Introducción al proceso de encriptación

De lo que voy a hablar ahora, es probable que no encuentres mucho en Internet. Diablos, cuando estaba aprendiendo esto yo mismo, tuve muchos problemas para aprender todos y cada uno de los Algoritmos, Matemáticas, cifrado, criptografía y programación, las claves de confianza y demás.

Y lo peor fue cuando supe que cualquier otra cosa encriptada en el mundo puede ser descifrada o pirateada; no importa qué. Sí, no existe tal cosa como FoolProof Security. Pero la razón principal por la que escribí este blog fue que casi no hay nadie que te ayude con esto. Entonces, mi objetivo es ayudar a las personas a entender qué es exactamente el cifrado y cómo se relaciona con la Criptografía y las Matemáticas.

¿Qué significa criptografía?

En primer lugar, el cifrado es solo una rama de la criptografía. Entonces, ahora la pregunta debe ser qué es la criptografía. De hecho, prefiero la criptografía al arte. No está totalmente relacionado con la programación o cosas similares. La criptografía se usó incluso en la antigüedad. El criptógrafo más famoso de todos los tiempos fue Leonardo DaVinci. Sus métodos de proceso de cifrado fueron tan desafiantes que incluso hoy en día la mayoría de sus obras aún no se descifran.

Entonces, la criptografía es un arte de escribir o codificar algo de tal manera que solo una persona específica a quien se dirige puede entender eso. Nadie más podría entenderlo. Esta criptografía puede ser en forma de imágenes, escritura, texto, diseño, arquitectura o cualquier cosa. No hay límite para eso.

¿Has oído hablar de Mona Lisa (Sí, fue dibujada por Leonardo Davinci)? Sí, incluso se dice que su ojo izquierdo también está encriptado en la pintura. Sin mencionar que podría haber muchas conspiraciones aquí también. Pero, ahora puede haber tenido una idea aproximada de lo que estoy hablando y hacia dónde me dirijo.

Además, ¿recuerdas la parte anterior donde te dije que incluso las imágenes están encriptadas? Si. Hablando virtualmente, las imágenes dibujadas a mano se pueden cifrar para mostrar algún tipo de código de un mapa u otras cosas. Del mismo modo, las imágenes también se pueden cifrar en oraciones. Esto se llama esteganografía. La esteganografía es una forma de proceso de cifrado en el que escribes una cosa pero en realidad quieres decir otra.

Hoy en día los terroristas y muchas personas de ISIS usan este formulario para comunicarse entre sí. Publican anuncios en los periódicos, que en realidad parecen anuncios normales, pero en realidad significan algo más.

Criptografía digital y encriptación

Entonces, después de leer todo esto, es posible que se pregunte cómo se enreda todo esto con las computadoras. Es simple. Cuando almacena algo digitalmente, es posible que necesite algún tipo de seguridad. Por ejemplo, todos tenemos muchas cuentas de Internet y necesitamos mantenerlas seguras. Entonces, la parte del proceso de cifrado aquí es con el servidor. Por ejemplo, digamos que crea una cuenta de correo electrónico.

Ahora, la contraseña que usó debería almacenarse en el servidor. Pero esta contraseña no puede estar en texto plano. La razón de esto es porque si el servidor se ve comprometido por algún hacker, entonces todos los datos dentro de él se liberarán y cualquiera puede usarlo mal. Por lo tanto, estos datos deben asegurarse. Y aquí es donde interviene la parte del proceso de cifrado.

El programa de cifrado que se crea aquí en un proceso no simple. Por ejemplo, supongamos que la contraseña está (solo suponga). Entonces, cuando se ingresa esta contraseña, se convierte en un archivo hash de 32 bits que se almacena en el servidor. Entonces, cada vez que ingrese la contraseña, el archivo hash convertido debe coincidir con el archivo hash almacenado en el servidor. Ahora puede pensar, ¿qué pasa si hay algún hacker que está haciendo un ataque Man-in-the-Middle y obtiene el archivo hash? Esa es la magia aquí. Cada archivo hash tiene casi 'n' número de posibilidades aquí.

Esto significa que incluso si el pirata informático obtiene el archivo hash del programa encriptado, y decir que incluso si lo desencripta, no obtendrá la misma contraseña. La posibilidad de obtener la misma contraseña, es decir, del archivo hash es de una en un millón. En resumen, este es nuevamente el objetivo principal de la criptografía. Esa es solo la parte interesada debe reconocer el código. En nuestro caso, la parte interesada es el Servidor y el Usuario que ingresa la contraseña.

Cursos recomendados

  • Curso en línea sobre hibernación de Java
  • Curso en línea de primavera de Java
  • Entrenamiento de WordPress
  • Curso en línea sobre Ruby

Email cifrado

Para ser sincero, hay muy pocos proveedores de correo electrónico que brinden seguridad cifrada del programa. La peor parte aquí es que, hoy en día, los piratas informáticos ni siquiera tienden a romper el hash. Inmediatamente se dedican a la ingeniería social en las cuentas. Además, los hackers profesionales ni siquiera necesitan su contraseña para ingresar a su cuenta. Suponiendo la misma situación en la que se encuentra el ataque del hombre en el medio, un atacante puede oler su correo electrónico que se envía en los paquetes del formulario.

Por lo tanto, la única forma de protegerse es obtener un proveedor de correo electrónico que también proporcione un proceso de cifrado de correo electrónico y no solo el proceso de cifrado de contraseña. Y el único que conozco hasta ahora es Protonmail.com. Son muy sofisticados. Recientemente, algunos hackers incluso intentaron hackear sus cuentas, pero debido a la extrema seguridad, no pudieron hacerlo, y luego terminaron DDOSing el sistema protonmail que continuó durante 3-4 días hasta que volvió a la vida (DDOS: Distribuido El ataque de denegación de servicio es un método para enviar un número extremo de paquetes para interrumpir el sistema).

Cifrados y seguridad

El proceso de encriptación tiene varias formas. Aunque es difícil descifrar un servicio cifrado, no es imposible. WEP, por ejemplo, es un tipo de seguridad de Wi-Fi, pero es extremadamente inseguro, mientras que WPA y WPA2 Personal son totalmente seguros. Pero ser totalmente seguro no significa infalible. Un wifi cifrado WPA2 con 12 caracteres puede demorar hasta 15-20 días en descifrarse, pero puede descifrarse.

Del mismo modo, con una computadora lo suficientemente buena, puede descifrar la misma contraseña en 3-5 días. Tengo un sistema en mi casa que ejecuta PIMP OS (PIMP es un sistema operativo de minería de bitcoins) con core i7 6 th gen (aunque el procesador no importa) y un SSD de 15000 RPM junto con dos tarjetas gráficas gtx980. Con esta configuración y un diccionario de lista de palabras de Kali Linux (Kali Linux es un sistema operativo de prueba de penetración), puedo descifrar fácilmente la misma contraseña en 10-12 horas. ¿Conmocionado? Si. Pero solo soy yo.

Los piratas informáticos extremistas emplean principalmente bots que toman el control de cientos, sin mencionar miles de computadoras y los cuidan para descifrar contraseñas. Al hacer esto, pueden descifrar fácilmente las contraseñas en unos minutos. Ahora lo aterrador que es, solo piensa. Inmediatamente se intensificó de 20 días a 20 minutos. Y estos son solo matemática pura. De acuerdo con la filosofía de descifrado de las matemáticas, cualquier otro cifrado puede descifrarse con suficiente tiempo. Es pura probabilidad y descifrado de contraseñas de fuerza bruta.

Si está más interesado en el proceso de encriptación, le recomendaría que lea el libro "Fortaleza digital". Es un libro extremadamente bueno para que un principiante entienda cómo funciona el proceso de cifrado. ¡Y no! No es un libro de matemáticas o programación. Es una novela ficticia, pero los detalles del proceso de cifrado están lo suficientemente cerca de la vida real.

Tipos de cifrado

Como dije anteriormente, el cifrado tiene múltiples formas. Los siguientes son los principales tipos de encriptación:

1. Cifrado simétrico

El cifrado simétrico recopila datos de texto sin formato y luego los baraja para que no se puedan leer. Y justo antes de llegar a la parte requerida, vuelve a organizar los datos nuevamente. Los tipos de cifrado simétricos son los más rápidos de otros procesos de cifrado. La parte viable para recordar aquí es que tanto el encriptador como el desencriptador deben tener la misma clave para interceptar los datos.

Lo malo de la clave simétrica es que incluso si sus datos están encriptados, el software necesita fácilmente los datos sin encriptar para que coincidan con la contraseña y no con la encriptada. Esto demuestra indirectamente que el software en sí está comprometido. Lo único para protegerse es diseñar el software de tal manera que los datos permanezcan encriptados cuando el usuario cierre sesión en el sistema, y ​​deje la clave solo en un formato encriptado ilegible que, en realidad, es difícil, para empezar.

2. Cifrado asimétrico

El cifrado asimétrico similar a los simétricos también reúne texto plano, lo baraja y lo reorganiza nuevamente en el otro extremo, pero aquí se utilizan múltiples claves variables para cada extremo. Los usuarios y descifradores usan la clave pública y la clave privada para barajar y reorganizar los datos. El único problema con una clave pública es asegurarse de confiar en la clave pública que posee. Si la clave pública está algo comprometida, entonces todo lo está. Un simple ataque Man-in-the-middle es una manera fácil de comprometerlo.

3. Hashing

Hoy en día, cuando escuchas el término proceso de encriptación, en realidad está mezclando lo que está sucediendo en segundo plano. Sin embargo, el hash no es una forma pura de proceso de cifrado. ¿Recuerdas el ejemplo que di anteriormente sobre la seguridad del correo electrónico?

¡Si! Eso es realmente el hashing. Hashing una cadena siempre producirá la misma cadena, pero la cadena inversa nunca es la misma. Pero con suficiente información, uno puede usar fácilmente otros datos para crear el mismo hash. De hecho, en el caso de los hash, el hash es la contraseña en sí.

Hablando de programas de encriptación, no importa lo que hagas, no hay seguridad infalible. Siempre será Seguridad a través de la Oscuridad. Uno solo puede ser lo suficientemente paranoico como para estar lo suficientemente seguro.

Artículo recomendado

Esta ha sido una guía útil para el proceso de cifrado. Aquí hemos discutido los diferentes procesos de cifrado y los tipos de cifrado que ayudan a las personas a comprender qué es exactamente el cifrado y también puede consultar el siguiente artículo para obtener más información:

  1. Descubra las diferencias Linux vs Ubuntu
  2. Preguntas de la entrevista de prueba de software más sorprendentes
  3. Carreras en administración de bases de datos
  4. Técnicas de hackeo y seguridad de TI (Módulo 1) - Los fundamentos
  5. Funciones de Kali Linux vs Ubuntu