Manufactura industrial
Internet industrial de las cosas | Materiales industriales | Mantenimiento y reparación de equipos | Programación industrial |
home  MfgRobots >> Manufactura industrial >  >> Manufacturing Technology >> Tecnología Industrial

Las 8 técnicas de cifrado más comunes para guardar datos privados

El mundo funciona con códigos y cifrados. Desde sus conversaciones privadas hasta transacciones en línea, la criptografía está involucrada en casi todo lo que hace digitalmente. De hecho, la vida, como la conocemos hoy, no sería posible sin él.

La criptografía es la ciencia de la comunicación secreta donde el objetivo es transferir la información a través de un canal inseguro de tal manera que ningún tercero pueda entender lo que se transmite. La seguridad se ha convertido en un tema crítico, ya que Internet ofrece nuevas formas de acceder a sistemas y datos. Cada dispositivo conectado es un punto final que actúa como una posible puerta trasera para los piratas informáticos.

Incluso si no tiene millones que perder, proteger lo que tiene es muy importante. Hay muchos tipos diferentes de tecnología de seguridad disponibles, pero el cifrado es el que todos los usuarios de dispositivos digitales deben conocer. Hemos intentado explicar los métodos de cifrado más comunes que se utilizan actualmente para guardar su información privada.

Antes de comenzar: debes saber que todos los métodos de cifrado utilizan una clave para convertir un mensaje de texto sin formato en texto cifrado. Hay dos tipos básicos de cifrado:

8. Triple DES

Triple DES fue desarrollado para reemplazar el algoritmo DES original (Estándar de cifrado de datos). En realidad, DES estaba usando un tamaño de clave de 56 bits que luego se volvió vulnerable a los ataques de fuerza bruta debido al aumento de la potencia computacional.

Triple DES proporciona un método simple para expandir el tamaño de la clave de DES (aplicando el algoritmo DES tres veces a cada bloque de datos), sin la necesidad de desarrollar un algoritmo de cifrado de bloques completamente nuevo. La longitud total de la clave suma 168 bits . Debido al ataque de encuentro en el medio (MITM), la seguridad efectiva que proporciona es de solo 112 bits.

Outlook, OneNote y System Center Configuration Manager 2012 de Microsoft utilizan Triple DES para proteger el contenido del usuario y los datos del sistema. También se utiliza en muchas industrias de pagos electrónicos y otros servicios financieros.

7. Pez globo

Otro algoritmo de clave simétrica diseñado para reemplazar DES. Es conocido por su eficacia y rapidez. Se coloca en el dominio público, lo que significa que cualquiera puede usarlo de forma gratuita.

Blowfish funciona con una longitud de bloque de 64 bits y un tamaño de clave variable , con un rango de 32 bits a 448 bits. El cifrado implica un cifrado Feistel de 16 redondos, utilizando cajas S grandes dependientes de la clave.

En el lado negativo, es vulnerable a los ataques de cumpleaños, especialmente en contextos como HTTPS. Se recomienda que no use Blowfish para cifrar archivos de más de 4 GB debido a su pequeño tamaño de bloque de 64 bits.

Blowfish se puede encontrar en docenas de categorías de software, que incluyen seguridad de base de datos, plataforma de comercio electrónico, cifrado de archivos y discos, herramientas de archivo y administración de contraseñas, esteganografía, transferencia de archivos, shell seguro y cifrado de correo electrónico.

6. AES

AES (Advanced Encryption Standard) es el sucesor de DES y el gobierno de los Estados Unidos y varias organizaciones confían en él como estándar. El bajo requisito de RAM y la alta velocidad fueron la razón principal por la que se seleccionó para ocultar información ultrasecreta. El algoritmo puede funcionar bien en una amplia gama de hardware, desde tarjetas inteligentes de 8 bits hasta procesadores de alto rendimiento.

Aunque AES es extremadamente eficiente en formato de 128 bits, también usa claves de 192 y 256 bits para mayor seguridad. Tiene 10 rondas para claves de 128 bits , 12 rondas para claves de 192 bits y 14 rondas para claves de 256 bits. La misma clave se utiliza tanto para el cifrado como para el descifrado de datos.

Hasta la fecha, no se han descubierto ataques prácticos contra AES. Se utiliza en muchos protocolos y tecnologías de transmisión diferentes, como la protección WPA2 de la red WiFi, la tecnología de voz sobre IP y los datos de señalización.

Leer:¿Qué es el cifrado AES? Trabajando | Rendimiento | Seguridad

5. Dos peces

El profesional de seguridad informática Bruce Schneier es el cerebro detrás de Blowfish y su sucesor Twofish. El algoritmo tiene una estructura de Feistel como DES y emplea una matriz de distancia máxima separable.

Twofish es un método de cifrado de clave simétrica que utiliza un tamaño de bloque de 128 bits y un tamaño de clave de hasta 256 bits . La mitad de la clave de n bits se utiliza como clave de cifrado y la otra mitad se utiliza para modificar el algoritmo de cifrado (cajas S dependientes de la clave). Es un poco más lento que AES pero algo más rápido para claves de 256 bits.

El algoritmo es flexible:se puede usar en aplicaciones de red donde las claves se cambian con frecuencia y en sistemas donde solo hay una pequeña cantidad de RAM y ROM disponible para su uso. Lo encontrará incluido en herramientas de cifrado como GPG, TrueCrypt y PhotoEncrypt.

4. RSA

RSA es una técnica de cifrado de clave asimétrica y un estándar para cifrar los datos enviados a través de Internet. En este enfoque, la clave de cifrado difiere de la clave de descifrado, que se mantiene privada. La asimetría depende de la dificultad práctica de factorizar el producto de dos números primos grandes .

La fuerza del cifrado aumenta exponencialmente con el aumento del tamaño de la clave, que suele ser de 1024 o 2048 bits . largo. Mientras se implementa, RSA debe combinarse con algún tipo de esquema de relleno para que ningún mensaje dé como resultado textos cifrados inseguros.

RSA no se rige por ninguna patente activa; cualquiera puede usarlo. Puede realizar cifrado, descifrado y verificación de firmas, todo con las mismas dos funciones. El único inconveniente de utilizar la criptografía de clave pública para el cifrado es la velocidad. Además, podría ser vulnerable a la suplantación de identidad, incluso si las claves privadas del usuario no están disponibles.

Leer:15 grupos de hackers notables y sus famosos hacks de todos los tiempos

3. Intercambio de claves Diffie-Hellman

También conocido como intercambio de claves exponenciales, Diffie-Hellman es una técnica de criptografía de clave pública seguida poco después de RSA. Permite que dos partes que no se conocen previamente establezcan conjuntamente una clave secreta compartida a través de un canal inseguro.

La limitación de este algoritmo es la falta de autenticación. Los datos que utilizan Diffie-Hellman son vulnerables a los ataques de intermediario. Es muy adecuado para su uso en la comunicación de datos, pero se usa con menos frecuencia para datos archivados / almacenados durante un largo período de tiempo.

Este algoritmo de dominio público se utiliza para asegurar una amplia gama de servicios de Internet. Proporciona la base para múltiples protocolos autenticados y se utiliza para proporcionar secreto directo en los modos efímeros de Transport Layer Security.

Leer:Más de 12 fallas de software más grandes de todos los tiempos

2. Cifrado de ElGamal

El cifrado ElGamal es una criptografía de clave asimétrica basada en el intercambio de claves Diffie-Hellman. Su seguridad depende de la dificultad de calcular registros discretos en un módulo principal grande . En este enfoque, el mismo texto sin formato proporciona un texto cifrado diferente cada vez que se cifra. Sin embargo, el texto cifrado generado es dos veces más largo que el texto sin formato.

El cifrado se puede definir sobre cualquier grupo cíclico, y su seguridad depende de las propiedades del grupo subyacente, así como del esquema de relleno utilizado en el texto sin formato.

Leer:La mega colección de mejores tutoriales, herramientas y recursos de piratería

El cifrado ElGamal se implementa en versiones recientes de PGP (Pretty Good Privacy) y GNU Privacy Guard. También se utiliza en un criptosistema híbrido , donde el texto sin formato se cifra mediante un criptosistema simétrico, y luego se utiliza ElGamal para cifrar la clave.

1. ECC

La criptografía de curva elíptica es un método de cifrado asimétrico basado en la estructura algebraica de curvas elípticas. En lugar del enfoque tradicional de generar claves como el producto de números primos grandes, ECC crea claves a través de las propiedades de la ecuación de la curva elíptica.

La seguridad de ECC se basa en la capacidad de calcular una multiplicación de puntos y la incapacidad de calcular el multiplicando proporcionó los puntos original y producto. El tamaño de la curva elíptica determina el nivel de dificultad del problema. Puede proporcionar un nivel de seguridad con una clave de 164 bits que otros sistemas (como RSA) requieren una clave de 1024 bits para lograrlo. Las curvas elípticas son aplicables para firmas digitales, acuerdo clave y generadores pseudoaleatorios .

La NSA es el mayor defensor de esta tecnología y se está desarrollando como sucesora del enfoque RSA. En agosto de 2015, la NSA anunció que planeaba utilizar Elliptic Curve Diffie-Hellman para el intercambio de claves y el algoritmo Elliptic Curve Digital Signature para la firma digital.

Leer:11 códigos famosos no descifrados | Textos cifrados misteriosos

El futuro del cifrado

Los ataques cibernéticos y la potencia computacional de las máquinas evolucionan constantemente, por lo que los expertos en seguridad deben permanecer ocupados en el laboratorio descubriendo nuevos esquemas para mantenerlos a raya. Un equipo de investigadores ha encontrado un nuevo método llamado Honey Encryption que disuadirá a los atacantes al proporcionar datos falsos por cada intento incorrecto del código clave.

Con suerte, esto ralentizará a los piratas informáticos y enterrará la clave original en un pajar de falsas esperanzas.
Luego están las técnicas emergentes como Quantum Key Distribution que comparte claves incrustadas en fotones sobre fibra óptica. Podría tener viabilidad no solo en el presente, sino también en el futuro.


Tecnología Industrial

  1. Los 3 tipos más comunes de aleaciones de tungsteno
  2. Los datos son la materia prima clave para la Industria 4.0
  3. Seguridad de IoT - Criptografía
  4. Aprovechando al máximo los macrodatos
  5. Las 12 aplicaciones de ciencia de datos más comunes en 2021
  6. Métodos más comunes de entrada de herramientas
  7. Problemas y soluciones más comunes de los archivos Gerber
  8. Desarrollo de proyectos de aprendizaje automático industrial:3 errores comunes que se deben evitar
  9. Causas más comunes de falla del sistema hidráulico
  10. Doce conceptos erróneos comunes sobre la implementación de la identificación única de elementos (IUID)
  11. Los 6 tipos más comunes de procesos de mecanizado CNC de precisión