fbpx
Wikipedia

Cifrado (criptografía)

En criptografía, el cifrado es el proceso de codificación de la información. Este proceso convierte la representación original de la información, conocida como texto plano, en una forma alternativa conocida como texto cifrado. En el mejor de los casos, sólo las partes autorizadas pueden descifrar un texto cifrado para convertirlo en texto plano y acceder a la información original. El cifrado no impide por sí mismo las interferencias, pero niega el contenido inteligible a un posible interceptor.

Una sencilla ilustración de la encriptación por clave pública, una de las formas de encriptación más utilizadas. El mensaje se transmite por un canal abierto, pero solo con la llave adecuada se puede descifrar.

Por razones técnicas, un esquema de cifrado suele utilizar una clave de cifrado pseudoaleatoria generada por un algoritmo. Es posible descifrar el mensaje sin poseer la clave pero, para un esquema de encriptación bien diseñado, se requieren considerables recursos computacionales y habilidades. Un destinatario autorizado puede descifrar fácilmente el mensaje con la clave proporcionada por el emisor a los destinatarios, pero no a los usuarios no autorizados.

Históricamente, se han utilizado varias formas de encriptación para ayudar a la criptografía. Las primeras técnicas de cifrado se utilizaban a menudo en la mensajería militar. Desde entonces, han surgido nuevas técnicas que se han convertido en habituales en todos los ámbitos de la informática moderna.[1]​ Los esquemas modernos de encriptación utilizan los conceptos de clave pública y clave simétrica.[1]

Las técnicas modernas de encriptación garantizan la seguridad porque los ordenadores modernos son ineficaces para descifrar la encriptación.

Terminología editar

En el proceso de cifrado/descifrado se establecen una serie de términos y convenios para facilitar referirse a los distintos elementos que intervienen:

  • El texto en claro o texto simple (en inglés, plain text) es el mensaje que se cifra.
  • El criptograma o texto cifrado es el mensaje resultante una vez que se ha producido el cifrado, es decir, el mensaje cifrado.
  • El cifrado es el proceso que consiste en convertir el texto plano en un galimatías ilegible (cifrar), el mensaje cifrado.
  • El cifrador es el sistema que implementa el algoritmo de cifrado.
  • El algoritmo de cifrado o cifra es el algoritmo que se utiliza para cifrar.
  • La clave de cifrado se utiliza en el algoritmo de cifrado.
  • El descifrado es el proceso de convertir el texto cifrado en el texto en claro.
  • El descifrador es el sistema que implementa el algoritmo de descifrado.
  • El algoritmo de descifrado o descifra es el algoritmo que se utiliza para descifrar.
  • La clave de descifrado se utiliza en el algoritmo de descifrado.
  • La gestión de claves es el proceso de generación, certificación, distribución y cancelación de todas las claves, necesarios para llevar a cabo el cifrado.
  • El criptosistema es el conjunto estructurado de los protocolos, los algoritmos de cifrado/descifrado, los procesos de gestión de claves y las actuaciones de los usuarios.
  • La descripción de entidades: cuando se desea describir un algoritmo de cifrado/descifrado que involucra el envío de mensajes secretos, muchos autores usan los nombres genéricos Alice y Bob en lugar de los crípticos A y B. Si intervienen otras entidades (C, D, F... -la E quedaría reservada-), se les asignan entonces nombres que empiecen con estas iniciales, y los más frecuentes son Carol y Dave. Cuando un escenario involucra protección frente a atacantes que hacen escuchas, entonces para referirse a ellos se suele usar el nombre Eve (del término inglés eavesdropper, "fisgón") o bien el nombre Mallory, en caso de que el atacante, además de interceptar el mensaje, tenga la habilidad de alterarla.

Con frecuencia a los procesos de cifrado y descifrado se les denomina encriptado y desencriptado, ambos anglicismos de los términos ingleses encrypt y decrypt. La Real Academia Española recogió esa acepción en la edición de su diccionario de 2014.[2]​ Por su parte La Fundación del Español Urgente defiende que encriptar es un término válido y que no hay razón para censurar su uso.[3][4]

Preprocesado del texto simple editar

En algunas ocasiones, antes de cifrar se realiza un preproceso de adaptación del texto plano. En este proceso se pueden seguir varios pasos que permitan el cifrado o hagan que el cifrado resultante sea más resistente frente a ataques por criptoanálisis. Todos estos cambios se tendrán que tener en cuenta cuando se realice el descifrado para poder obtener el texto plano original. Por ejemplo, son frecuentes las siguientes operaciones:

  • Conversión de alfabeto. Algunos cifradores usan un alfabeto del texto en claro que no se corresponde con el del mensaje que se quiere cifrar. Por tanto, es necesario adaptar el mensaje a ese alfabeto. Por ejemplo, algunos cifradores usan como alfabeto del texto plano el alfabeto latino. Si se desea cifrar un texto en español, es necesario realizar un proceso como resultado del cual no aparezcan los caracteres H, J, Ñ, K, U, W y Y (por ejemplo, podrían sustituirse la U y la W por la V, la K con la Q, la Ñ por la N, la Y por la I, la J por la G, y eliminar la H). Otro ejemplo clásico es el caso de cifradores que no permiten cifrar minúsculas, en cuyo caso será necesario convertir todo en mayúsculas.
  • Preproceso para dificultar el criptoanálisis. Para aumentar la calidad del texto cifrado con cierto cifrador, ya sea por su resistencia frente a ataques, extensión o cualquier otra circunstancia, a veces se preprocesa el texto en claro. Algunos ejemplos de estrategias son:
    • Inclusión de fragmentos que son para despistar y que no tienen ningún significado. Habitualmente estos fragmentos son caracteres, y se denominan caracteres nulos.
    • Eliminación de situaciones del texto claro que pueden ser aprovechadas por ataques de criptoanálisis. Por ejemplo:
      • Los espacios en blanco y signos de puntuación suelen eliminarse para que, además de conseguir una trasmisión más eficiente, se consiga que las palabras no se puedan distinguir por los contornos. Esto puede producir ambigüedades que se tenían que resolver por el contexto.
      • Los casos de secuencias de letras idénticas seguidas (por ejemplo, RR o LL del idioma español, en ciertos tipos de cifradores pueden ser aprovechadas por atacantes. Para romper estas secuencias de caracteres iguales, suelen aplicarse dos estrategias: eliminar uno de los caracteres o meter un contenido que no se tiene que interpretar (si es un solo carácter, se le llama carácter nulo).
  • Usar un código. A veces, antes de cifrar, se utiliza un código que dificulta llegar al significado de ciertas palabras o frases especialmente importantes o habituales.
  • Conversión a números. Hay algunos algoritmo de cifrado como el RSA que necesitan convertir los caracteres en números. Se pueden seguir distintas estrategias. Veamos algunos ejemplo:
    • Podríamos usar una tabla de conversión de los caracteres en números usando algún sistema de codificación de caracteres como ASCII o Unicode. Por ejemplo el mensaje "Hello World" usando Unicode-8 quedaría:
48 65 6C 6C 6F 20 57 6F 72 6C 64
Esta cadena de bytes podríamos convertirla en un número concatenándolos obteniendo:
0x48656C6C6F20576F726C64=87521618088882533792115812
  • Otra opción podría ser considerar que los caracteres están ordenados según un criterio e interpretar la cadena como un número con base el número de caracteres del alfabeto. Por ejemplo si consideramos que solo hay caracteres en mayúsculas y los ordenamos según el orden alfabético tendríamos por ejemplo:
"HIJO"  

El cualquier caso el número resultante puede ser demasiado pequeño lo que podría producir un texto cifrado que no sea seguro. Para ello se suele aplicar un esquema de relleno (ejemplo PKCS#1v1.5, el cual está ya roto, o OAEP descrito en PKCS#1v2.0)

Tipos de cifrado según sus claves editar

Cifrado Simétrico editar

En esquemas de clave simétrica, las claves de cifrado y descifrado son las mismas. Las partes comunicantes deben tener la misma clave para lograr una comunicación segura. Un ejemplo de una clave simétrica es la máquina Enigma del ejército alemán. Había configuraciones clave para cada día. Cuando los Aliados descubrieron cómo funcionaba la máquina, pudieron descifrar la información codificada dentro de los mensajes tan pronto como pudieron descubrir la clave de cifrado para las transmisiones de un día determinado.

La criptografía simétrica es la técnica criptográfica más antigua que existe, pero sigue ofreciendo un alto nivel de seguridad. Se basa en la utilización de una única clave secreta que se encargará de cifrar y descifrar la información, ya sea información en tránsito con protocolos como TLS, o información en un dispositivo de almacenamiento extraíble. La criptografía simétrica fue el primer método empleado para el cifrado de la información, se basa en que se utilizará la misma contraseña tanto para el cifrado como el descifrado, por tanto, es fundamental que todos los usuarios que quieran cifrar o descifrar el mensaje, tengan esta clave secreta, de lo contrario, no podrán hacerlo. Gracias a la criptografía simétrica, podremos realizar comunicaciones o almacenar archivos de forma segura.

El cifrado simétrico es una de las más antiguas formas de cifrado de la historia. La cual utiliza una sola clave para cifrar y la misma clave para descifrar.

Cifrado Asimétrico editar

En los esquemas de cifrado de clave pública, la clave de cifrado se publica para que cualquiera pueda usar y cifrar mensajes. Sin embargo, solo la parte receptora tiene acceso a la clave de descifrado que permite leer los mensajes.[5]​ El cifrado de clave pública se describió por primera vez en un documento secreto en 1973;[6]​ antes de eso, todos los esquemas de cifrado eran de clave simétrica (también llamada clave privada).[7]​ Aunque se publicó posteriormente, el trabajo de Diffie y Hellman, fue publicado en una revista con un gran número de lectores, y el valor de la metodología se describió explícitamente[8]​ y el método se conoció como el intercambio de claves Diffie Hellman.Una aplicación de cifrado de clave pública disponible públicamente llamada Pretty Good Privacy (PGP) fue escrita en 1991 por Phil Zimmermann y distribuida gratuitamente con el código fuente. PGP fue comprado por Symantec en 2010 y se actualiza regularmente.[9]​ A este tipo de cifrado también se le llama criptografía de clave pública o PKE (del inglés Public-Key Encryption). Los métodos más conocidos de este tipo de cifrado son el RSA y ElGamal.

La utilización de un sistema simétrico o asimétrico depende de las tareas a cumplir. La criptografía asimétrica presenta dos ventajas principales: suprime el problema de transmisión segura de la clave y permite la firma electrónica. No reemplaza sin embargo los sistemas simétricos, ya que los tiempos de cálculo son evidentemente más cortos con los sistemas simétricos que con los asimétricos.

Tipos de cifrado según sus algoritmos editar

Según la forma en la que operan los algoritmos de cifrado o descifrado, es posible distinguir varios tipos:[10]

  • Cifrado en flujo: En estos algoritmos el cifrado se realiza bit a bit. Están basados en la utilización de claves muy largas que son utilizadas tanto para cifrar como para descifrar. Estas claves pueden estar predeterminadas (libreta de un solo uso) o generarse usando un generador de claves pseudoaleatorias o RKG (acrónimo del inglés random key generator), que genera una secuencia binaria pseudoaleatoria a partir de una clave de inicialización K. A veces, en el cálculo de la clave pseudoaleatoria también interviene el mensaje cifrado hasta ese momento. Por otra parte, el cifrador propiamente dicho: habitualmente en este tipo de algoritmos hay que mantener en secreto tanto la clave como el cifrador.
  • Cifrado por bloques: En este tipo de algoritmos, el cifrado se realiza bloque a bloque. En primera instancia, se descompone el mensaje en bloques de la misma longitud. A continuación, cada bloque se va convirtiendo en un bloque del mensaje cifrado mediante una secuencia de operaciones. Ejemplos típicos de operaciones realizadas para conseguir cada mensaje cifrado son la sustitución y la permutación (cifrado por transposición) de elementos.
Este tipo de algoritmos pueden ser tanto de clave simétrica como de clave asimétrica. Sin embargo, en la bibliografía suele haber confusión y es frecuente ver casos en que se refieren solo a algoritmos de clave simétrica.

La criptografía en el pasado editar

En la criptografía clásica los cifrados se basaban en la sustitución (cifrado por sustitución), en la permutación (cifrado por transposición) o en una combinación de ambas técnicas. Habitualmente, las operaciones se aplicaban a bloques aunque otras veces se aplicaban al texto plano completo. Había cifrados por transposición que cambiaban la posición de caracteres a lo largo de la cadena que tenía que cifrarse. Por ejemplo, un cifrado podía consistir en permutar e invertir el orden de los caracteres, dejando el primer carácter en la última posición, el último en la primera posición, el segundo en penúltimo lugar, etcétera.

Cifrado en tiempos modernos editar

Hoy en día, el cifrado se utiliza en la transferencia de comunicación a través de Internet para la seguridad y el comercio.[11]​ A medida que la potencia de cálculo continúa aumentando, el cifrado de los ordenadores está en constante evolución para evitar los ataques de espionaje.[12]​ Con uno de los primeros paquetes de cifrado "modernos", Data Encryption Standard (DES), que utiliza una clave de 56 bits con 72.057.594.037.927.936 posibilidades, una contraseña pudo ser descifrada en 22 horas y 15 minutos por el DES cracker de la Electronic Frontier Foundation en 1999, que utilizaba un método de ataque por fuerza bruta para descifrar. Los estándares de cifrado modernos suelen utilizar tamaños de clave más fuertes, a menudo de 256, como AES (modo de 256 bits), Twofish, ChaCha20-Poly1305, Serpent (configurable hasta 512 bits). Los paquetes de cifrado que utilizan una clave de 128 bits o superior, como el Advanced Encryption Standard, no podrán ser forzados de forma bruta debido a la cantidad total de claves de 3,4028237e+38 posibilidades. La opción más probable para descifrar cifradores con un tamaño de clave elevado es encontrar vulnerabilidades en el propio cifrado, como sesgos inherentes (combinaciones obvias, o ligadas al usuario) y puertas traseras. Por ejemplo, el RC4, un cifrado de flujo, fue descifrado debido a sesgos inherentes y vulnerabilidades en el cifrado.

Tipos de cifrado según sus propiedades editar

Muchas veces se agrupan los algoritmos de cifrado en función de sus propiedades o características. Algunos ejemplos:

Limitaciones editar

El cifrado se utiliza en el siglo XXI para proteger los datos digitales y los sistemas de información. Con el aumento de la potencia de cálculo, la tecnología de encriptación se ha vuelto más avanzada y segura. Sin embargo, este avance tecnológico también ha puesto de manifiesto una posible limitación de los métodos de encriptación actuales.

Hoy en día, el estándar de las claves de cifrado modernas es de hasta 2048 bits con el sistema RSA.[13]​ Descifrar una clave de cifrado de 2048 bits es casi imposible a la luz del número de combinaciones posibles. Sin embargo, la computación cuántica amenaza con cambiar esta naturaleza segura.

La computación cuántica utiliza las propiedades de la mecánica cuántica para procesar grandes cantidades de datos simultáneamente. Se ha descubierto que la computación cuántica alcanza velocidades de cálculo miles de veces superiores a las de los superordenadores actuales.[14]​ Esta potencia de cálculo supone un reto para la tecnología de cifrado actual. Por ejemplo, el cifrado RSA utiliza la multiplicación de números primos muy grandes para crear un número semiprimo para su clave pública. Para descifrar esta clave sin su clave privada, es necesario calcular este número semiprimo, lo que puede llevar mucho tiempo con los ordenadores modernos. Una supercomputadora tardaría entre semanas y meses en factorizar esta clave.[cita requerida] Sin embargo, la computación cuántica puede utilizar algoritmos cuánticos para factorizar este número semiprimo en el mismo tiempo que tardan los ordenadores normales en generarlo. Esto haría que todos los datos protegidos por el actual cifrado de clave pública fueran vulnerables a los ataques de la computación cuántica.[15]​ Otras técnicas de cifrado como la criptografía de curva elíptica y el cifrado de clave simétrica también son vulnerables a la computación cuántica.[cita requerida]

Aunque la computación cuántica podría ser una amenaza para la seguridad del cifrado en el futuro, la computación cuántica, tal y como está planteada actualmente, es todavía muy limitada. La computación cuántica actualmente no está disponible comercialmente, no puede manejar grandes cantidades de código y solo existe como dispositivos de cálculo, no como ordenadores.[16]​ Además, los avances de la computación cuántica podrán utilizarse también a favor del cifrado. La Agencia de Seguridad Nacional (NSA) de los EE. UU. está preparando estándares de encriptación post-cuántica para el futuro.[17]​ El cifrado cuántico promete un nivel de seguridad que podrá contrarrestar la amenaza de la computación cuántica.[16]

Véase también editar

Referencias editar

  1. «An Overview of Cryptography». www.garykessler.net. Consultado el 26 de mayo de 2022. 
  2. RAE, [1]
  3. Fundéu BBVA, encriptar es ocultar un mensaje con una clave, 3/7/2013.
  4. ndéu BBVA en Colombia: "encriptar" es ocultar un mensaje con una clave el 2 de febrero de 2015 en Wayback Machine., 3/7/2013
  5. Bellare, Mihir. "Public-Key Encryption in a Multi-user Setting: Security Proofs and Improvements." Springer Berlin Heidelberg, 2000. Page 1.
  6. "". gchq.gov.uk. Archived from the original on May 19, 2010.
  7. Goldreich, Oded. Foundations of Cryptography: Volume 2, Basic Applications. Vol. 2. Cambridge university press, 2004.
  8. Diffie, Whitfield; Hellman, Martin (1976), New directions in cryptography, 22, IEEE transactions on Information Theory, pp. 644–654
  9. "Symantec buys encryption specialist PGP for $300M" el 4 de julio de 2014 en Wayback Machine..
  10. José Pastor Franco, Miguel Ángel Sarasa López, José Luis Salazar Riaño (1997). Criptografía digital: fundamentos y aplicaciones. Zaragoza: Prenseas Universitarias de Zaragoza.
  11. Kessler, Gary (17 de noviembre de 2006). «An Overview of Cryptography». Princeton University (en inglés). 
  12. Unisys, Dr Glen E. Newton (7 de mayo de 2013). com/insights/2013/05/the-evolution-of-encryption/ «La evolución del cifrado». Wired (en inglés estadounidense). ISSN 1059-1028. Consultado el 2 de abril de 2020. 
  13. arXiv, Emerging Technology from the. «How a quantum computer could break 2048-bit RSA encryption in 8 hours (Cómo un ordenador cuántico podría romper el cifrado RSA de 2048 bits en 8 horas)». MIT Technology Review (en inglés estadounidense). Consultado el 2 de abril de 2020. 
  14. «Quantum computers vastly outperform supercomputers when it comes to energy efficiency (Los ordenadores cuánticos superan ampliamente a los superordenadores en cuanto a eficiencia energética)». Physics World (en inglés británico). 1 de mayo de 2020. Consultado el 2 de mayo de 2021. 
  15. Sharma, Moolchand; Choudhary, Vikas; Bhatia, R. S.; Malik, Sahil; Raina, Anshuman; Khandelwal, Harshit (3 de abril de 2021). «Leveraging the power of quantum computing for breaking RSA encryption (Aprovechando el poder de la computación cuántica para romper el cifrado RSA)». Cyber-Physical Systems 7 (2): 73-92. ISSN 2333-5777. S2CID 225312133. doi:10.1080/23335777.2020.1811384. 
  16. Solenov, Dmitry; Brieler, Jay; Scherrer, Jeffrey F. (2018). «The Potential of Quantum Computing and Machine Learning to Advance Clinical Research and Change the Practice of Medicine (El potencial de la computación cuántica y el aprendizaje automático para avanzar en la investigación clínica y cambiar la práctica de la medicina)». Missouri Medicine 115 (5): 463-467. ISSN 0026-6620. PMC 6205278. PMID 30385997. 
  17. . www.nsa. gov. Archivado desde el original el 18 de enero de 2021. Consultado el 16 de enero de 2021. 

Bibliografía adicional editar

  • Fouché Gaines, Helen (1939), Cryptanalysis: A Study of Ciphers and Their Solution (en inglés), New York: Dover Publications Inc, ISBN 978-0486200972, (requiere registro) .
  • Kahn, David (1967), The Codebreakers - The Story of Secret Writing (ISBN 0-684-83130-9) (en inglés)
  • Preneel, Bart (2000), "Advances in Cryptology - EUROCRYPT 2000", Springer Berlin Heidelberg, ISBN 978-3-540-67517-4 (en inglés)
  • Sinkov, Abraham (1966): Elementary Cryptanalysis: A Mathematical Approach, Mathematical Association of America. ISBN 0-88385-622-0 (en inglés)
  • Tenzer, Theo (2021): SUPER SECRETO – The Third Epoch of Cryptography: Multiple, exponential, quantum-secure and above all, simple and practical Encryption for Everyone, Norderstedt, ISBN 9783755761174. (en inglés)
  • Yehuda, Lindell; Jonathan, Katz (2014), Introduction to modern cryptography (en inglés), Hall/CRC, ISBN 978-1466570269 .

Enlaces externos editar

  • La primera máquina electrónica Enigma del mundo (en inglés)
  • Video en YouTube
  • Cifrado de los mensajes en línea
  •   Datos: Q141090
  •   Multimedia: Cryptographic algorithms / Q141090

cifrado, criptografía, criptografía, cifrado, proceso, codificación, información, este, proceso, convierte, representación, original, información, conocida, como, texto, plano, forma, alternativa, conocida, como, texto, cifrado, mejor, casos, sólo, partes, aut. En criptografia el cifrado es el proceso de codificacion de la informacion Este proceso convierte la representacion original de la informacion conocida como texto plano en una forma alternativa conocida como texto cifrado En el mejor de los casos solo las partes autorizadas pueden descifrar un texto cifrado para convertirlo en texto plano y acceder a la informacion original El cifrado no impide por si mismo las interferencias pero niega el contenido inteligible a un posible interceptor Una sencilla ilustracion de la encriptacion por clave publica una de las formas de encriptacion mas utilizadas El mensaje se transmite por un canal abierto pero solo con la llave adecuada se puede descifrar Por razones tecnicas un esquema de cifrado suele utilizar una clave de cifrado pseudoaleatoria generada por un algoritmo Es posible descifrar el mensaje sin poseer la clave pero para un esquema de encriptacion bien disenado se requieren considerables recursos computacionales y habilidades Un destinatario autorizado puede descifrar facilmente el mensaje con la clave proporcionada por el emisor a los destinatarios pero no a los usuarios no autorizados Historicamente se han utilizado varias formas de encriptacion para ayudar a la criptografia Las primeras tecnicas de cifrado se utilizaban a menudo en la mensajeria militar Desde entonces han surgido nuevas tecnicas que se han convertido en habituales en todos los ambitos de la informatica moderna 1 Los esquemas modernos de encriptacion utilizan los conceptos de clave publica y clave simetrica 1 Las tecnicas modernas de encriptacion garantizan la seguridad porque los ordenadores modernos son ineficaces para descifrar la encriptacion Indice 1 Terminologia 2 Preprocesado del texto simple 3 Tipos de cifrado segun sus claves 3 1 Cifrado Simetrico 3 2 Cifrado Asimetrico 4 Tipos de cifrado segun sus algoritmos 5 La criptografia en el pasado 6 Cifrado en tiempos modernos 7 Tipos de cifrado segun sus propiedades 8 Limitaciones 9 Vease tambien 10 Referencias 11 Bibliografia adicional 12 Enlaces externosTerminologia editarEn el proceso de cifrado descifrado se establecen una serie de terminos y convenios para facilitar referirse a los distintos elementos que intervienen El texto en claro o texto simple en ingles plain text es el mensaje que se cifra El criptograma o texto cifrado es el mensaje resultante una vez que se ha producido el cifrado es decir el mensaje cifrado El cifrado es el proceso que consiste en convertir el texto plano en un galimatias ilegible cifrar el mensaje cifrado El cifrador es el sistema que implementa el algoritmo de cifrado El algoritmo de cifrado o cifra es el algoritmo que se utiliza para cifrar La clave de cifrado se utiliza en el algoritmo de cifrado El descifrado es el proceso de convertir el texto cifrado en el texto en claro El descifrador es el sistema que implementa el algoritmo de descifrado El algoritmo de descifrado o descifra es el algoritmo que se utiliza para descifrar La clave de descifradose utiliza en el algoritmo de descifrado La gestion de claves es el proceso de generacion certificacion distribucion y cancelacion de todas las claves necesarios para llevar a cabo el cifrado El criptosistema es el conjunto estructurado de los protocolos los algoritmos de cifrado descifrado los procesos de gestion de claves y las actuaciones de los usuarios La descripcion de entidades cuando se desea describir un algoritmo de cifrado descifrado que involucra el envio de mensajes secretos muchos autores usan los nombres genericos Alice y Bob en lugar de los cripticos A y B Si intervienen otras entidades C D F la E quedaria reservada se les asignan entonces nombres que empiecen con estas iniciales y los mas frecuentes son Carol y Dave Cuando un escenario involucra proteccion frente a atacantes que hacen escuchas entonces para referirse a ellos se suele usar el nombre Eve del termino ingles eavesdropper fisgon o bien el nombre Mallory en caso de que el atacante ademas de interceptar el mensaje tenga la habilidad de alterarla Con frecuencia a los procesos de cifrado y descifrado se les denomina encriptado y desencriptado ambos anglicismos de los terminos ingleses encrypt y decrypt La Real Academia Espanola recogio esa acepcion en la edicion de su diccionario de 2014 2 Por su parte La Fundacion del Espanol Urgente defiende que encriptar es un termino valido y que no hay razon para censurar su uso 3 4 Preprocesado del texto simple editarEn algunas ocasiones antes de cifrar se realiza un preproceso de adaptacion del texto plano En este proceso se pueden seguir varios pasos que permitan el cifrado o hagan que el cifrado resultante sea mas resistente frente a ataques por criptoanalisis Todos estos cambios se tendran que tener en cuenta cuando se realice el descifrado para poder obtener el texto plano original Por ejemplo son frecuentes las siguientes operaciones Conversion de alfabeto Algunos cifradores usan un alfabeto del texto en claro que no se corresponde con el del mensaje que se quiere cifrar Por tanto es necesario adaptar el mensaje a ese alfabeto Por ejemplo algunos cifradores usan como alfabeto del texto plano el alfabeto latino Si se desea cifrar un texto en espanol es necesario realizar un proceso como resultado del cual no aparezcan los caracteres H J N K U W y Y por ejemplo podrian sustituirse la U y la W por la V la K con la Q la N por la N la Y por la I la J por la G y eliminar la H Otro ejemplo clasico es el caso de cifradores que no permiten cifrar minusculas en cuyo caso sera necesario convertir todo en mayusculas Preproceso para dificultar el criptoanalisis Para aumentar la calidad del texto cifrado con cierto cifrador ya sea por su resistencia frente a ataques extension o cualquier otra circunstancia a veces se preprocesa el texto en claro Algunos ejemplos de estrategias son Inclusion de fragmentos que son para despistar y que no tienen ningun significado Habitualmente estos fragmentos son caracteres y se denominan caracteres nulos Eliminacion de situaciones del texto claro que pueden ser aprovechadas por ataques de criptoanalisis Por ejemplo Los espacios en blanco y signos de puntuacion suelen eliminarse para que ademas de conseguir una trasmision mas eficiente se consiga que las palabras no se puedan distinguir por los contornos Esto puede producir ambiguedades que se tenian que resolver por el contexto Los casos de secuencias de letras identicas seguidas por ejemplo RR o LL del idioma espanol en ciertos tipos de cifradores pueden ser aprovechadas por atacantes Para romper estas secuencias de caracteres iguales suelen aplicarse dos estrategias eliminar uno de los caracteres o meter un contenido que no se tiene que interpretar si es un solo caracter se le llama caracter nulo Usar un codigo A veces antes de cifrar se utiliza un codigo que dificulta llegar al significado de ciertas palabras o frases especialmente importantes o habituales Conversion a numeros Hay algunos algoritmo de cifrado como el RSA que necesitan convertir los caracteres en numeros Se pueden seguir distintas estrategias Veamos algunos ejemplo Podriamos usar una tabla de conversion de los caracteres en numeros usando algun sistema de codificacion de caracteres como ASCII o Unicode Por ejemplo el mensaje Hello World usando Unicode 8 quedaria 48 65 6C 6C 6F 20 57 6F 72 6C 64 Esta cadena de bytes podriamos convertirla en un numero concatenandolos obteniendo 0x48656C6C6F20576F726C64 87521618088882533792115812 Otra opcion podria ser considerar que los caracteres estan ordenados segun un criterio e interpretar la cadena como un numero con base el numero de caracteres del alfabeto Por ejemplo si consideramos que solo hay caracteres en mayusculas y los ordenamos segun el orden alfabetico tendriamos por ejemplo HIJO span class mwe math element span class mwe math mathml inline mwe math mathml a11y style display none math xmlns http www w3 org 1998 Math MathML alttext displaystyle 7 cdot 26 3 8 cdot 26 2 9 cdot 26 14 128688 semantics mrow class MJX TeXAtom ORD mstyle displaystyle true scriptlevel 0 mo mo mn 7 mn mo mo msup mn 26 mn mrow class MJX TeXAtom ORD mn 3 mn mrow msup mo mo mn 8 mn mo mo msup mn 26 mn mrow class MJX TeXAtom ORD mn 2 mn mrow msup mo mo mn 9 mn mo mo mn 26 mn mo mo mn 14 mn mo mo mn 128688 mn mstyle mrow annotation encoding application x tex displaystyle 7 cdot 26 3 8 cdot 26 2 9 cdot 26 14 128688 annotation semantics math span noscript noscript span class lazy image placeholder style width 40 98ex height 2 843ex vertical align 0 505ex data src https wikimedia org api rest v1 media math render svg 5be4e88c7a6e40b8b9fbc7237b9a1433d3b99570 data alt displaystyle 7 cdot 26 3 8 cdot 26 2 9 cdot 26 14 128688 data class mwe math fallback image inline mw invert skin invert nbsp span span dd El cualquier caso el numero resultante puede ser demasiado pequeno lo que podria producir un texto cifrado que no sea seguro Para ello se suele aplicar un esquema de relleno ejemplo PKCS 1v1 5 el cual esta ya roto o OAEP descrito en PKCS 1v2 0 Tipos de cifrado segun sus claves editarCifrado Simetrico editar En esquemas de clave simetrica las claves de cifrado y descifrado son las mismas Las partes comunicantes deben tener la misma clave para lograr una comunicacion segura Un ejemplo de una clave simetrica es la maquina Enigma del ejercito aleman Habia configuraciones clave para cada dia Cuando los Aliados descubrieron como funcionaba la maquina pudieron descifrar la informacion codificada dentro de los mensajes tan pronto como pudieron descubrir la clave de cifrado para las transmisiones de un dia determinado La criptografia simetrica es la tecnica criptografica mas antigua que existe pero sigue ofreciendo un alto nivel de seguridad Se basa en la utilizacion de una unica clave secreta que se encargara de cifrar y descifrar la informacion ya sea informacion en transito con protocolos como TLS o informacion en un dispositivo de almacenamiento extraible La criptografia simetrica fue el primer metodo empleado para el cifrado de la informacion se basa en que se utilizara la misma contrasena tanto para el cifrado como el descifrado por tanto es fundamental que todos los usuarios que quieran cifrar o descifrar el mensaje tengan esta clave secreta de lo contrario no podran hacerlo Gracias a la criptografia simetrica podremos realizar comunicaciones o almacenar archivos de forma segura El cifrado simetrico es una de las mas antiguas formas de cifrado de la historia La cual utiliza una sola clave para cifrar y la misma clave para descifrar Cifrado Asimetrico editar En los esquemas de cifrado de clave publica la clave de cifrado se publica para que cualquiera pueda usar y cifrar mensajes Sin embargo solo la parte receptora tiene acceso a la clave de descifrado que permite leer los mensajes 5 El cifrado de clave publica se describio por primera vez en un documento secreto en 1973 6 antes de eso todos los esquemas de cifrado eran de clave simetrica tambien llamada clave privada 7 Aunque se publico posteriormente el trabajo de Diffie y Hellman fue publicado en una revista con un gran numero de lectores y el valor de la metodologia se describio explicitamente 8 y el metodo se conocio como el intercambio de claves Diffie Hellman Una aplicacion de cifrado de clave publica disponible publicamente llamada Pretty Good Privacy PGP fue escrita en 1991 por Phil Zimmermann y distribuida gratuitamente con el codigo fuente PGP fue comprado por Symantec en 2010 y se actualiza regularmente 9 A este tipo de cifrado tambien se le llama criptografia de clave publica o PKE del ingles Public Key Encryption Los metodos mas conocidos de este tipo de cifrado son el RSA y ElGamal La utilizacion de un sistema simetrico o asimetrico depende de las tareas a cumplir La criptografia asimetrica presenta dos ventajas principales suprime el problema de transmision segura de la clave y permite la firma electronica No reemplaza sin embargo los sistemas simetricos ya que los tiempos de calculo son evidentemente mas cortos con los sistemas simetricos que con los asimetricos Tipos de cifrado segun sus algoritmos editarSegun la forma en la que operan los algoritmos de cifrado o descifrado es posible distinguir varios tipos 10 Cifrado en flujo En estos algoritmos el cifrado se realiza bit a bit Estan basados en la utilizacion de claves muy largas que son utilizadas tanto para cifrar como para descifrar Estas claves pueden estar predeterminadas libreta de un solo uso o generarse usando un generador de claves pseudoaleatorias o RKG acronimo del ingles random key generator que genera una secuencia binaria pseudoaleatoria a partir de una clave de inicializacion K A veces en el calculo de la clave pseudoaleatoria tambien interviene el mensaje cifrado hasta ese momento Por otra parte el cifrador propiamente dicho habitualmente en este tipo de algoritmos hay que mantener en secreto tanto la clave como el cifrador Cifrado por bloques En este tipo de algoritmos el cifrado se realiza bloque a bloque En primera instancia se descompone el mensaje en bloques de la misma longitud A continuacion cada bloque se va convirtiendo en un bloque del mensaje cifrado mediante una secuencia de operaciones Ejemplos tipicos de operaciones realizadas para conseguir cada mensaje cifrado son la sustitucion y la permutacion cifrado por transposicion de elementos Este tipo de algoritmos pueden ser tanto de clave simetrica como de clave asimetrica Sin embargo en la bibliografia suele haber confusion y es frecuente ver casos en que se refieren solo a algoritmos de clave simetrica La criptografia en el pasado editarEn la criptografia clasica los cifrados se basaban en la sustitucion cifrado por sustitucion en la permutacion cifrado por transposicion o en una combinacion de ambas tecnicas Habitualmente las operaciones se aplicaban a bloques aunque otras veces se aplicaban al texto plano completo Habia cifrados por transposicion que cambiaban la posicion de caracteres a lo largo de la cadena que tenia que cifrarse Por ejemplo un cifrado podia consistir en permutar e invertir el orden de los caracteres dejando el primer caracter en la ultima posicion el ultimo en la primera posicion el segundo en penultimo lugar etcetera Cifrado en tiempos modernos editarHoy en dia el cifrado se utiliza en la transferencia de comunicacion a traves de Internet para la seguridad y el comercio 11 A medida que la potencia de calculo continua aumentando el cifrado de los ordenadores esta en constante evolucion para evitar los ataques de espionaje 12 Con uno de los primeros paquetes de cifrado modernos Data Encryption Standard DES que utiliza una clave de 56 bits con 72 057 594 037 927 936 posibilidades una contrasena pudo ser descifrada en 22 horas y 15 minutos por el DES cracker de la Electronic Frontier Foundation en 1999 que utilizaba un metodo de ataque por fuerza bruta para descifrar Los estandares de cifrado modernos suelen utilizar tamanos de clave mas fuertes a menudo de 256 como AES modo de 256 bits Twofish ChaCha20 Poly1305 Serpent configurable hasta 512 bits Los paquetes de cifrado que utilizan una clave de 128 bits o superior como el Advanced Encryption Standard no podran ser forzados de forma bruta debido a la cantidad total de claves de 3 4028237e 38 posibilidades La opcion mas probable para descifrar cifradores con un tamano de clave elevado es encontrar vulnerabilidades en el propio cifrado como sesgos inherentes combinaciones obvias o ligadas al usuario y puertas traseras Por ejemplo el RC4 un cifrado de flujo fue descifrado debido a sesgos inherentes y vulnerabilidades en el cifrado Tipos de cifrado segun sus propiedades editarMuchas veces se agrupan los algoritmos de cifrado en funcion de sus propiedades o caracteristicas Algunos ejemplos cifrado seguro hacia adelante cifrado con umbral cifrado basado en identidad cifrado negable cifrado con clave aislada cifrado maleableLimitaciones editarEl cifrado se utiliza en el siglo XXI para proteger los datos digitales y los sistemas de informacion Con el aumento de la potencia de calculo la tecnologia de encriptacion se ha vuelto mas avanzada y segura Sin embargo este avance tecnologico tambien ha puesto de manifiesto una posible limitacion de los metodos de encriptacion actuales Hoy en dia el estandar de las claves de cifrado modernas es de hasta 2048 bits con el sistema RSA 13 Descifrar una clave de cifrado de 2048 bits es casi imposible a la luz del numero de combinaciones posibles Sin embargo la computacion cuantica amenaza con cambiar esta naturaleza segura La computacion cuantica utiliza las propiedades de la mecanica cuantica para procesar grandes cantidades de datos simultaneamente Se ha descubierto que la computacion cuantica alcanza velocidades de calculo miles de veces superiores a las de los superordenadores actuales 14 Esta potencia de calculo supone un reto para la tecnologia de cifrado actual Por ejemplo el cifrado RSA utiliza la multiplicacion de numeros primos muy grandes para crear un numero semiprimo para su clave publica Para descifrar esta clave sin su clave privada es necesario calcular este numero semiprimo lo que puede llevar mucho tiempo con los ordenadores modernos Una supercomputadora tardaria entre semanas y meses en factorizar esta clave cita requerida Sin embargo la computacion cuantica puede utilizar algoritmos cuanticos para factorizar este numero semiprimo en el mismo tiempo que tardan los ordenadores normales en generarlo Esto haria que todos los datos protegidos por el actual cifrado de clave publica fueran vulnerables a los ataques de la computacion cuantica 15 Otras tecnicas de cifrado como la criptografia de curva eliptica y el cifrado de clave simetrica tambien son vulnerables a la computacion cuantica cita requerida Aunque la computacion cuantica podria ser una amenaza para la seguridad del cifrado en el futuro la computacion cuantica tal y como esta planteada actualmente es todavia muy limitada La computacion cuantica actualmente no esta disponible comercialmente no puede manejar grandes cantidades de codigo y solo existe como dispositivos de calculo no como ordenadores 16 Ademas los avances de la computacion cuantica podran utilizarse tambien a favor del cifrado La Agencia de Seguridad Nacional NSA de los EE UU esta preparando estandares de encriptacion post cuantica para el futuro 17 El cifrado cuantico promete un nivel de seguridad que podra contrarrestar la amenaza de la computacion cuantica 16 Vease tambien editarCripto AG Codigo Confusion entre cifrados y codigos Criptografia asimetrica Criptografia simetrica Cifrado por transposicionReferencias editar a b An Overview of Cryptography www garykessler net Consultado el 26 de mayo de 2022 RAE 1 Fundeu BBVA encriptar es ocultar un mensaje con una clave 3 7 2013 ndeu BBVA en Colombia encriptar es ocultar un mensaje con una clave Archivado el 2 de febrero de 2015 en Wayback Machine 3 7 2013 Bellare Mihir Public Key Encryption in a Multi user Setting Security Proofs and Improvements Springer Berlin Heidelberg 2000 Page 1 Public Key Encryption how GCHQ got there first gchq gov uk Archived from the original on May 19 2010 Goldreich Oded Foundations of Cryptography Volume 2 Basic Applications Vol 2 Cambridge university press 2004 Diffie Whitfield Hellman Martin 1976 New directions in cryptography 22 IEEE transactions on Information Theory pp 644 654 Symantec buys encryption specialist PGP for 300M Archivado el 4 de julio de 2014 en Wayback Machine Jose Pastor Franco Miguel Angel Sarasa Lopez Jose Luis Salazar Riano 1997 Criptografia digital fundamentos y aplicaciones Zaragoza Prenseas Universitarias de Zaragoza Kessler Gary 17 de noviembre de 2006 An Overview of Cryptography Princeton University en ingles Unisys Dr Glen E Newton 7 de mayo de 2013 com insights 2013 05 the evolution of encryption La evolucion del cifrado Wired en ingles estadounidense ISSN 1059 1028 Consultado el 2 de abril de 2020 arXiv Emerging Technology from the How a quantum computer could break 2048 bit RSA encryption in 8 hours Como un ordenador cuantico podria romper el cifrado RSA de 2048 bits en 8 horas MIT Technology Review en ingles estadounidense Consultado el 2 de abril de 2020 Quantum computers vastly outperform supercomputers when it comes to energy efficiency Los ordenadores cuanticos superan ampliamente a los superordenadores en cuanto a eficiencia energetica Physics World en ingles britanico 1 de mayo de 2020 Consultado el 2 de mayo de 2021 Sharma Moolchand Choudhary Vikas Bhatia R S Malik Sahil Raina Anshuman Khandelwal Harshit 3 de abril de 2021 Leveraging the power of quantum computing for breaking RSA encryption Aprovechando el poder de la computacion cuantica para romper el cifrado RSA Cyber Physical Systems 7 2 73 92 ISSN 2333 5777 S2CID 225312133 doi 10 1080 23335777 2020 1811384 a b Solenov Dmitry Brieler Jay Scherrer Jeffrey F 2018 The Potential of Quantum Computing and Machine Learning to Advance Clinical Research and Change the Practice of Medicine El potencial de la computacion cuantica y el aprendizaje automatico para avanzar en la investigacion clinica y cambiar la practica de la medicina Missouri Medicine 115 5 463 467 ISSN 0026 6620 PMC 6205278 PMID 30385997 Recursos de ciberseguridad post cuantica www nsa gov Archivado desde el original el 18 de enero de 2021 Consultado el 16 de enero de 2021 Bibliografia adicional editarFouche Gaines Helen 1939 Cryptanalysis A Study of Ciphers and Their Solution en ingles New York Dover Publications Inc ISBN 978 0486200972 requiere registro Kahn David 1967 The Codebreakers The Story of Secret Writing ISBN 0 684 83130 9 en ingles Preneel Bart 2000 Advances in Cryptology EUROCRYPT 2000 Springer Berlin Heidelberg ISBN 978 3 540 67517 4 en ingles Sinkov Abraham 1966 Elementary Cryptanalysis A Mathematical Approach Mathematical Association of America ISBN 0 88385 622 0 en ingles Tenzer Theo 2021 SUPER SECRETO The Third Epoch of Cryptography Multiple exponential quantum secure and above all simple and practical Encryption for Everyone Norderstedt ISBN 9783755761174 en ingles Yehuda Lindell Jonathan Katz 2014 Introduction to modern cryptography en ingles Hall CRC ISBN 978 1466570269 Enlaces externos editarLa primera maquina electronica Enigma del mundo en ingles Video en YouTube Cifrado de los mensajes en linea nbsp Datos Q141090 nbsp Multimedia Cryptographic algorithms Q141090 Obtenido de https es wikipedia org w index php title Cifrado criptografia amp oldid 159200311, wikipedia, wiki, leyendo, leer, libro, biblioteca,

español

, española, descargar, gratis, descargar gratis, mp3, video, mp4, 3gp, jpg, jpeg, gif, png, imagen, música, canción, película, libro, juego, juegos