¿Qué es el cifrado?
El cifrado es una forma de proteger los datos digitales mediante una o más técnicas matemáticas, así como una contraseña o «clave» que se utiliza para descifrar la información. El proceso de cifrado transfiere información mediante un algoritmo que hace que la información original sea ilegible. El proceso puede, por ejemplo, convertir texto original, llamado texto sin formato, a una forma alternativa llamada texto cifrado. Cuando un usuario autorizado necesita leer los datos, puede descifrarlos utilizando una clave binaria. Esto convertirá el texto cifrado de nuevo a texto sin formato para que el usuario autorizado pueda acceder a la información original.
El cifrado es una forma importante para que las personas y las empresas protejan la información confidencial de la piratería. Por ejemplo, los sitios web que transmiten números de tarjetas de crédito y cuentas bancarias siempre deben cifrar esta información para evitar el robo de identidad y el fraude. El estudio matemático y la aplicación del cifrado se denominan criptografía.
Conclusiones clave
- El cifrado es una forma de proteger los datos codificándolos matemáticamente de modo que solo aquellos con la clave o el cifrado correctos puedan leerlos o descifrarlos.
- Los procesos de cifrado digital transfieren datos utilizando un algoritmo que hace que la información original sea legible solo por usuarios autorizados.
- El cifrado es crucial en un mundo conectado digitalmente para mantener la información privada, los mensajes y las transacciones financieras de forma privada y segura.
Cómo funciona el cifrado
La fuerza del cifrado depende de la longitud de la clave de seguridad del cifrado. En el segundo cuarto del siglo XX, los desarrolladores web utilizaron cifrado de 40 bits, que es clave para 240 posibles permutaciones o cifrado de 56 bits.Sin embargo, a finales de siglo, los piratas informáticos podrían romper esas claves mediante ataques de fuerza bruta. Esto resultó en un sistema de 128 bits como la longitud de cifrado estándar para los navegadores web.
El Estándar de cifrado avanzado (AES) es un protocolo para el cifrado de datos creado por el Instituto Nacional de Estándares y Tecnología de EE. UU. En 2001. AES utiliza tamaños de bloque de 128 bits y longitudes de núcleo de 128, 192 y 256 bits.
AES utiliza un algoritmo de clave simétrica. Esto significa que se utiliza la misma clave para cifrar y descifrar los datos. Los algoritmos de clave asimétrica utilizan claves diferentes para los procesos de cifrado y descifrado.
Hoy en día, el cifrado de 128 bits es estándar, pero la mayoría de los bancos, milicias y gobiernos utilizan cifrado de 256 bits.
El cifrado sustenta la seguridad y la funcionalidad de las criptomonedas descentralizadas como Bitcoin.
Ejemplo de cifrado
En mayo de 2018, el Wall Street Journal informó que, a pesar de la importancia y accesibilidad del cifrado, muchas corporaciones aún no logran cifrar los datos confidenciales. Según algunas estimaciones, las empresas solo cifraron un tercio de todos los datos corporativos confidenciales en 2016, lo que dejó a los otros dos tercios vulnerables al robo o al fraude.
El cifrado hace que sea más difícil para una empresa analizar sus propios datos utilizando métodos estándar o inteligencia artificial. Y a veces, si puede analizar los datos rápidamente, el mercado puede ser diferente entre dos empresas competidoras; esto explica en parte por qué las empresas insisten en cifrar los datos.
Los consumidores deben comprender que el cifrado no siempre protege los datos de la piratería. Por ejemplo, en 2013, los piratas informáticos atacaron a Target Corporation y lograron comprometer la información de hasta 40 millones de tarjetas de crédito. Según Target, la información de la tarjeta de crédito estaba cifrada, pero la sofisticación de los piratas informáticos aún rompió el cifrado.Este hockey fue una de las violaciones más grandes de este tipo en la historia de los EE. UU. Y fue investigado por un Servicio Secreto de EE. UU. Y el Departamento de Justicia.
Métodos de cifrado generales
Existen algunos métodos generales de cifrado. El primero se llama Criptografía de cifrado simétrico. Utiliza la misma clave secreta para cifrar el mensaje sin procesar en la fuente, transmitir el mensaje cifrado al destinatario y luego descifrar el mensaje en el destino. Un ejemplo simple es representar alfabetos con números, digamos, ‘A’ y ’01’, ‘B’ y ’02’, y así sucesivamente. Un mensaje como «HOLA» se cifrará como «0805121215» y este valor se transmitirá a través de la red a los destinatarios. Una vez recibido, el destinatario lo descifrará utilizando la misma metodología inversa: ’08’ ‘H’, ’05’ ‘E’, etc., para el valor original del mensaje «HOLA». Incluso si las partes no autorizadas reciben el mensaje cifrado «0805121215», no tendrán ningún valor a menos que conozcan la metodología de cifrado. El anterior es uno de los ejemplos más simples de cifrado simétrico, pero hay muchos cambios complejos para mejorar la seguridad. Este método ofrece ventajas de implementación simple y gastos operativos mínimos, pero existen problemas clave de seguridad compartida y problemas de escalabilidad.
El segundo método se llama Criptografía de cifrado asimétrico, que utiliza dos claves diferentes, una pública y otra privada, para cifrar y descifrar datos. La clave pública se puede distribuir abiertamente, como la dirección del tomador de fondos, aunque la clave privada solo la conoce el propietario. En este modo, una persona puede cifrar un mensaje utilizando la clave pública del receptor, pero solo se puede descifrar con la clave privada del receptor. Este método ayuda a lograr las dos funciones importantes de autenticación y encriptación para transacciones de criptomonedas. El primero se logra verificando la clave pública de la clave privada emparejada del verdadero remitente del mensaje, y el segundo se logra porque solo el titular de la clave privada emparejada puede descifrar el mensaje cifrado.
El tercer método de criptografía es Hashing, que se utiliza para verificar de manera efectiva la integridad de los datos de transacciones de la red o para verificar la autenticidad de los datos copiados o descargados con respecto al original. Las funciones hash normales aceptan entradas de longitudes variables para devolver salidas de longitud fija. La lealtad se puede verificar pasando los datos en cuestión a través de la misma función hash y verificando que sean idénticos a los datos hash originales. El hash funciona porque es muy difícil replicar los datos originales solo a la vista de la salida hash. El hash también se usa porque es computacionalmente difícil, lo que hace que las criptomonedas sean posibles para la minería de bloques. Además, firmas digitales complementar estos diversos procesos criptográficos, permitiendo a los participantes reales crear sus identidades para la red.
Se pueden aplicar numerosas variaciones de los métodos anteriores con los niveles deseados de personalización en diferentes aplicaciones criptográficas.