Definición de encriptación

Qué es la encriptación?

La encriptación es un medio de asegurar los datos digitales utilizando una o más técnicas matemáticas, junto con una contraseña o „clave” utilizada para desencriptar la información. El proceso de encriptación traduce la información mediante un algoritmo que hace ilegible la información original. El proceso, por ejemplo, puede convertir un texto original, conocido como texto plano, en una forma alternativa conocida como texto cifrado. Cuando un usuario autorizado necesita leer los datos, puede descifrarlos utilizando una clave binaria. Esto convertirá el texto cifrado en texto plano para que el usuario autorizado pueda acceder a la información original.

La encriptación es una forma importante para que los individuos y las empresas protejan la información sensible de la piratería informática. Por ejemplo, los sitios web que transmiten números de tarjetas de crédito y cuentas bancarias siempre deben cifrar esta información para evitar el robo de identidad y el fraude. El estudio matemático y la aplicación del cifrado se conoce como criptografía.

Puntos clave

  • La encriptación es un medio de asegurar los datos codificándolos matemáticamente de manera que sólo puedan ser leídos, o descifrados, por quienes tengan la clave o el cifrado correcto.
  • Los procesos de encriptación digital traducen los datos mediante un algoritmo que hace ilegible la información original, excepto para los usuarios autorizados.
  • El cifrado es crucial en un mundo conectado digitalmente para mantener la información privada, los mensajes y las transacciones financieras privadas y seguras.

Cómo funciona el cifrado

La fuerza del cifrado depende de la longitud de la clave de seguridad del cifrado. En el último cuarto del siglo XX, los desarrolladores de la web utilizaban el cifrado de 40 bits, que es una clave con 240 permutaciones posibles, o el cifrado de 56 bits. Sin embargo, a finales de siglo, los hackers podían descifrar esas claves mediante ataques de fuerza bruta. Esto ha llevado a que el sistema de 128 bits sea la longitud de cifrado estándar para los navegadores web.

El Estándar de Cifrado Avanzado (AES) es un protocolo para el cifrado de datos creado en 2001 por la U.S. Instituto Nacional de Normas y Tecnología. AES utiliza un tamaño de bloque de 128 bits y longitudes de clave de 128, 192 y 256 bits.

AES utiliza un algoritmo de clave simétrica. Esto significa que se utiliza la misma clave tanto para cifrar como para descifrar los datos. Los algoritmos de clave asimétrica utilizan claves diferentes para los procesos de cifrado y descifrado.

En la actualidad, el cifrado de 128 bits es el estándar, pero la mayoría de los bancos, ejércitos y gobiernos utilizan un cifrado de 256 bits.

El cifrado es la base de la seguridad y la funcionalidad de las criptomonedas descentralizadas, como Bitcoin.

Ejemplo de cifrado

En mayo de 2018, el Wall Street Journal informó que, a pesar de la importancia y la accesibilidad del cifrado, muchas corporaciones todavía no cifran los datos sensibles. Según algunas estimaciones, las empresas cifraron solo un tercio de todos los datos corporativos sensibles en 2016, dejando los dos tercios restantes sensibles al robo o al fraude.

El cifrado hace más difícil que una empresa analice sus propios datos utilizando medios estándar o inteligencia artificial. Y ser capaz de analizar los datos rápidamente puede significar a veces la diferencia entre cuál de las dos empresas competidoras obtiene una ventaja en el mercado; esto explica en parte por qué las empresas se resisten a cifrar los datos.

Los consumidores deben entender que el cifrado no siempre protege los datos de la piratería informática. Por ejemplo, en 2013, los hackers atacaron Target Corporation y consiguieron comprometer la información de hasta 40 millones de tarjetas de crédito. Según Target, la información de las tarjetas de crédito estaba encriptada, pero la sofisticación de los piratas informáticos permitió romper la encriptación. Este hackeo fue una de las mayores brechas de este tipo en U.S. historia, y dio lugar a una investigación por parte de la U.S. El Servicio Secreto y el Departamento de Justicia.

Métodos generales de cifrado

Existen varios métodos generales de cifrado. El primero se conoce como criptografía de encriptación simétrica. Utiliza la misma clave secreta para cifrar el mensaje en bruto en el origen, transmitir el mensaje cifrado al destinatario y descifrar el mensaje en el destino. Un ejemplo sencillo es la representación de alfabetos con números: „A” es „01”, „B” es „02”, etc. Un mensaje como „HOLA” se cifrará como „0805121215”, y este valor se transmitirá por la red al destinatario o destinatarios. Una vez recibido, el destinatario lo descifrará utilizando la misma metodología inversa: ’08’ es 'H’, ’05’ es 'E’, y así sucesivamente, para obtener el valor original del mensaje „HELLO.”Aunque las partes no autorizadas reciban el mensaje cifrado „0805121215”, no tendrá ningún valor para ellos a menos que conozcan la metodología de cifrado. El anterior es uno de los ejemplos más sencillos de cifrado simétrico, pero existen muchas variaciones complejas para mejorar la seguridad. Este método ofrece las ventajas de una implementación sencilla con una carga operativa mínima, pero adolece de problemas de seguridad de la clave compartida y de escalabilidad.

El segundo método se denomina criptografía de cifrado asimétrico, que utiliza dos claves diferentes -una pública y otra privada- para cifrar y descifrar los datos. La clave pública puede difundirse abiertamente, como la dirección del receptor del fondo, mientras que la clave privada sólo la conoce el propietario. En este método, una persona puede cifrar un mensaje utilizando la clave pública del receptor, pero sólo puede ser descifrado por la clave privada del receptor. Este método ayuda a lograr las dos importantes funciones de autenticación y cifrado para las transacciones de criptomonedas. Lo primero se consigue porque la clave pública verifica la clave privada emparejada para el auténtico remitente del mensaje, mientras que lo segundo se consigue porque sólo el titular de la clave privada emparejada puede descifrar con éxito el mensaje cifrado.

Un tercer método criptográfico es el Hashing, que se utiliza para verificar eficazmente la integridad de los datos de las transacciones en una red o para verificar la fidelidad de los datos que se han copiado o descargado con respecto al original. Las funciones hash típicas toman entradas de longitudes variables para devolver salidas de una longitud fija. La fidelidad puede verificarse pasando los datos en cuestión por la misma función hash y comprobando que son idénticos a los datos originales con hash. El hashing funciona porque es muy difícil reconstituir los datos originales sólo con el resultado del hashing. El hashing también se emplea porque es difícil desde el punto de vista computacional, lo que hace posible la minería de bloques para las criptomonedas. Además, las firmas digitales complementar estos diversos procesos de criptografía, permitiendo que los participantes genuinos demuestren su identidad a la red.

Se pueden implementar múltiples variaciones de los métodos anteriores con los niveles de personalización deseados en diversas aplicaciones de la criptografía.

Nuestro equipo exige a los redactores que utilicen fuentes primarias para respaldar su trabajo. Entre ellos se encuentran libros blancos, datos gubernamentales, informes originales y entrevistas con expertos del sector. También hacemos referencia a investigaciones originales de otras editoriales de renombre cuando procede. Puede obtener más información sobre las normas que seguimos para producir contenidos precisos e imparciales en nuestro
política editorial.

  1. Instituto Nacional de Normas y Tecnología. "Publicación 197 de los Estándares Federales de Procesamiento de Información, Anunciando el Estándar de Encriptación Avanzada (AES)," Página 1. Accedido en agosto. 13, 2021.

  2. Diario de Wall Street. "La descarga de la mañana: Por qué el cifrado de los datos de la empresa sigue siendo una herramienta poderosa pero infrautilizada." Accedido en agosto. 13, 2021.

  3. Servicio de Investigación del Congreso. "Target y otras violaciones de datos financieros: Preguntas frecuentes." Accedido en agosto. 13, 2021.

Dodaj komentarz