Saltar al contenido

5 tipos de encriptación comunes y por qué no debe hacer los suyos propios

Es importante tomar en cuenta los tipos de encriptación comunes. El cifrado se menciona con frecuencia en las noticias, pero por lo general es el receptor de una política gubernamental desinformada o es culpable de atrocidades terroristas. Eso ignora cuán vital es la encriptación. La gran mayoría de los servicios de Internet usan encriptación para mantener su información segura.

La encriptación, sin embargo, es algo difícil de entender. Existen numerosos tipos, y tienen diferentes usos. ¿Cómo sabe cuál es el «mejor» tipo de encriptación, entonces?

Echemos un vistazo a cómo funcionan algunos de los principales tipos de cifrado y/o tipos de encriptación comunes, así como también por qué no es una buena idea desplegar su propio cifrado.

Los 5 algoritmos de tipos de encriptación comunes

Los tipos de encriptación comunes forman la base del algoritmo de cifrado, mientras que el algoritmo de cifrado es responsable de la fortaleza del cifrado. Hablamos de la fuerza de cifrado en bits. Además, probablemente conozcas más algoritmos de encriptación de lo que crees.

1. Estándar de encriptación de datos (DES)

El estándar de tipos de encriptación comunes es un estándar de encriptación original del gobierno de EE. UU. Inicialmente se pensó que era irrompible, pero el aumento de la potencia de cálculo y la disminución del costo del hardware han hecho que el cifrado de 56 bits sea obsoleto. Esto es especialmente cierto con respecto a los datos confidenciales.

John Gilmore, cofundador de EFF que encabezó el proyecto Deep Crack, dijo: «Al diseñar sistemas e infraestructuras seguros para la sociedad, escuche a los criptógrafos, no a los políticos». Advirtió que el tiempo récord para romper el DES debería enviar «un despertar». llamada «a cualquier persona que confía en DES para mantener los datos privados.

No obstante, todavía encontrará DES en muchos productos. El cifrado de bajo nivel es fácil de implementar sin requerir una gran cantidad de potencia computacional. Como tal, es una característica común de las tarjetas inteligentes y los dispositivos de recursos limitados.

2. TripleDES

TripleDES (a veces escrito en 3DES o TDES) es la versión más nueva y segura de DES. Cuando el DES se fragmentó en menos de 23 horas, el gobierno se dio cuenta de que había un problema importante que se avecinaba. Por lo tanto, TripleDES nació. TripleDES amplía el procedimiento de cifrado ejecutando DES tres veces. Los datos son encriptados, descifrados y luego encriptados nuevamente, dando una longitud de clave efectiva de 168 bits. Esto es lo suficientemente fuerte para la mayoría de los datos confidenciales.

TripleDES tiene tres opciones de codificación:

  • Opción de codificación 1: las tres claves son independientes. Este método ofrece la mayor fortaleza clave: 168 bits.
  • Opción de codificación 2: la clave 1 y la clave 2 son independientes, mientras que la clave 3 es la misma que la clave 1. Este método ofrece una intensidad de clave efectiva de 112 bits (2 × 56 = 112).
  • Opción de codificación 3: las tres teclas son iguales. Este método ofrece una clave de 56 bits.

La opción de codificación 1 es la más fuerte. La opción de codificación 2 no es tan potente, pero aún ofrece más protección que el simple cifrado dos veces con DES. TripleDES es un cifrado de bloques, lo que significa que los datos se cifran en un tamaño de bloque fijo tras otro. Desafortunadamente, el tamaño de bloque TripleDES es pequeño en 64 bits, por lo que es algo susceptible a ciertos ataques (como colisión de bloque).

3. RSA

RSA (llamado así por sus creadores Ron Rivest, Adi Shamir y Leonard Adleman) es uno de los primeros algoritmos criptográficos de clave pública. Utiliza la función de encriptación asimétrica unidireccional que se encuentra en el artículo vinculado anteriormente.

Muchas facetas de internet usan extensamente el algoritmo RSA. Es una característica principal de muchos protocolos, incluidos SSH, OpenPGP, S / MIME y SSL / TLS. Además, los navegadores usan RSA para establecer comunicaciones seguras sobre redes inseguras.

RSA sigue siendo increíblemente popular debido a su longitud clave. Una clave RSA suele tener una longitud de 1024 o 2048 bits. Sin embargo, los expertos en seguridad creen que no pasará mucho tiempo antes de que se resuelva el RSA de 1024 bits, lo que provocó que numerosas organizaciones gubernamentales y empresariales migren a la clave más fuerte de 2048 bits.

4. Estándar de cifrado avanzado (AES)

El Estándar de cifrado avanzado (AES) es ahora el estándar de cifrado del Gobierno de EE. UU. De confianza. Se basa en el algoritmo Rijndael desarrollado por dos criptógrafos belgas, Joan Daemen y Vincent Rijmen. Los criptógrafos belgas presentaron su algoritmo al Instituto Nacional de Estándares y Tecnología (NIST), junto con otros 14 que compiten para convertirse en el sucesor oficial del DES. Rijndael «ganó» y fue seleccionado como el algoritmo AES propuesto en octubre de 2000.

AES es un algoritmo de clave simétrica y utiliza un cifrado de bloque simétrico. Comprende tres tamaños de clave: 128, 192 o 256 bits. Además, hay diferentes rondas de encriptación para cada tamaño de clave. Una ronda es el proceso de convertir texto sin formato en texto cifrado. Para 128 bits, hay 10 rondas. 192 bits tiene 12 rondas y 256 bits tiene 14 rondas.

Como tal, el gurú del cifrado Bruce Schneier no «cree que alguien pueda descubrir un ataque que le permita a alguien leer el tráfico de Rijndael», fuera de los límites teóricos del cifrado académico. El algoritmo de cifrado Twofish de Schneiers (discutido a continuación) fue un rival directo de Rijndael durante la competencia para seleccionar el nuevo algoritmo de seguridad nacional.

5. Twofish

Twofish era un finalista del concurso del Estándar de Encriptación Avanzada del Instituto Nacional de Estándares y Tecnología, pero perdió contra Rijndael. El algoritmo Twofish funciona con tamaños de clave de 128, 196 y 256 bits, y presenta una estructura de clave compleja que hace que sea difícil de descifrar.

Los expertos en seguridad consideran Twofish como uno de los algoritmos de encriptación más rápidos y es una excelente opción tanto para hardware como para software. Además, el cifrado Twofish es gratuito para cualquier persona.

Aparece en algunos de los mejores softwares de encriptación gratuitos, como VeraCrypt (cifrado de unidades), PeaZip (archivos de archivos) y KeePass (gestión de contraseñas de código abierto), así como el estándar OpenPGP.

Fuente: makeuseof

¿Buscando un UX Design? haz clic aquí si quieres invertir y crecer

Recomendaciones de interés:

Cibercafés chinos hackeados: Criptomoneda Siacoin vale 800K minadas

¿Sabes cómo los hackers del “equipo rojo” nos protegen contra el robo de datos?

El negocio del hacking ético

Estrategias que te harán destacar para monitorear a sus competidores