¿Cómo funciona el cifrado?

Como no especificó qué tipo de cifrado, hay más de uno, responderé por el modelo más ampliamente adoptado en estos días que es el cifrado asimétrico o de clave pública.

En su forma más fundamental, el cifrado es el proceso de codificar un mensaje o información de tal manera que solo las partes autorizadas puedan acceder a él. [1]

Esto significa que cualquier modificación que realice en un mensaje con la intención de hacer que el contenido sea legible solo para las partes involucradas calificaría como cifrar el mensaje. Esto, sin embargo, abarca dos tipos de criptografía, criptografía débil y criptografía fuerte.

La criptografía débil es cualquier encriptación que un ser humano o computadora puede derrotar o descifrar fácilmente sin las claves habituales requeridas. Un ejemplo popular de criptografía débil es el cifrado César [2].

La criptografía fuerte, por otro lado, es exactamente lo contrario donde el método utilizado para cifrar el mensaje es difícil, inclinado hacia casi imposible, para descifrarlo por cualquier humano o máquina actualmente en existencia. Los algoritmos más populares y ampliamente utilizados son PGP o GPG , que es el equivalente de código abierto. [3]

Ahora que tenemos las generalidades fuera del camino, el cifrado asimétrico es cuando dos partes usan dos claves claramente diferentes para cifrar y descifrar mensajes. Una clave “pública” con la que el remitente del mensaje cifra el mensaje, y una clave “privada” con la que el destinatario descifra el mensaje.

Como los nombres sugieren, se supone que una clave privada se mantiene privada y no se comparte con nadie más que su propietario, mientras que la clave pública se distribuye públicamente. Esto se debe a que un mensaje solo debe ser descifrado por una parte específica, mientras que usted desea que cualquier parte pueda enviar un mensaje cifrado.

Una buena analogía a esto son las cuentas de correo electrónico y la mensajería. La dirección de correo electrónico que se expone públicamente se utiliza como referencia para enviar mensajes, esta es la clave pública. Si bien la bandeja de entrada del correo electrónico, solo disponible al iniciar sesión en la dirección, permite ver qué mensajes se han enviado a ese correo electrónico, esta es la clave privada.

Este diagrama muestra el proceso de manera simple.

Siguiendo el diagrama anterior, si Bob y Alice quisieran tener una conversación encriptada, Bob le enviaría a Alice su clave pública para que ella encriptara sus mensajes, mientras que Alice le envió a Bob su clave pública para que él encriptara sus mensajes. Esto implicaría que solo Bob puede descifrar los mensajes de Alice y solo Alice puede descifrar los de Bob.

Por lo tanto, 2 personas que intercambian claves públicas pueden enviarse mensajes cifrados con seguridad sabiendo que solo el titular de la clave privada cuya clave pública se utilizó para cifrar el mensaje puede descifrarlo.

Con suerte, esto arroja algo de luz sobre cómo se realiza el cifrado y por qué es seguro.

Sin embargo, una cosa a tener en cuenta es que aunque esto pueda parecer un plan infalible para intercambiar información, todavía hay vulnerabilidades en este sistema que deben tenerse en cuenta. Una de ellas es que si alguien intercepta con éxito sus intercambios de clave pública, puede enviar a una o ambas partes una clave pública incorrecta que pertenece a la clave privada del atacante y, por lo tanto, le da al atacante el poder de descifrar los mensajes y no a las partes involucradas. Esto se llama un ataque de hombre en el medio.

Notas al pie

[1] Cifrado – Wikipedia

[2] Cifrado César – Wikipedia

[3] Privacidad bastante buena – Wikipedia

Como dijo Anon User, la solución a este problema particular de cifrado es la “criptografía de clave pública”. El servidor tiene una clave pública, con la cual el cliente puede cifrar fácilmente la contraseña (o una clave para un algoritmo de clave no pública más rápido como AES). Pero no es factible descifrar con solo la clave pública; necesita la clave privada del servidor. El servidor generó las dos claves junto con un cálculo, por lo que tiene la clave privada pero nadie más puede calcularla.

Pero, ¿qué pasa si el cliente no conoce la clave pública del servidor? Alguien que altere la conexión podría enviar una falsa. Este atacante podría incluso volver a cifrar el mensaje del cliente con la clave correcta, y nadie sería más sabio.

Bueno, las bases matemáticas similares también permiten “firmas digitales”, donde el servidor puede firmar un mensaje usando una clave de firma privada; pueden verificarse con una clave de verificación pública, pero la clave de verificación no es suficiente para firmar.

Por lo tanto, el administrador del servidor obtiene un “certificado” de Verisign, que es esencialmente un mensaje firmado que dice “la clave pública de http://www.example.com es “. Si el servidor envía este certificado, el cliente puede estar seguro (si confía en Verisign) de que está hablando con el verdadero http://www.example.com .

La forma más común de hacer criptografía de clave pública es RSA (inventada por Rivest, Shamir y Adleman en la década de 1970). Este cifrado se basa en el principio de que es fácil echar raíces (p. Ej., Raíces cúbicas) en gran número si conoce sus factores primos, pero difícil si no lo sabe. Esta propiedad se llama “trampilla”. Las otras opciones comunes son variantes del intercambio de claves Diffie-Hellman, presentadas en el video del usuario de Anon.

Para explicar el “cifrado en tránsito”, lo guiaré a través de una historia sobre dos personas en islas separadas, que desean compartir información confidencial. Estas personas representan el navegador web en su PC y un sitio web. La información confidencial podría ser información financiera, información del cliente, etc.
Antes de comenzar la historia, tenga en cuenta que me referiré a 2 tipos de candados. Las diferencias entre cada uno son importantes:

  1. Un candado combinado que se desbloquea usando un código en lugar de una llave. Cualquiera que conozca el código puede desbloquear el candado combinado.
  2. Un candado basado en clave donde solo existe una clave única . Solo la persona con una clave única puede desbloquear el candado basado en la clave.

Entonces aquí comienza la historia

Imagine que tenemos dos personas que desean intercambiar información confidencial.

Más específicamente, una dama en una isla, quisiera compartir de manera segura un mapa del tesoro, con un hombre en una isla diferente.


Para compartir el mapa del tesoro, la dama lo asegura en un cofre, usando un candado combinado.


Un hombre con un bote transporta el cofre, con el mapa del tesoro encerrado dentro, al hombre en la otra isla.


El hombre en la isla, abre el candado de combinación, usando el código que ya conoce .


El hombre de la isla puede enviar de forma segura un mapa del tesoro a la dama de la otra isla, usando el mismo cofre y la misma combinación de candado, y el mismo hombre con un bote.


La señora de la isla, abre el candado de combinación, usando el código que ya conoce .


La historia hasta ahora describe el intercambio seguro de información entre la mujer y el hombre.

Simple derecho?

Pero, ¿cómo sabían la mujer y el hombre el código de la cerradura de combinación? O para reformular, ¿cómo fue el código compartido de manera segura entre la dama y el hombre para empezar?

Bueno, antes, la señora de la isla envió el código al candado de combinación en un cofre que estaba asegurado con un candado basado en llave (nota, la dama usó un candado basado en llave en lugar de un candado combinado).


El cofre estaba cerrado con el candado con llave , con el código de la cerradura de combinación asegurado dentro, y un hombre en un bote transportó el cofre al hombre en la otra isla.

El hombre de la isla usó la única llave única para abrir el candado basado en la llave en el cofre y recuperar el código en la cerradura de combinación .


Ahora, tanto la mujer como el hombre conocen el código de la cerradura de combinación.
¡Puede comenzar a compartir de forma segura con el bloqueo de combinación!

¡Pero espera! ¿Cómo consiguió el hombre de la isla la llave única para el candado con llave que usaba la señora de la isla?

Bueno, antes, el hombre de la isla tenía tanto el candado con la base de la llave como la única llave.


El hombre de la isla envió el candado con llave a la señora de la isla, ya desbloqueada , usando al hombre del bote.


Una mente sospechosa puede preguntar: “¿Cómo puede la señora de la isla estar segura de que el candado con llave desbloqueado es en realidad del hombre de la isla?”

Para reformular la pregunta anterior, “¿cómo puede la señora de la isla saber que el hombre en el bote no acaba de cambiar el candado desbloqueado basado en una llave, para el cual tiene la llave única?”


En este caso, el hombre en el bote podría recuperar el código de la cerradura de combinación que se compartirá poco después. A su vez, esto permitiría al hombre en el bote recuperar el mapa del tesoro enviado por la dama en la isla, que está destinado al hombre en la isla. ¡Desastre!


Bueno, para demostrar la autenticidad del candado desbloqueado, el hombre de la isla envió un sobre sellado, junto con el candado desbloqueado , a la señora de la isla. El sobre sellado describió de manera única el candado desbloqueado, para satisfacer a la señora de la isla que el candado es auténtico.

Naturalmente, si el sello del sobre se hubiera roto, la señora de la isla sabría no confiar en la descripción del candado, ya que podría haber sido alterado.


Una mente realmente sospechosa puede no estar satisfecha, “¿cómo sabe la señora de la isla que el sello del sobre es del hombre de la isla?”

¿Qué es lo que impide que el hombre del bote cambie el candado y el sobre sellado por el suyo?


Bueno, afortunadamente, hay terceros de confianza que pueden verificar que los sellos utilizados en el sobre sean genuinos. La mujer en la isla puede usar la tercera parte de confianza para estar segura de que la carta sellada es del hombre de la isla y, a su vez, usar la carta sellada para verificar que el candado desbloqueado sea genuino.


En este punto, puede preguntar: “¿En serio? ¿Un tercero de confianza verifica que el sello del sobre sea genuino? ¿Qué impide que se produzca una falsificación del sello?

Aquí es donde llegamos al quid de la seguridad en nuestra historia.
Un sello se hace usando un sello de sello. Para replicar un sello, debe replicar el sello del sello.

El sello del sello se realizó mediante un proceso único que hace que la replicación del sello del sello sea prácticamente imposible. Es similar a forjar una obra de arte famosa, aunque no es imposible, para todos los efectos, también podría serlo.

Para los propósitos de esta historia, el sello fue hecho por un “artista de confianza”.

Un resumen rápido

Entonces, un resumen rápido, en orden de los eventos reales:

1. Un artista de confianza produce un sello de sello único que puede ser utilizado por el hombre en la isla para producir sellos únicos.


2. El hombre de la isla envía un candado con llave desbloqueado , junto con una carta sellada , a la señora de la otra isla. La letra del sello describe el candado desbloqueado basado en llave. El hombre de la isla mantiene la llave única del candado desbloqueado basado en la llave.


3. La mujer en la isla recibe el candado con llave desbloqueado , junto con la letra sellada, y verifica que el sello sea ​​genuino con un tercero de confianza.


4. La señora de la isla luego envía el código a un candado de combinación , asegurado en un cofre con el candado con llave , al hombre de la otra isla.


5. El hombre en la isla luego desbloquea el candado basado en la llave, usando la llave única que mantuvo, revelando el código al candado combinado.


6. El hombre y la dama ahora pueden compartir de manera segura sus mapas del tesoro, usando el cofre asegurado con el candado combinado , y el mismo hombre con un bote.

¡Espero que eso ayude a explicarlo!

Para una traducción a los términos del mundo real y para algunas “preguntas no tan frecuentes”, vea algunas notas al pie en: Tech Primer: Servicios en línea y encriptación, parte 1

Si envía datos en un sitio web habilitado para HTTPS, esa información se convierte en una cadena de caracteres ilegible. Por ejemplo, si su contraseña es 1234, entonces podría convertirse en algo así como ^% jrt5 / * u. Esto hace que sea prácticamente imposible para cualquier hacker interpretar la información, incluso si logra interceptar los datos de alguna manera.

Esta técnica de cifrado se ha utilizado durante siglos. Se cree que Julio César fue la primera persona en usarlo. Se le conoce como Cifrado de César. En comparación con el cifrado de César, los métodos de cifrado actuales son mucho más complejos. Se aplican algoritmos específicos para cambiar el paquete de datos a un formato indescifrable. Olvídate de los humanos, estos algoritmos son de naturaleza tan compleja que incluso las supercomputadoras no pueden descifrarlos. En serio, llevaría una supercomputadora más de 100 años descifrar el cifrado de 256 bits.

Veamos cómo funciona el cifrado

Entonces, ¿cómo funciona SSL? Bueno, comienza cuando compra un Certificado SSL e lo instala en su servidor web. Si no tiene SSL, no tiene cifrado. Una vez que se instala el certificado, el servidor debe configurarse para que se sirvan las páginas correctas a través de HTTPS, que es la versión segura de HTTP.

Dejando de lado rápidamente, muchas personas piensan erróneamente que solo necesita configurar las páginas que recopilan información personal para que se sirvan a través de HTTPS. Si bien ese es ciertamente un método que ha existido por un tiempo, en realidad tiene más sentido configurar todo el sitio para que se sirva a través de HTTPS en este momento.

Ahora, cuando un usuario visita un sitio con SSL instalado y configurado correctamente, el navegador web del usuario verá que el sitio tiene SSL y comenzará un proceso de verificación conocido como protocolo de enlace SSL. No seremos demasiado granulares aquí, pero hay algunas cosas notables sobre el protocolo de enlace SSL.

Es decir, la velocidad con la que ocurre. Un navegador descargará el Certificado SSL, verificará su validez, se asegurará de que el servidor sea el propietario legítimo de la clave pública del Certificado, use esa clave pública para cifrar una pequeña parte de la comunicación, espere a que el servidor use su clave privada para descifrar el información y enviarla de vuelta, y finalmente negociar los términos de una conexión cifrada con el servidor, ¡todo en cuestión de milisegundos!

Esa es una gran hazaña tecnológica.

Una vez que el servidor y el navegador han negociado una conexión cifrada, crean e intercambian claves de sesión simétricas. Las dos partes ahora pueden cifrar y descifrar la comunicación que intercambian sin temor a que un tercero pueda verla. En el momento en que finaliza la sesión, las claves se descartan. Las nuevas claves de sesión se intercambiarán al comienzo de una nueva sesión.

Esta es la explicación abreviada de cómo funciona el cifrado SSL.

Fuente del artículo

¿Qué es el SSL? Una guía para principiantes para el certificado SSL.

¿Qué es el cifrado? ¿Por qué es importante? Una breve reseña

El cifrado es simplemente una modificación reversible de la información.

Por ejemplo, el cifrado más simple es un algoritmo de sustitución simple, o “cifrado Ceasar”; en este caso, sustituimos cada letra por otra, siendo la clave la descripción de las sustituciones.

Por ejemplo, con una clave de a> b, b> c, c> d, etc.

Hola Mundo

Se convierte

ifmmp xpsme

Con “algoritmos” más complicados, el esfuerzo de encontrar la clave correcta para revertir el cifrado se vuelve mucho más difícil, tanto que se vuelve prácticamente imposible.

Hay innumerables artículos sobre este tema, por ejemplo Cifrado – Wikipedia

Bueno, el objetivo final del cifrado es convertir su mensaje en galimatías.
Entonces es como transformar xyz en? /; . Pero supongo que ya lo sabes.
Hay muchos algoritmos de cifrado complejos como DES, AES y cada uno tiene una gran cantidad de variantes (como AES-CBC, CTR, OFB, etc.).
Cada algoritmo tiene su propio conjunto de pasos estándar a seguir para lograr ese objetivo final. Ningún algoritmo es perfecto, de ahí las innumerables variantes.
Lo que es común en todos los algoritmos es una CLAVE y un vector de inicialización (IV). (aunque algunos algoritmos no usan un IV, pero no vamos a entrar en eso ahora)
El cifrado se produce en función de la CLAVE y la IV.
Así que aquí hay un resumen de lo que sucede cuando encriptas tus datos.

El mensaje se dividirá en bloques de un tamaño predeterminado (digamos 128 bits).
Utiliza su clave predeterminada de un tamaño predeterminado (digamos 128 bits) y genera su IV (es análogo a su CLAVE de 128 bits). Ahora comienza a transformar su mensaje de acuerdo con su CLAVE y IV a través de los pasos enumerados por el algoritmo que elija. Ahora cada bloque generará algunos datos cifrados. Los datos cifrados se yuxtaponen para proporcionarle el texto cifrado final o, en términos simples, su resultado cifrado.
Reiterar,

ENTRADA: xyx
ALGORITMO: DEMO
CLAVE: 123
IV: 456
PASOS definidos por DEMO: divida la entrada en bloques de 1 byte, XOR KEY con su IV y luego su entrada ……… .. etc.
RESULTADO:? /:

Aquí hay ejemplos de dos modos que tomé de wikipedia (PCBC y CBC)
Modo de operación de cifrado de bloque

Como puede ver, cada algoritmo está hecho ajustando alguna operación central de otro, haciendo que sus datos sean un poco más seguros que antes.

Funciona moviendo bits de una manera que hace que los datos sean ininteligibles para aquellos que no tienen información particular, como una clave.

Para obtener una buena introducción al cifrado en inglés simple, consulte este artículo:
http: //searchsecurity.techtarget

Revise esta imagen e intente comprender, comprenderá mejor el cifrado.

Cuando enviamos cualquier mensaje, primero se convertía en texto cifrado y el siguiente extremo para el que enviamos el mensaje solo él puede descifrar ese mensaje, si alguien más intenta hackearlo, obtendrá ese texto cifrado , lo cual es muy difícil romper. Y esa clave muestra su identificación de usuario y contraseña válidas para acceder al mensaje.

Gracias.

No hay necesidad de más preocupaciones …

Déjame explicar cómo y qué es la encriptación,

El cifrado es el proceso de ocultar datos o información reales a menos que deba descifrarse. El descifrado es un proceso de extracción de información real de datos cifrados.

Por ejemplo

** Deja que tu nombre sea RAM

Considere los CÓDIGOS DE ENCRIPTACIÓN PARA LOS ALFABETOS

R = 10

A = 11

M = 12

Y digitos

1 = 13

2 = 14

3 = 15

Y está encriptando la RAM de datos con la contraseña 123.

Así que tome los valores de cifrado

RAM = 10-11-12

123 = 13-14-15

Y agregue esos (RAM + 123)

Entonces 23-25-27 será tu respuesta

Por lo tanto, la RAM de datos está encriptada …

Cualquier persona con una clave de descripción que sea su CONTRASEÑA 123 puede extraer RAM restando la contraseña de los datos

Es decir

DATOS ENCRIPTADOS = 23-25-27

123 = 1-2-3

El resultado será 10-11-12 que representa RAM.

Espero que esto te ayude

La clave en sí no se envía en texto sin formato. Aquí hay un video rápido que muestra cómo funcionan las claves públicas.