8 términos comunes de cifrado y sus significados

Cuando se habla de encriptación, la mayoría de la gente piensa que tiene solo una década. Sin embargo, está profundamente arraigado en la historia. El ejemplo más famoso puede ser de la Segunda Guerra Mundial, cuando los alemanes usaron una máquina llamada Enigma para cifrar los mensajes antes de transferirlos a su armada.

Obviamente, los métodos tradicionales de cifrado de datos eran fáciles de descifrar mediante el uso de ingeniería inversa. Pero las técnicas de encriptación modernas son mucho más complejas y requieren mucha potencia informática para descifrarlas.

El cifrado se usa principalmente para hacer que la información sea ilegible para cualquiera que intente interceptar el mensaje entre el remitente y el receptor.

Si alguien que no sean estas dos partes quiere leer los datos, estarán en forma codificada o cifrada, lo que los hará ilegibles. Una vez descifrado recupera su forma original.

En su vida cotidiana, se encuentra con varias plataformas de hiperredes, como Whatsapp o los portales de banca en línea, que utilizan técnicas de encriptación para la transmisión segura de datos, de un nodo a otro. Aunque estamos familiarizados con la palabra, todavía hay una gran nomenclatura asociada con los estándares de cifrado, que debe tener en cuenta.

Entonces, sin perder tiempo, ¡profundicemos más en esto!

Lea también: ¿Cómo mantener seguros sus datos de WhatsApp con Google Drive y Cifrado?

Términos de cifrado que todo usuario de computadora debe conocer

Texto sin formato

El texto simple o claro es la más básica de las terminologías que no está encriptada y que todos pueden leer. Los datos que quedan pendientes de entrada a los algoritmos de cifrado se denominan “texto sin formato”.

Texto cifrado

texto cifrado
Fuente de la imagen: sqa.org.uk

Son los datos encriptados o ilegibles que son el resultado del algoritmo de encriptación. Es una colección de números y caracteres aleatorios, lo que la hace inútil. El texto cifrado a veces se representa como Cipher, pero es más un algoritmo para convertir texto sin formato en texto cifrado.

Llaves

llaves
Fuente de la imagen:ehindistudy.com

Las claves criptográficas son los medios de cifrado/descifrado de datos. Es esencial que los algoritmos criptográficos comprendan cómo se convertirá el texto sin formato en texto cifrado. Una clave elimina la necesidad de recordar todo el algoritmo de encriptación y sirve como un último medio de seguridad. La diferencia entre una clave y una contraseña es que una clave es generada por un algoritmo mientras que una contraseña es generada por el usuario.

hash

Los sitios web convierten la contraseña de texto sin formato en hash utilizando un algoritmo de cifrado y el proceso se llama Hashing. El remitente envía el mensaje cifrado y el hash al receptor y el receptor del otro extremo descifra el hash y el mensaje. El receptor luego genera un hash y lo compara con el recibido. Si parecen ser idénticos, entonces representa una transmisión segura.

hash
Fuente de la imagen: stackoverflow.com

Hashing es un modo de representación más rápido, ya que ordenar un valor de clave abreviado es más eficiente que usar el valor original.

Lea también: Cómo proteger los datos de Mac mediante el cifrado de FileVault

Salazón

Los métodos de seguridad tradicionales requieren pasos adicionales para mejorar la seguridad. Salting agrega una sal que es un dato aleatorio a la contraseña codificada. El proceso se llama Salar las contraseñas.

Existe la posibilidad de que las personas tengan las mismas contraseñas, por lo que para proporcionar una mayor conservación, se realiza la salazón.

Por ejemplo, si dos usuarios tienen la misma contraseña: [email protected]

Después del hash, [email protected] se convierte en:

f52fbd32b2b3b86ff88ef6c490628285f482af15ddcb29541f94bcf526a3f6c7

Pero en caso de que un hacker ataque la base de datos y alcance este hash, entonces cada cuenta con el mismo hash es igualmente vulnerable. Entonces, agregamos una sal separada para cada individuo para mejorar la seguridad.

Ejemplo 1: [email protected] + atún:

3436d420e833d662c480ff64fce63c7d27ddabfb1b6a423f2ea45caa169fb157

Ejemplo #2: [email protected] + Pasas:

728963c70b8a570e2501fa618c975509215bd0ff5cddaf405abf06234b20602c

Después de agregar salts a la contraseña de cada individuo, podemos comparar los hash de las mismas contraseñas con y sin salting-

Sin salar:

f52fbd32b2b3b86ff88ef6c490628285f482af15ddcb29541f94bcf526a3f6c7

Con el ejemplo de salazón #1:

3436d420e833d662c480ff64fce63c7d27ddabfb1b6a423f2ea45caa169fb157

Con el ejemplo de salazón #2:

salazón
Fuente de la imagen: quickheal.com

728963c70b8a570e2501fa618c975509215bd0ff5cddaf405abf06234b20602c

Algoritmos simétricos y asimétricos

El algoritmo de cifrado moderno opera en dos modos: algoritmos simétricos y asimétricos. Los algoritmos simétricos utilizan la misma clave tanto para el cifrado como para el descifrado. La clave es acordada por ambas partes sobre la base de un entendimiento mutuo. Los algoritmos asimétricos utilizan dos claves diferentes: una clave pública y una clave privada. Esto asegura un cifrado seguro sin necesidad de acuerdo mutuo.

simétrico
Fuente de la imagen: ssl2buy.com
asimétrico
Fuente de la imagen: ssl2buy.com

Claves públicas y privadas

Una clave pública se distribuye a todos en la red, pero una clave privada está restringida solo a un usuario. Se utiliza una clave pública para cifrar el mensaje, mientras que el destinatario necesita una clave privada del propietario para descifrar el mensaje y leer todo el contenido.

pública y privada
Fuente de la imagen:TutorialsPoint

Firma digital

firma digital
Fuente de la imagen:stephenhaunts.com

Siempre que alguien firma un mensaje o un documento escrito, el mensaje se vincula con el firmante. De manera similar, una firma digital vincula al firmante con los datos digitales. Esta firma digital puede ser utilizada para identificar al firmante individualmente por parte del receptor o de cualquier tercero. Firmar un hash es más eficiente que firmar todos los datos para una representación más rápida.

Lea también: Cómo proteger los datos de Mac mediante el cifrado de FileVault

¿Qué es la anomalía de cifrado y descifrado?

En Cifrado, el texto sin formato junto con la clave de cifrado se sirve como entrada al algoritmo para convertir el texto sin formato en un formato codificado o ilegible. Este mensaje cifrado se envía a la parte receptora que puede leer el mensaje con una clave.

El proceso inverso es el descifrado, el mensaje cifrado o el texto cifrado recibido del remitente junto con una clave de descifrado se envía como entrada al algoritmo de descifrado para convertir el texto cifrado nuevamente en texto sin formato o texto legible.

Estas claves de cifrado y descifrado se generan mediante cálculos matemáticos que generan un número aleatorio. Estas claves son válidas por un tiempo limitado o solo para una sesión, después de que caduque la clave de finalización de la sesión.

En conclusión:

Sin cifrado, será muy difícil llevar a cabo la mayor parte de la tarea vital que hacemos en Internet, especialmente las transacciones en línea. Nos damos cuenta de que los fundamentos matemáticos adjuntos al cifrado son una tarea complicada de entender para un profano, porque la mayoría de las personas no están familiarizadas con la terminología asociada con él. Esperamos que este blog haya sido un placer para que comprenda los términos básicos de encriptación y su significado.

Deja un comentario