desglosaremos los dos tipos principales de cifrado — simétrico y asimétrico — antes de sumergirnos en la lista de los 5 algoritmos de cifrado más utilizados para simplificarlos como nunca antes

a menudo culpado por ocultar actividades terroristas por entidades políticas, el cifrado es uno de esos temas de seguridad cibernética que siempre está en los titulares., Cualquiera que tenga una comprensión decente de los diferentes tipos de cifrado puede sentir que se está haciendo una especie de injusticia a esta tecnología notable que está en el corazón de la seguridad y la privacidad de internet. El cifrado es un método para convertir los datos en un formato indescifrable para que solo las partes autorizadas puedan acceder a la información.

Las claves criptográficas, junto con los Algoritmos de cifrado, son lo que hace posible el proceso de cifrado., Y, según la forma en que se aplican estas claves, hay principalmente dos tipos de métodos de Cifrado que se utilizan predominantemente: «cifrado simétrico» y «cifrado asimétrico».»Ambos métodos utilizan diferentes algoritmos matemáticos (es decir, los Algoritmos de Cifrado que mencionamos hace unos momentos) para codificar los datos. Esta lista de Algoritmos de cifrado comunes incluye RSA, ECC, 3DES,AES, etc.

en este artículo, aprenderemos sobre symmetric & el cifrado asimétrico y sus algoritmos de cifrado predominantes que se utilizan para cifrar datos.

vamos a discutirlo.,

tipo de Cifrado #1: cifrado simétrico

el método de cifrado simétrico, como su nombre lo indica, utiliza una única clave criptográfica para cifrar y descifrar datos. El uso de una sola clave para ambas operaciones hace que sea un proceso sencillo, y por lo tanto se llama «simétrico.»Aquí hay un desglose visual de cómo funciona el cifrado simétrico:

entendamos el proceso de cifrado simétrico con un simple ejemplo:

Hay dos amigos muy cercanos llamados Bob y Alice que viven en Nueva York., Por alguna razón, Alice tiene que mudarse de la ciudad. La única forma en que pueden comunicarse entre sí es a través del correo postal. Pero hay un problema: Bob y Alice tienen miedo de que alguien pueda leer sus cartas.

para proteger sus letras de los ojos de alguien, deciden escribir su mensaje de tal manera que cada letra del mensaje sea reemplazada por una letra siete posiciones abajo del alfabeto., Así, en lugar de escribir «de Apple,» que iba a escribir «hwwsl» (Un -> H, P> W, L -> S, E -> L). Para devolver los datos a su forma original, tendrían que reemplazar la letra siete posiciones en el orden del alfabeto.

por supuesto, esto puede sonar demasiado simple para usted — y lo es. Esto se debe a que esta técnica fue utilizada hace siglos por Julio César, el emperador romano y general Militar. Conocido como» el cifrado de César», este método trabaja en la técnica de sustitución del alfabeto.,

los métodos de cifrado de hoy en día no son tan simples como eso. Los Algoritmos de encriptación ampliamente utilizados son tan complejos que incluso la potencia de computación combinada de muchas supercomputadoras no puede descifrarlos. Y es por eso que podemos relajarnos y enviar nuestra información de tarjeta de crédito sin preocupaciones.

lo que hace que el cifrado simétrico sea una gran técnica

la característica más destacada del cifrado simétrico es la simplicidad de su proceso. Esta simplicidad de este tipo de cifrado radica en el uso de una sola clave tanto para el cifrado como para el descifrado., Como resultado, los Algoritmos de cifrado simétrico:

  • son significativamente más rápidos que sus contrapartes de cifrado asimétrico (que discutiremos en breve),
  • requieren menos potencia computacional y
  • no disminuyen la velocidad de internet.

esto significa que cuando hay una gran cantidad de datos a cifrar, el cifrado simétrico resulta ser una gran opción.

3 tipos comunes de Algoritmos de Cifrado simétricos

Como vimos con el cifrado de César, hay una lógica específica detrás de cada método de Cifrado que codifica los datos., Los métodos de Cifrado que se utilizan hoy en día se basan en funciones matemáticas altamente complejas que hacen que sea prácticamente imposible descifrarlos.

lo que puede o no darse cuenta es que hay cientos de Algoritmos de clave simétrica en existencia! Algunos de los métodos de cifrado más comunes incluyen AES, RC4, DES, 3DES, RC5, RC6, etc. De estos algoritmos, los algoritmos DES y AES son los más conocidos. Si bien no podemos cubrir todos los diferentes tipos de Algoritmos de cifrado, echemos un vistazo a tres de los más comunes.

1., Des symmetric Encryption Algorithm

introducido en 1976, DES (data encryption standard) es uno de los métodos de cifrado simétrico más antiguos. Fue desarrollado por IBM para proteger datos confidenciales y no clasificados del gobierno electrónico y fue adoptado formalmente en 1977 para su uso por las agencias federales. DES utiliza una clave de cifrado de 56 bits, y se basa en la estructura de Feistel que fue diseñada por un criptógrafo llamado Horst Feistel. El algoritmo de cifrado DES fue uno de los que se incluyeron en TLS (transport layer security) versiones 1.0 y 1.1.,

DES convierte bloques de 64 bits de datos de texto plano en texto cifrado dividiendo el bloque en dos bloques separados de 32 bits y aplicando el proceso de cifrado a cada uno de forma independiente. Esto implica 16 rondas de varios procesos, como expansión, permutación, sustitución o una operación XOR con una clave redonda, que los datos pasarán a medida que se cifran. En última instancia, se producen bloques de 64 bits de texto cifrado como salida.

hoy en día, DES ya no está en uso, ya que fue agrietado por muchos investigadores de seguridad., En 2005, DES fue oficialmente obsoleto y fue reemplazado por el algoritmo de cifrado AES, del que hablaremos momentáneamente. El mayor inconveniente de DES fue su baja longitud de clave de cifrado, lo que hizo que el forzamiento bruto fuera fácil contra él. TLS 1.2, el protocolo TLS más utilizado hoy en día, no utiliza el método de cifrado DES.

2. 3DES symmetric Encryption Algorithm

3DES (también conocido como TDEA, que significa triple data encryption algorithm), como su nombre lo indica, es una versión actualizada del algoritmo DES que fue lanzado., 3DES fue desarrollado para superar los inconvenientes del algoritmo DES y se puso en uso a partir de finales de la década de 1990. para ello, aplica el algoritmo DES tres veces a cada bloque de datos. Como resultado, este proceso hizo que 3DES fuera mucho más difícil de romper que su predecesor DES. También se convirtió en un algoritmo de cifrado ampliamente utilizado en sistemas de pago, estándares y tecnología en la industria financiera. También se ha convertido en parte de protocolos criptográficos como TLS, SSH, IPsec y OpenVPN.

Todos los Algoritmos de cifrado finalmente sucumben al poder del tiempo, y 3DES no fue diferente., La vulnerabilidad Sweet32 descubierta por los investigadores Karthikeyan Bhargavan y Gaëtan Leurent desenchufó los agujeros de seguridad que existen dentro del algoritmo 3DES. Este descubrimiento hizo que la industria de la seguridad considerara la obsolescencia del algoritmo y el Instituto Nacional de estándares y Tecnología (NIST) anunció la obsolescencia en un borrador de guía publicado en 2019.

de acuerdo con este borrador, el uso de 3DES debe ser desechado en todas las nuevas aplicaciones después de 2023. También vale la pena señalar que TLS 1.3, El último estándar para protocolos SSL/TLS, también suspendió el uso de 3DES.,

3. Algoritmo de cifrado simétrico AES

AES, que significa «Sistema de cifrado avanzado», es uno de los tipos de Algoritmos de cifrado más utilizados y se desarrolló como una alternativa al algoritmo DES. También conocido como Rijndael, AES se convirtió en un estándar de cifrado con la aprobación del NIST en 2001. A diferencia de DES, AES es una familia de cifrados de bloque que consiste en cifrados de diferentes longitudes de clave y tamaños de bloque.

AES trabaja en los métodos de sustitución y permutación., Primero, los datos de texto plano se convierten en bloques, y luego el cifrado se aplica utilizando la clave de cifrado. El proceso de cifrado consiste en varios subprocesos, como sub bytes, filas de desplazamiento, columnas de mezcla y agregar claves redondas. Dependiendo del tamaño de la llave, se realizan 10, 12 o 14 rondas de este tipo. Vale la pena señalar que la última ronda no incluye el subproceso de columnas de mezcla entre todos los demás subprocesos realizados para cifrar los datos.

la ventaja de usar el algoritmo de cifrado AES

todo esto se reduce a decir que AES es seguro, rápido y flexible., AES es un algoritmo mucho más rápido en comparación con DES. Las múltiples opciones de longitud de clave son la mayor ventaja que tiene, ya que cuanto más largas sean las claves, más difícil será descifrarlas.

hoy en día, AES es el algoritmo de cifrado más utilizado: se utiliza en muchas aplicaciones, incluidas:

  • Seguridad Inalámbrica,
  • Seguridad del procesador y cifrado de archivos,
  • protocolo SSL/TLS (seguridad del sitio web),
  • Seguridad Wi-Fi,
  • cifrado de aplicaciones móviles,
  • VPN (red privada virtual), etc.,

muchas agencias gubernamentales, incluida la Agencia de Seguridad Nacional (NSA), confían en el algoritmo de cifrado AES para proteger su información confidencial.

tipo de Cifrado #2: cifrado asimétrico

el cifrado asimétrico, en contraste con el método de cifrado simétrico, implica múltiples claves para el cifrado y descifrado de los datos. El cifrado asimétrico abarca dos claves de cifrado distintas que están matemáticamente relacionadas entre sí. Una de estas claves se conoce como la «Clave Pública» y la otra como la «Clave Privada».,»Por lo tanto, por qué el método de cifrado asimétrico también se conoce como «criptografía de Clave Pública.»

Como vimos en el ejemplo anterior, el cifrado simétrico funciona muy bien cuando Alice y Bob quieren intercambiar información. ¿Pero qué pasa si Bob quiere comunicarse con cientos de personas de forma segura? ¿Sería práctico si usara diferentes claves matemáticas para cada persona? No realmente, porque eso sería un montón de claves para hacer malabares.

Para resolver este problema, Bob utiliza el cifrado de Clave Pública, lo que significa que da la Clave Pública a todos los que le envían la información y mantiene la clave privada para sí mismo., Él les instruye a cifrar la información con la Clave Pública para que los datos solo puedan ser descifrados usando la clave privada que él tiene. Esto elimina el riesgo de comprometer la clave, ya que los datos solo se pueden descifrar utilizando la clave privada que Bob tiene en su poder.

lo que hace del cifrado asimétrico una gran técnica

la primera (y más obvia) ventaja de este tipo de cifrado es la seguridad que proporciona., En este método, la Clave Pública, que está disponible públicamente, se utiliza para cifrar los datos, mientras que el descifrado de los datos se realiza utilizando la clave privada, que debe almacenarse de forma segura. Esto garantiza que los datos permanezcan protegidos contra ataques man-in-the-middle (MiTM). Para los servidores web / de correo electrónico que se conectan a cientos de miles de clientes cada minuto, el cifrado asimétrico es nada menos que una bendición, ya que solo necesitan administrar y proteger una sola clave., Otro punto clave es que la criptografía de Clave Pública permite crear una conexión cifrada sin tener que reunirse sin conexión para intercambiar claves primero.

la segunda característica crucial que ofrece el cifrado asimétrico es la autenticación. Como vimos, los datos cifrados por una clave pública solo se pueden descifrar utilizando la Clave Privada relacionada con ella. Por lo tanto, se asegura de que los datos solo sean vistos y descifrados por la entidad que se supone que los recibe. En términos más simples, verifica que estás hablando con la persona u organización que crees que eres.,

los 2 tipos principales de Algoritmos de cifrado asimétrico

1. Algoritmo de cifrado asimétrico RSA

inventado por Ron Rivest, Adi Shamir y Leonard Adleman (de ahí «RSA») en 1977, RSA es, hasta la fecha, el algoritmo de cifrado asimétrico más utilizado. Su potencia radica en el método de» factorización primaria » en el que se basa. Básicamente, este método implica dos números primos aleatorios enormes, y estos números se multiplican para crear otro número gigante. El rompecabezas aquí es determinar los números primos originales de este número multiplicado de tamaño gigante.,

resulta que este rompecabezas es virtualmente imposible-si se utiliza la longitud de clave correcta que se genera con suficiente entropía-para los superordenadores de hoy, y mucho menos para los humanos. En 2010, un grupo de investigadores investigó, y les tomó más de 1,500 años de tiempo de computación (distribuidos en cientos de computadoras) descifrar la clave RSA-768 bit, que está muy por debajo de la clave RSA estándar de 2048 bits que se usa hoy en día.

la ventaja de utilizar el algoritmo de cifrado RSA

una gran ventaja que ofrece RSA es su escalabilidad., Viene en varias longitudes de clave de cifrado, como 768 bits, 1024 bits, 2048 bits, 4096 bits, etc. Por lo tanto, incluso si las longitudes de clave más bajas se fuerzan con éxito por fuerza bruta, puede usar el cifrado de longitudes de clave más altas porque la dificultad de forzar la clave por fuerza bruta aumenta con cada longitud de clave en expansión.

RSA se basa en un enfoque matemático simple, y es por eso que su implementación en la infraestructura de Clave Pública (PKI) se vuelve sencilla. Esta adaptabilidad con PKI y su seguridad ha convertido a RSA en el algoritmo de cifrado asimétrico más utilizado en la actualidad., RSA se utiliza ampliamente en muchas aplicaciones, incluidos los certificados SSL/TLS, las criptomonedas y el cifrado de correo electrónico.

2. Algoritmo de cifrado asimétrico ECC

en 1985, dos matemáticos llamados Neal Koblitz y Victor S. Miller propusieron el uso de curvas elípticas en criptografía. Después de casi dos décadas, su idea se convirtió en una realidad cuando el algoritmo ECC (Elliptic Curve Cryptography) entró en uso en 2004-05.,

en el proceso de cifrado ECC, una curva elíptica representa el conjunto de puntos que satisfacen una ecuación matemática (Y2 = x3 + ax + b).

al igual que RSA, ECC también funciona en el principio de irreversibilidad. En palabras más simples, es fácil computarlo en una dirección pero dolorosamente difícil revertirlo y llegar al punto original. En ECC, un número que simboliza un punto en la curva se multiplica por otro número y da otro punto en la curva. Ahora, para descifrar este rompecabezas, debes averiguar el nuevo punto en la curva., Las matemáticas de ECC están construidas de tal manera que es virtualmente imposible encontrar el nuevo punto, incluso si conoces el punto original.

la ventaja de utilizar el algoritmo de Cifrado ECC

en comparación con RSA, ECC ofrece mayor seguridad (contra los métodos actuales de cracking) ya que es bastante complejo. Proporciona un nivel de protección similar al de RSA, pero utiliza longitudes de Clave mucho más cortas. Como resultado, el ECC aplicado con claves de mayor longitud tardará considerablemente más tiempo en romperse usando ataques de fuerza bruta.

otra ventaja de las teclas más cortas en ECC es un rendimiento más rápido., Las claves más cortas requieren menos carga de red y potencia de cálculo, y eso resulta ideal para dispositivos con capacidades de almacenamiento y procesamiento limitadas. Cuando el ECC se utiliza en certificados SSL/TLS, disminuye considerablemente el tiempo que lleva realizar los apretones de manos SSL/TLS y le ayuda a cargar el sitio Web más rápido. El algoritmo de cifrado ECC se utiliza para aplicaciones de cifrado, para aplicar firmas digitales, en generadores pseudoaleatorios, etc.

el desafío con el uso de ECC, sin embargo, es que muchos software de servidor y paneles de control aún no han agregado soporte para certificados ECC SSL/TLS., Esperamos que esto cambie en el futuro, pero esto significa que RSA continuará siendo el algoritmo de cifrado asimétrico más utilizado mientras tanto.

cifrado Híbrido: cifrado simétrico + asimétrico

primero, permítanme aclarar que el cifrado híbrido no es un «método» como lo son el cifrado simétrico y asimétrico. Está tomando lo mejor de ambos métodos y creando una sinergia para construir sistemas de cifrado robustos.

tan ventajoso como el cifrado simétrico y asimétrico son, ambos tienen sus desventajas., El método de cifrado simétrico funciona muy bien para el cifrado rápido de grandes datos. Aún así, no proporciona verificación de identidad, algo que es la necesidad del momento cuando se trata de seguridad en internet. Por otro lado, el cifrado asimétrico, gracias al par de claves pública/privada, garantiza que el destinatario deseado acceda a los datos. Sin embargo, esta verificación hace que el proceso de cifrado sea dolorosamente lento cuando se implementa a escala.,

en muchas aplicaciones, como la seguridad del sitio web, había una necesidad de cifrar los datos a una alta velocidad y la verificación de la identidad también era necesaria para garantizar que los usuarios que están hablando con la entidad prevista. Así nació la idea del cifrado híbrido.

la técnica de cifrado híbrido se utiliza en aplicaciones como certificados SSL / TLS. El cifrado SSL / TLS se aplica durante una serie de comunicaciones de ida y vuelta entre servidores y clientes (navegadores web) en un proceso que se conoce como el «apretón de manos TLS.,»En este proceso, la identidad de ambas partes se verifica utilizando la clave privada y pública. Una vez que ambas partes han confirmado sus identidades, el cifrado de los datos se lleva a cabo a través de un cifrado simétrico utilizando una clave Efímera (de sesión). Esto garantiza una transmisión rápida de las toneladas de datos que enviamos y recibimos en internet cada minuto.,

tipos de métodos de cifrado: lo que hemos cifrado

si se pregunta qué tipo de cifrado es mejor que el otro, entonces no habrá ningún ganador claro, ya que el cifrado simétrico y asimétrico traen sus ventajas a la mesa, y no podemos elegir solo uno en el el gasto del otro.

desde la perspectiva de la seguridad, el cifrado asimétrico es indudablemente mejor, ya que garantiza la autenticación y el no repudio., Sin embargo, el rendimiento también es un aspecto que no podemos permitirnos ignorar, y es por eso que siempre será necesario el cifrado simétrico.

Aquí está el resumen de lo que hemos discutidos tan lejos como tipos de cifrado que se trate:

Cifrado Simétrico Cifrado Asimétrico
Una sola clave se utiliza para cifrar y descifrar los datos. se utiliza un par de claves para el cifrado y el descifrado. Estas claves se conocen como clave pública y Clave Privada.,
Como utiliza solo una clave, es un método de cifrado más simple. gracias al par de claves, es un proceso más complejo.
cifrado Simétrico se utiliza principalmente para el cifrado. el cifrado asimétrico garantiza el cifrado, la autenticación y el no repudio.
proporciona un rendimiento más rápido y requiere menos potencia computacional en comparación con el cifrado asimétrico. es más lento que el cifrado simétrico y requiere una mayor potencia computacional debido a su complejidad.,
se utilizan longitudes de clave más pequeñas para cifrar los datos (por ejemplo, longitud de 128-256 bits). por lo general, los métodos de cifrado asimétrico implican claves más largas (por ejemplo, 1024-4096 bits de longitud).
Ideal para aplicaciones donde se necesita cifrar una gran cantidad de datos. Ideal para aplicaciones donde se utiliza una pequeña cantidad de datos asegurando la autenticación.
los Algoritmos de cifrado simétrico estándar incluyen RC4, AES, DES, 3DES y QUAD. los Algoritmos de cifrado asimétrico estándar incluyen RSA, Diffie-Hellman, ECC, El Gamal y DSA.,

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *