y detalla sus ventajas y desventajas, por lo que puede usarlas de acuerdo con sus requisitos y, finalmente, hacer que el mundo de las computadoras sea seguro completamente.