¿Cómo funciona el cifrado de archivos?

Las computadoras funcionan en binario. En lo que respecta a la computadora, no hay diferencia entre el texto y cualquier otra cosa, excepto que el texto tiene menos entropía que algo así como una fotografía codificada en JPEG.

En general, los archivos se cifrarán con un algoritmo de cifrado simétrico. Si el algoritmo general es asimétrico (clave pública), se generará una clave aleatoria larga y se utilizará para el cifrado real (ya que es más rápido), entonces la clave se codifica con una clave pública y se incluye con el archivo cifrado.

En algunos casos, cuando se utiliza un cifrado de bloque, un archivo puede rellenarse con ceros o números aleatorios al siguiente número integral de bloques (por ejemplo, 512, 1024, 1536, etc.)

Hay muchos posibles cifrados simétricos. Uno de ellos es AES; ver Estándar de cifrado avanzado – Wikipedia

Un archivo encriptado no es ilegible para la computadora, en el sentido de que no puede leer los bytes del disco; necesita poder leer el archivo para enviarlo a un destinatario. Pero es ilegible en el sentido de que es ininteligible, a menos que la computadora tenga la clave. A veces, la computadora necesita la clave, por lo que ya la tiene o un usuario la ingresa y la computadora recuerda. Por ejemplo, cifrado de disco en una computadora portátil.

El archivo es ininteligible para la computadora (o un ser humano que no tiene la clave) porque los datos están alterados. Los atributos pueden o no modificarse (tiempo de modificación, tamaño, permisos, propiedad). En general, un archivo no se cifrará en su lugar, sino que se cifrará en un nuevo archivo. El original puede borrarse, sobrescribirse en su lugar con ceros o datos aleatorios. El borrado correcto del texto sin formato es un paso crítico, de lo contrario, un atacante puede encontrarlo en un archivo “eliminado”, o en la RAM o archivos de intercambio no asignados.

El algoritmo de cifrado está diseñado para que incluso una computadora poderosa no pueda descifrar el archivo cifrado en un tiempo razonable (menos de varios millones de años). Algo como XOR o un César Cipher es trivial y podría romperse en segundos. El algoritmo debe ser robusto y la clave debe ser aleatoria e indudable, no solo una palabra, por ejemplo. A medida que las computadoras se vuelven más poderosas y las personas pueden combinar miles en paralelo para resolver una sola tarea, la idea de lo que constituye una clave fuerte se vuelve cada vez más compleja.

Tratemos el archivo que necesita ser encriptado como una imagen JPEG.

Cada sistema de archivos almacena los datos a su manera. Por ejemplo, en Linux hay un número de inodo (único para cada archivo en una partición). El sistema de archivos tendrá una entrada que asigna cada número de inodo, por lo tanto, cada archivo, a la ubicación de los bloques de datos (fragmentos de memoria donde se almacenan los datos del archivo real).

  1. Ahora, para simplificar, supongamos que la imagen JPEG tiene solo un bloque de datos. Estos datos pueden ser binarios, ascii, etc. Cuando cifro el archivo, solo este bloque de datos se cifra, de lo contrario no podré buscar el archivo por su nombre.
  2. Andrew ya ha explicado algunas formas en que podría cifrar los datos. Pero por simplicidad, los datos están etiquetados de tal forma que solo pueden ser desglosados ​​si posee la clave. La computadora que lo encripta no tiene la clave porque no la almacena.

    Imagina el escenario:
    Alice quiere cifrar EmbarrassingPicture.jpeg en su computadora. Ella le pide a la computadora que encripte la imagen para que solo ella pueda acceder a ella. La computadora le pediría a Alice que elija una contraseña.

    Con la contraseña ingresada por Alice, la computadora calcula una clave.
    Clave = F (contraseña) … (1)
    donde F es una función unidireccional (es decir, no puede recuperar la contraseña de la tecla).

    La computadora encripta el archivo como:
    encrypted_file_data = [math] Enc_ {Key} (filedata) [/ math]
    Tan pronto como se realiza este cifrado, la computadora elimina la clave.

    Ahora, si alguien más quiere abrir la imagen, la computadora no podrá hacerlo. Cada imagen tiene una sección que describe cómo abrirla, pero dado que los datos del archivo están confusos, la computadora no podrá entender la sección.

    La única forma de abrir la imagen es que Alice ingrese su contraseña para que la computadora pueda generar la clave como (1) y descifrar el archivo usando:
    file_data = [math] Dec_ {Key} (filedata) [/ math]

    Nota: He demostrado una de las formas en que funciona un algoritmo de cifrado de clave simétrica. Hay otras formas de implementar esto.

El Sistema de cifrado de archivos (EFS) en microsoft windows es una característica introducida en la versión 3.0 de NTFS que proporciona la inscripción a nivel del sistema de archivos. La tecnología permite que los archivos se encripten transperantly para proteger los datos confidenciales de los atacantes con acceso físico a la computadora.

EFS está disponible en todas las versiones de Windows desarrolladas para entornos empresariales (consulte los sistemas operativos compatibles a continuación) desde Windows 2000 en adelante. De manera predeterminada, no hay archivos cifrados, pero los usuarios pueden habilitar el cifrado por archivo, por directorio o por unidad. Algunas configuraciones de EFS también se pueden exigir mediante la política de grupo en entornos de dominio de Windows.

EFS funciona cifrando un archivo con una clave simétrica masiva, también conocida como clave de cifrado de archivo, o FEK. Utiliza un algoritmo de cifrado simétrico porque lleva menos tiempo cifrar y descifrar grandes cantidades de datos que si se usa un cifrado de clave asimétrica.

  1. En el cifrado de archivos, un proceso similar está en funcionamiento. Puede usar una estrategia de cifrado bit a bit usando xor, o puede tomar el contenido del archivo, tratarlo como un archivo de texto (digamos, usando un ascii para codificar) y luego cifrar el contenido.
  2. Por lo general, la computadora podrá leerlo si se trata de un archivo de texto porque todo estará en texto sin formato. En documentos de Word, por ejemplo, todos los contenidos están en un formato codificado, ya que todos los atributos (estilo / tamaño de fuente, estado del encabezado, etc.) están presentes allí. En este caso, dado que se cambiarán todos los caracteres, el código resultante será inválido 999999999/1000000000 veces, haciendo imposible que la computadora lea.

More Interesting

¿Es Haskell una buena opción para los problemas de aprendizaje automático? ¿Por qué? ¿O por qué no?

¿Cuáles son los diferentes métodos / algoritmos de encriptación de grado militar disponibles? ¿O algún otro método de cifrado que sea tan bueno como un método de cifrado de grado militar?

¿Por qué India no puede tener una política de seguridad cibernética sólida como las contrapartes extranjeras?

¿Por qué las 'herramientas de craqueo de software' aparentemente inofensivas son marcadas como malware por los programas antivirus?

¿Tener un escáner de virus abre su computadora a los virus?

¿Qué recursos se requieren para lanzar ataques cibernéticos incapacitantes contra objetivos políticos, financieros, industriales y militares globales?

¿Cómo podría uno convertirse en una vida real Green Arrow o Oliver Queen?

¿Por qué hay tantos anuncios de piratería informática en las respuestas de Quora?

¿Es posible la fortaleza digital?

Para 2020, se usarán alrededor de 40 mil millones de dispositivos inteligentes. Hay softwares de seguridad para computadoras e incluso teléfonos inteligentes, pero ¿qué pasa con los wearables y otros dispositivos inteligentes?

¿Es posible que las organizaciones que operan en secreto como la NSA ya hayan descifrado el cifrado SSL?

¿Cuáles son las desventajas de usar un servidor proxy?

¿Cómo se puede detener una violación de datos?

Cómo saber si una ventana emergente que dice que tengo un virus es correcta

Cómo eliminar el malware AdChoices