En criptografía , el cifrado es el proceso de codificación de información. Este proceso convierte la representación original de la información, conocida como texto sin formato , en una forma alternativa conocida como texto cifrado . Idealmente, solo las partes autorizadas pueden descifrar un texto cifrado a texto sin formato y acceder a la información original. El cifrado no evita en sí mismo la interferencia, sino que niega el contenido inteligible a un posible interceptor.
Por razones técnicas, un esquema de cifrado suele utilizar una clave de cifrado pseudoaleatoria generada por un algoritmo . Es posible descifrar el mensaje sin poseer la clave pero, para un esquema de cifrado bien diseñado, se requieren considerables recursos y habilidades computacionales. Un destinatario autorizado puede descifrar fácilmente el mensaje con la clave proporcionada por el autor a los destinatarios, pero no a los usuarios no autorizados.
Históricamente, se han utilizado varias formas de cifrado para ayudar en la criptografía. Las primeras técnicas de cifrado se utilizaron a menudo en la mensajería militar. Desde entonces, han surgido nuevas técnicas y se han convertido en algo común en todas las áreas de la informática moderna. [1] esquemas de cifrado modernos utilizan los conceptos de clave pública y de clave simétrica . [1] Las técnicas de cifrado modernas garantizan la seguridad porque las computadoras modernas son ineficientes para descifrar el cifrado.
Historia
Antiguo
Una de las primeras formas de cifrado es el reemplazo de símbolos, que se encontró por primera vez en la tumba de Khnumhotep II , que vivió en 1900 a. C. en Egipto. El cifrado de reemplazo de símbolo es "no estándar", lo que significa que los símbolos requieren un cifrado o una clave para comprenderlos. Este tipo de cifrado temprano se utilizó en toda la Antigua Grecia y Roma con fines militares. [2] Uno de los desarrollos de cifrado militar más famosos fue el Caesar Cipher , que era un sistema en el que una letra en texto normal se desplaza hacia abajo un número fijo de posiciones hacia abajo en el alfabeto para obtener la letra codificada. Un mensaje codificado con este tipo de cifrado podría decodificarse con el número fijo en el cifrado Caesar. [3]
Alrededor del 800 d.C., el matemático árabe Al-Kindi desarrolló la técnica del análisis de frecuencia , que fue un intento de descifrar sistemáticamente los cifrados César. [2] Esta técnica analizó la frecuencia de las letras en el mensaje cifrado para determinar el cambio apropiado. Esta técnica se volvió ineficaz después de la creación del cifrado polialfabético por Leone Alberti en 1465, que incorporó diferentes conjuntos de idiomas . Para que el análisis de frecuencia sea útil, la persona que intenta descifrar el mensaje debe saber qué idioma eligió el remitente. [2]
Siglo XIX-XX
Alrededor de 1790, Thomas Jefferson teorizó un cifrado para codificar y decodificar mensajes con el fin de proporcionar una forma más segura de correspondencia militar. El cifrado, conocido hoy como Wheel Cipher o Jefferson Disk , aunque en realidad nunca se construyó, se teorizó como un carrete que podía mezclar un mensaje en inglés de hasta 36 caracteres. El mensaje se podría descifrar conectando el mensaje desordenado a un receptor con un cifrado idéntico. [4]
Un dispositivo similar al Jefferson Disk, el M-94 , fue desarrollado de forma independiente en 1917 por el comandante del ejército estadounidense Joseph Mauborne. Este dispositivo se utilizó en comunicaciones militares de Estados Unidos hasta 1942. [5]
En la Segunda Guerra Mundial, las potencias del Eje utilizaron una versión más avanzada del M-94 llamada Máquina Enigma . La máquina Enigma era más compleja porque, a diferencia de la Jefferson Wheel y la M-94, cada día el revoltijo de letras cambiaba a una combinación completamente nueva. La combinación de cada día solo era conocida por el Eje, por lo que muchos pensaron que la única forma de descifrar el código sería probar más de 17.000 combinaciones en 24 horas. [6] Los Aliados utilizaron la potencia informática para limitar severamente el número de combinaciones razonables que necesitaban comprobar todos los días, lo que provocó la rotura de la Máquina Enigma.
Moderno
Hoy en día, el cifrado se utiliza en la transferencia de comunicaciones a través de Internet por motivos de seguridad y comercio. [1] A medida que la potencia informática sigue aumentando, el cifrado informático evoluciona constantemente para prevenir ataques. [7]
Cifrado en criptografía
En el contexto de la criptografía, el cifrado sirve como mecanismo para garantizar la confidencialidad . [1] Dado que los datos pueden estar visibles en Internet, la información confidencial, como contraseñas y comunicaciones personales, puede estar expuesta a posibles interceptores . [1]
El proceso de cifrado y descifrado de mensajes implica claves . Los dos tipos principales de claves en los sistemas criptográficos son la clave simétrica y la clave pública (también conocida como clave asimétrica). [8] [9]
Tipos
Clave simétrica
En los esquemas de claves simétricas , [10] las claves de cifrado y descifrado son las mismas. Las partes que se comunican deben tener la misma clave para lograr una comunicación segura. La máquina alemana Enigma utilizaba una nueva clave simétrica cada día para codificar y decodificar mensajes.
Llave pública
En los esquemas de cifrado de clave pública , la clave de cifrado se publica para que cualquiera pueda usar y cifrar los mensajes. Sin embargo, solo la parte receptora tiene acceso a la clave de descifrado que permite leer los mensajes. [11] El cifrado de clave pública se describió por primera vez en un documento secreto en 1973; [12] de antemano, todos los esquemas de cifrado eran de clave simétrica (también llamada clave privada). [13] : 478 Aunque se publicó posteriormente, el trabajo de Diffie y Hellman se publicó en una revista con un gran número de lectores, y el valor de la metodología se describió explícitamente. [14] El método se conoció como el intercambio de claves Diffie-Hellman .
RSA (Rivest – Shamir – Adleman) es otro criptosistema de clave pública notable . Creado en 1978, todavía se utiliza hoy en día para aplicaciones que involucran firmas digitales . [ cita requerida ] Usando la teoría de números , el algoritmo RSA selecciona dos números primos , que ayudan a generar las claves de cifrado y descifrado. [15]
Una aplicación de cifrado de clave pública disponible públicamente llamada Pretty Good Privacy (PGP) fue escrita en 1991 por Phil Zimmermann y distribuida de forma gratuita con el código fuente. Symantec adquirió PGP en 2010 y se actualiza periódicamente. [dieciséis]
Usos
El cifrado ha sido utilizado durante mucho tiempo por los ejércitos y los gobiernos para facilitar la comunicación secreta. Ahora se usa comúnmente para proteger información dentro de muchos tipos de sistemas civiles. Por ejemplo, el Computer Security Institute informó que en 2007, el 71% de las empresas encuestadas utilizaron cifrado para algunos de sus datos en tránsito y el 53% utilizó cifrado para algunos de sus datos almacenados. [17] El cifrado se puede utilizar para proteger los datos "en reposo", como la información almacenada en ordenadores y dispositivos de almacenamiento (por ejemplo, unidades flash USB ). En los últimos años, ha habido numerosos informes de datos confidenciales, como los registros personales de los clientes, expuestos a través de la pérdida o el robo de computadoras portátiles o unidades de respaldo; cifrar dichos archivos en reposo ayuda a protegerlos si fallan las medidas de seguridad física. [18] [19] [20] Los sistemas de gestión de derechos digitales , que evitan el uso o la reproducción no autorizados de material protegido por derechos de autor y protegen el software contra la ingeniería inversa (ver también protección contra copia ), es otro ejemplo algo diferente del uso de cifrado en datos en reposo. [21]
El cifrado también se utiliza para los datos de protección durante el transporte, por ejemplo, datos que están siendo transferidos a través de las redes (por ejemplo, la Internet, el comercio electrónico ), teléfonos móviles , micrófonos inalámbricos , de intercomunicación inalámbrica sistemas, Bluetooth dispositivos y bancarios cajeros automáticos . Ha habido numerosos informes de interceptación de datos en tránsito en los últimos años. [22] Los datos también deben estar cifrados cuando se transmiten a través de redes para protegerlos contra las escuchas ilegales del tráfico de la red por parte de usuarios no autorizados. [23]
Borrado de datos
Los métodos convencionales para eliminar permanentemente datos de un dispositivo de almacenamiento implican sobrescribir todo el contenido del dispositivo con ceros, unos u otros patrones, un proceso que puede llevar una cantidad significativa de tiempo, según la capacidad y el tipo de medio de almacenamiento. La criptografía ofrece una forma de hacer que el borrado sea casi instantáneo. Este método se llama cripto-trituración . Se puede encontrar una implementación de ejemplo de este método en dispositivos iOS , donde la clave criptográfica se mantiene en un ' almacenamiento borrable ' dedicado . [24] Debido a que la clave se almacena en el mismo dispositivo, esta configuración por sí sola no ofrece protección total de privacidad o seguridad si una persona no autorizada obtiene acceso físico al dispositivo.
Limitaciones
El cifrado se utiliza en el siglo XXI para proteger los datos digitales y los sistemas de información. A medida que la potencia informática aumentó a lo largo de los años, la tecnología de cifrado se ha vuelto más avanzada y segura. Sin embargo, este avance en la tecnología también ha expuesto una posible limitación de los métodos de cifrado actuales.
La longitud de la clave de cifrado es un indicador de la solidez del método de cifrado. [ cita requerida ] [25] Por ejemplo, la clave de cifrado original, DES (Estándar de cifrado de datos), era de 56 bits, lo que significa que tenía 2 ^ 56 posibilidades de combinación. Con la potencia informática actual, una clave de 56 bits ya no es segura y es vulnerable a la piratería mediante ataques de fuerza bruta . [ cita requerida ] Hoy en día, el estándar de las claves de cifrado modernas es de hasta 2048 bits con el sistema RSA. [26] Descifrar una clave de cifrado de 2048 bits es casi imposible a la luz de la cantidad de combinaciones posibles. Sin embargo, la computación cuántica amenaza con cambiar esta naturaleza segura.
La computación cuántica utiliza propiedades de la mecánica cuántica para procesar grandes cantidades de datos simultáneamente. Se ha descubierto que la computación cuántica alcanza velocidades de computación miles de veces más rápidas que las supercomputadoras actuales. [27] Esta potencia informática presenta un desafío para la tecnología de cifrado actual. Por ejemplo, el cifrado RSA utiliza la multiplicación de números primos muy grandes para crear un número semiprime para su clave pública. La decodificación de esta clave sin su clave privada requiere que se tenga en cuenta este número semiprime, lo que puede llevar mucho tiempo en las computadoras modernas. Una supercomputadora tardaría entre semanas y meses en tener en cuenta esta clave. [ cita requerida ]
Sin embargo, la computación cuántica puede utilizar algoritmos cuánticos para factorizar este número semiprime en la misma cantidad de tiempo que las computadoras normales tardan en generarlo. [ cita requerida ] Esto haría que todos los datos protegidos por el cifrado de clave pública actual sean vulnerables a los ataques de computación cuántica. Otras técnicas de cifrado como la criptografía de curva elíptica y el cifrado de clave simétrica también son vulnerables a la computación cuántica. [ cita requerida ]
Si bien la computación cuántica podría ser una amenaza para la seguridad del cifrado en el futuro, la computación cuántica tal como está actualmente es todavía muy limitada. Actualmente, la computación cuántica no está disponible comercialmente, no puede manejar grandes cantidades de código y solo existe como dispositivos computacionales, no como computadoras. [28] Además, los avances de la computación cuántica también podrán utilizarse a favor del cifrado. La Agencia de Seguridad Nacional (NSA) está preparando actualmente estándares de encriptación post-cuántica para el futuro. [29] El cifrado cuántico promete un nivel de seguridad que podrá contrarrestar la amenaza de la computación cuántica. [28]
Ataques y contramedidas
El cifrado es una herramienta importante, pero no es suficiente por sí sola para garantizar la seguridad o privacidad de la información confidencial durante su vida útil. La mayoría de las aplicaciones de cifrado protegen la información solo en reposo o en tránsito, dejando los datos confidenciales en texto sin cifrar y potencialmente vulnerables a una divulgación inadecuada durante el procesamiento, por ejemplo, mediante un servicio en la nube . El cifrado homomórfico y la computación multipartita segura son técnicas emergentes para computar sobre datos cifrados; estas técnicas son generales y Turing completas, pero conllevan altos costos de computación y / o comunicación.
En respuesta al cifrado de datos en reposo, los ciberdelincuentes han desarrollado nuevos tipos de ataques. Estas amenazas más recientes al cifrado de datos en reposo incluyen ataques criptográficos, [30] ataques de texto cifrado robado , [31] ataques a claves de cifrado, [32] ataques internos , corrupción de datos o ataques de integridad, [33] ataques de destrucción de datos y ransomware. ataques. Las tecnologías de protección de datos de fragmentación [34] y defensa activa [35] intentan contrarrestar algunos de estos ataques distribuyendo, moviendo o mutando el texto cifrado para que sea más difícil de identificar, robar, corromper o destruir. [36]
Protección de la integridad de los textos cifrados
El cifrado, por sí mismo, puede proteger la confidencialidad de los mensajes, pero aún se necesitan otras técnicas para proteger la integridad y autenticidad de un mensaje; por ejemplo, verificación de un código de autenticación de mensajes (MAC) o una firma digital . Los algoritmos de encriptación autenticados están diseñados para brindar protección de integridad y encriptación al mismo tiempo. Los estándares para el software y hardware criptográficos para realizar el cifrado están ampliamente disponibles, pero el uso exitoso del cifrado para garantizar la seguridad puede ser un problema desafiante. Un solo error en el diseño o la ejecución del sistema puede permitir ataques exitosos. A veces, un adversario puede obtener información no cifrada sin deshacer directamente el cifrado. Consulte, por ejemplo , análisis de tráfico , TEMPEST o caballo de Troya . [37]
Los mecanismos de protección de la integridad, como los MAC y las firmas digitales, deben aplicarse al texto cifrado cuando se crea por primera vez, generalmente en el mismo dispositivo utilizado para redactar el mensaje, para proteger un mensaje de extremo a extremo a lo largo de su ruta de transmisión completa; de lo contrario, cualquier nodo entre el remitente y el agente de cifrado podría alterarlo. El cifrado en el momento de la creación solo es seguro si el dispositivo de cifrado tiene las claves correctas y no ha sido manipulado. Si un dispositivo de punto final se ha configurado para confiar en un certificado raíz que controla un atacante, por ejemplo, el atacante puede inspeccionar y manipular los datos cifrados realizando un ataque de intermediario en cualquier lugar a lo largo de la ruta del mensaje. La práctica común de interceptación de TLS por parte de los operadores de red representa una forma controlada e institucionalmente sancionada de tal ataque, pero los países también han intentado emplear tales ataques como una forma de control y censura. [38]
Longitud y relleno del texto cifrado
Incluso cuando el cifrado oculta correctamente el contenido de un mensaje y no se puede alterar en reposo o en tránsito, la longitud de un mensaje es una forma de metadatos que aún puede filtrar información confidencial sobre el mensaje. Por ejemplo, los conocidos ataques CRIME y BREACH contra HTTPS eran ataques de canal lateral que se basaban en la filtración de información a través de la longitud del contenido cifrado. [39] El análisis de tráfico es una clase amplia de técnicas que a menudo emplea longitudes de mensaje para inferir una implementación sensible sobre los flujos de tráfico agregando información sobre una gran cantidad de mensajes.
Rellenar la carga útil de un mensaje antes de cifrarlo puede ayudar a ocultar la longitud real del texto sin cifrar, a costa de aumentar el tamaño del texto cifrado e introducir o aumentar la sobrecarga del ancho de banda . Los mensajes se pueden rellenar de forma aleatoria o determinista , y cada enfoque tiene diferentes compensaciones. Cifrar y rellenar mensajes para formar blobs aleatorios uniformes rellenados o PURB es una práctica que garantiza que el texto cifrado no filtra metadatos sobre el contenido de su texto sin cifrar y filtra asintóticamente mínima información a través de su longitud. [40]
Ver también
- Criptosistema
- Ataque de arranque en frío
- Ley de seguridad electrónica del ciberespacio (EE. UU.)
- Ataque de diccionario
- Cifrado de disco
- Función encriptada
- Exportación de criptografía
- Bloqueo geográfico
- Ofuscación de indistinguibilidad
- Gestión de claves
- Encriptación múltiple
- Cifrado de capa física
- Mesa arcoiris
- Máquina de rotor
- Cifrado de sustitución
- Cifrado de televisión
- Tokenización (seguridad de datos)
Referencias
- ↑ a b c d e Kessler, Gary (17 de noviembre de 2006). "Una descripción general de la criptografía" . Universidad de Princeton .
- ^ a b c "Historia de la criptografía" . Academia Binance . Consultado el 2 de abril de 2020 .
- ^ "Cifrado César en criptografía" . GeeksforGeeks . 2016-06-02 . Consultado el 2 de abril de 2020 .
- ^ "Cifrado de rueda" . www.monticello.org . Consultado el 2 de abril de 2020 .
- ^ "M-94" . www.cryptomuseum.com . Consultado el 2 de abril de 2020 .
- ^ Hern, Alex (14 de noviembre de 2014). "¿Cómo funcionó la máquina Enigma?" . The Guardian . ISSN 0261-3077 . Consultado el 2 de abril de 2020 .
- ^ Unisys, Dr. Glen E. Newton (7 de mayo de 2013). "La evolución del cifrado" . Cableado . ISSN 1059-1028 . Consultado el 2 de abril de 2020 .
- ^ "Criptografía de claves: una descripción general | Temas de ScienceDirect" . www.sciencedirect.com . Consultado el 3 de febrero de 2021 .
- ^ Stubbs, Rob. "Clasificación de claves criptográficas" . www.cryptomathic.com . Consultado el 3 de febrero de 2021 .
- ^ "Software de cifrado de clave simétrica" .
- ^ Bellare, Mihir. "Cifrado de clave pública en un entorno multiusuario: pruebas de seguridad y mejoras". Springer Berlin Heidelberg, 2000. Página 1.
- ^ "Cifrado de clave pública: ¡cómo llegó GCHQ primero!" . gchq.gov.uk. Archivado desde el original el 19 de mayo de 2010.
- ^ Goldreich, Oded. Fundamentos de la criptografía: Volumen 2, Aplicaciones básicas. Vol. 2. Cambridge University Press, 2004.
- ^ Diffie, Whitfield; Hellman, Martin (1976), Nuevas direcciones en criptografía , 22 , transacciones IEEE sobre teoría de la información, págs. 644–654
- ^ Prasetyo, Negar; Widianto, Eko Didik; Indasari, Ike Pratiwi (6 de septiembre de 2019). "Codificación del servicio de mensajes cortos utilizando el algoritmo Rivest-Shamir-Adleman" . Jurnal Online Informatika . 4 (1): 39. doi : 10.15575 / join.v4i1.264 . ISSN 2527-9165 .
- ^ Kirk, Jeremy (29 de abril de 2010). "Symantec compra el especialista en cifrado PGP por $ 300 millones" . Computerworld .
- ^ Robert Richardson, 2008 CSI Computer Crime and Security Survey en 19. i.cmpnet.com
- ^ Keane, J. (13 de enero de 2016). "Por qué los portátiles robados siguen provocando filtraciones de datos y qué se está haciendo para detenerlos" . PCWorld . IDG Communications, Inc . Consultado el 8 de mayo de 2018 .
- ^ Castricone, DM (2 de febrero de 2018). "2 de febrero de 2018 - Noticias de Health Care Group: Acuerdo de OCR de $ 3,5 M por cinco infracciones que afectan a menos de 500 pacientes cada una" . The National Law Review . National Law Forum LLC . Consultado el 8 de mayo de 2018 .
- ^ Bek, E. (19 de mayo de 2016). "Proteja a su empresa del robo: unidades de autocifrado" . Blog de Western Digital . Western Digital Corporation . Consultado el 8 de mayo de 2018 .
- ^ "DRM" . Fundación Frontera Electrónica .
- ^ Redes de fibra óptica vulnerables al ataque, Revista de seguridad de la información, 15 de noviembre de 2006, Sandra Kay Miller
- ^ "Directriz de cifrado de datos en tránsito | Oficina de seguridad de la información" . security.berkeley.edu .
- ^ "Bienvenidos" . Soporte de Apple .
- ^ Abood, Omar (julio de 2018). "Una encuesta sobre algoritmos de criptografía" . Revista Internacional de Publicaciones Científicas y de Investigación . 6 : 495–516 - vía ResearchGate.
- ^ arXiv, tecnología emergente de. "Cómo una computadora cuántica podría romper el cifrado RSA de 2048 bits en 8 horas" . Revisión de tecnología del MIT . Consultado el 2 de abril de 2020 .
- ^ "Las computadoras cuánticas superan ampliamente a las supercomputadoras en lo que respecta a la eficiencia energética" . Mundo de la física . 2020-05-01 . Consultado el 2 de mayo de 2021 .
- ^ a b Solenov, Dmitry; Brieler, Jay; Scherrer, Jeffrey F. (2018). "El potencial de la computación cuántica y el aprendizaje automático para hacer avanzar la investigación clínica y cambiar la práctica de la medicina" . Medicina de Missouri . 115 (5): 463–467. ISSN 0026-6620 . PMC 6205278 . PMID 30385997 .
- ^ "Recursos de ciberseguridad post-cuántica" . www.nsa.gov . Consultado el 16 de enero de 2021 .
- ^ Yan Li; Nakul Sanjay Dhotre; Yasuhiro Ohara; Thomas M. Kroeger; Ethan L. Miller; Darrell DE Long. "Horus: seguridad basada en cifrado de grano fino para almacenamiento a gran escala" (PDF) . www.ssrc.ucsc.edu . Discusión de las debilidades del cifrado para conjuntos de datos a escala de petabytes.
- ^ "The Padding Oracle Attack - por qué las criptomonedas son aterradoras" . Robert Heaton . Consultado el 25 de diciembre de 2016 .
- ^ "Los investigadores abren un malware inusualmente avanzado que se escondió durante 5 años" . Ars Technica . Consultado el 25 de diciembre de 2016 .
- ^ "El nuevo ataque a la nube toma el control total de las máquinas virtuales con poco esfuerzo" . Ars Technica . Consultado el 25 de diciembre de 2016 .
- ^ Ejemplos de tecnologías de fragmentación de datos incluyen Tahoe-LAFS y Storj .
- ^ Burshteyn, Mike (22 de diciembre de 2016). "¿Qué significa 'Defensa activa'?" . CryptoMove . Consultado el 25 de diciembre de 2016 .
- ^ CryptoMove es la primera tecnología en mover, mutar y volver a cifrar continuamente texto cifrado como una forma de protección de datos.
- ^ "¿Qué es un virus troyano - Protección contra malware - Kaspersky Lab US" .
- ^ Kumar, Mohit (julio de 2019). "Kazajstán comienza a interceptar el tráfico de Internet HTTPS de todos los ciudadanos con fuerza" . The Hacker News.
- ^ Sheffer, Y .; Holz, R .; Saint-Andre, P. (febrero de 2015). Resumiendo los ataques conocidos a la seguridad de la capa de transporte (TLS) y al datagrama TLS (DTLS) (Informe).
- ^ Nikitin, Kirill; Barman, Ludovic; Lueks, Wouter; Underwood, Matthew; Hubaux, Jean-Pierre; Ford, Bryan (2019). "Reducción de la fuga de metadatos de archivos cifrados y comunicación con PURB" (PDF) . Procedimientos sobre tecnologías de mejora de la privacidad (PoPETS) . 2019 (4): 6–33. doi : 10.2478 / popets-2019-0056 . S2CID 47011059 .
Otras lecturas
- Fouché Gaines, Helen (1939), Criptoanálisis: un estudio de cifrados y su solución , Nueva York: Dover Publications Inc, ISBN 978-0486200972
- Kahn, David , The Codebreakers - La historia de la escritura secreta ( ISBN 0-684-83130-9 ) (1967)
- Preneel, Bart , "Avances en criptología - EUROCRYPT 2000", Springer Berlin Heidelberg, 2000, ISBN 978-3-540-67517-4
- Sinkov, Abraham , Criptoanálisis elemental: un enfoque matemático, Asociación Matemática de América, 1966. ISBN 0-88385-622-0
- Yehuda, Lindell; Jonathan, Katz (2014), Introducción a la criptografía moderna , Hall / CRC, ISBN 978-1466570269