Definición de criptografía | PCMag

La conversión de datos en un código secreto para su transmisión a través de una red pública. Hoy en día, la mayor parte de la criptografía es digital y el texto original (“texto sin formato”) se convierte en un equivalente codificado llamado “texto cifrado” mediante un algoritmo de cifrado. El texto cifrado se descifra en el extremo receptor y se vuelve a convertir en texto sin formato.

Las claves son la clave
El algoritmo de cifrado utiliza una “clave”, que es un número binario que suele tener entre 40 y 256 bits de longitud. Cuanto mayor sea el número de bits en la clave (nivel de cifrado), más combinaciones posibles de claves y más tiempo se necesitará para descifrar el código. Los datos se cifran o “bloquean” combinando matemáticamente los bits de la clave con los bits de datos. En el extremo receptor, la clave se utiliza para “desbloquear” el código y restaurar los datos originales.

Clave secreta vs pública

La criptografía de clave secreta y la criptografía de clave pública son las dos arquitecturas criptográficas principales.

Claves secretas – Sistema simétrico
El primer método utiliza una clave secreta, como los algoritmos DES y AES. Tanto el remitente como el receptor utilizan la misma clave para cifrar y descifrar. Este es el método de cálculo más rápido, pero obtener la clave secreta para el destinatario en primer lugar es un problema que a menudo se maneja con el segundo método.

Claves públicas – Sistema asimétrico
El segundo método utiliza una clave de dos partes, como RSA y El Gamal. Cada destinatario tiene una clave privada que se mantiene en secreto y una clave pública que se publica para todos. El remitente busca o se le envía la clave pública del destinatario y la usa para cifrar el mensaje. El destinatario utiliza la clave privada para descifrar el mensaje y nunca publica ni transmite la clave privada a nadie. Por lo tanto, la clave privada nunca está en tránsito y permanece invulnerable.

Ambos se usan juntos
Los sistemas de clave secreta y clave pública a menudo se usan juntos, como la clave secreta AES y la clave pública RSA. El método de clave secreta proporciona el descifrado más rápido y el método de clave pública proporciona una forma conveniente de transmitir la clave secreta. Esto se llama “sobre digital”. Por ejemplo, el programa de cifrado de correo electrónico PGP utiliza uno de varios métodos de clave pública para enviar la clave secreta junto con el mensaje que se ha cifrado con esa clave secreta (consulte PGP).

Vuélvete más rápido – Vuélvete más fuerte
Se ha dicho que cualquier código de cifrado se puede descifrar con el tiempo suficiente para calcular todas las permutaciones. Sin embargo, si se necesitan meses para descifrar un código, la guerra ya podría estar perdida o el ladrón podría haberse fugado durante mucho tiempo con el dinero de la transacción financiera falsificada. A medida que las computadoras se vuelven más rápidas, para mantenerse a la vanguardia, los algoritmos de cifrado deben fortalecerse mediante el uso de claves más largas y técnicas más inteligentes. Consulte XOR, AES, DES, RSA, texto sin formato, firma digital, certificado digital, criptografía cuántica, esteganografía y chaff and winnow.

encrypt2.gif

Clave secreta frente a clave pública

El método secreto utiliza la misma clave para cifrar y descifrar. El problema es transmitir la clave al destinatario para poder utilizarla. El método de clave pública utiliza dos claves: una se mantiene privada y nunca se transmite, mientras que la otra se hace pública. Muy a menudo, el método de la clave pública se utiliza para enviar de forma segura la clave secreta al destinatario para que el mensaje se pueda cifrar utilizando el algoritmo de clave secreta más rápido.

Un poco de historia pública sobre métodos secretos

Lo siguiente se reimprime con permiso de RSA Security, Inc.

En 1518, un monje benedictino llamado Johannes Trithemius escribió “Polygraphiae”, el primer tratado publicado sobre criptografía. Más tarde, su texto “Steganographia” describió un cifrado en el que cada letra está representada por palabras en sucesivas columnas de texto, diseñadas para esconderse discretamente dentro de un libro de oración aparentemente piadoso.

Polygraphiae y Steganographia atrajeron una considerable cantidad de atención no solo por su meticuloso análisis de los cifrados, sino también más notable por la inesperada tesis de la tercera y última sección de Steganographia, que afirmaba que los mensajes comunicados en secreto fueron ayudados en su transmisión por una gran cantidad de espíritus convocados.

Como era de esperar, las obras de Trithemius fueron ampliamente rechazadas por tener contenido mágico, de ninguna manera un tema desconocido en la historia criptográfica, y un siglo después fueron víctimas de las celosas llamas de la Inquisición durante las cuales fueron prohibidas por ser hechicería herética.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *