Como no especificó qué tipo de cifrado, hay más de uno, responderé por el modelo más ampliamente adoptado en estos días que es el cifrado asimétrico o de clave pública.
En su forma más fundamental, el cifrado es el proceso de codificar un mensaje o información de tal manera que solo las partes autorizadas puedan acceder a él. [1]
Esto significa que cualquier modificación que realice en un mensaje con la intención de hacer que el contenido sea legible solo para las partes involucradas calificaría como cifrar el mensaje. Esto, sin embargo, abarca dos tipos de criptografía, criptografía débil y criptografía fuerte.
- ¿Qué es un buen administrador de contraseñas?
- ¿Se debe confiar en las curvas NIST P-xxxr?
- ¿Cómo hacer pruebas de seguridad de aplicaciones móviles para iOS y Android? ¿Hay alguna herramienta de código abierto disponible para pruebas de seguridad?
- ¿Hay un keylogger en mi computadora?
- ¿De qué manera la percepción hace que las personas sospechen menos de las amenazas de seguridad cibernética a través de dispositivos móviles? ¿Qué medidas recomienda contra esta situación?
La criptografía débil es cualquier encriptación que un ser humano o computadora puede derrotar o descifrar fácilmente sin las claves habituales requeridas. Un ejemplo popular de criptografía débil es el cifrado César [2].
La criptografía fuerte, por otro lado, es exactamente lo contrario donde el método utilizado para cifrar el mensaje es difícil, inclinado hacia casi imposible, para descifrarlo por cualquier humano o máquina actualmente en existencia. Los algoritmos más populares y ampliamente utilizados son PGP o GPG , que es el equivalente de código abierto. [3]
Ahora que tenemos las generalidades fuera del camino, el cifrado asimétrico es cuando dos partes usan dos claves claramente diferentes para cifrar y descifrar mensajes. Una clave “pública” con la que el remitente del mensaje cifra el mensaje, y una clave “privada” con la que el destinatario descifra el mensaje.
Como los nombres sugieren, se supone que una clave privada se mantiene privada y no se comparte con nadie más que su propietario, mientras que la clave pública se distribuye públicamente. Esto se debe a que un mensaje solo debe ser descifrado por una parte específica, mientras que usted desea que cualquier parte pueda enviar un mensaje cifrado.
Una buena analogía a esto son las cuentas de correo electrónico y la mensajería. La dirección de correo electrónico que se expone públicamente se utiliza como referencia para enviar mensajes, esta es la clave pública. Si bien la bandeja de entrada del correo electrónico, solo disponible al iniciar sesión en la dirección, permite ver qué mensajes se han enviado a ese correo electrónico, esta es la clave privada.
Este diagrama muestra el proceso de manera simple.
Siguiendo el diagrama anterior, si Bob y Alice quisieran tener una conversación encriptada, Bob le enviaría a Alice su clave pública para que ella encriptara sus mensajes, mientras que Alice le envió a Bob su clave pública para que él encriptara sus mensajes. Esto implicaría que solo Bob puede descifrar los mensajes de Alice y solo Alice puede descifrar los de Bob.
Por lo tanto, 2 personas que intercambian claves públicas pueden enviarse mensajes cifrados con seguridad sabiendo que solo el titular de la clave privada cuya clave pública se utilizó para cifrar el mensaje puede descifrarlo.
Con suerte, esto arroja algo de luz sobre cómo se realiza el cifrado y por qué es seguro.
Sin embargo, una cosa a tener en cuenta es que aunque esto pueda parecer un plan infalible para intercambiar información, todavía hay vulnerabilidades en este sistema que deben tenerse en cuenta. Una de ellas es que si alguien intercepta con éxito sus intercambios de clave pública, puede enviar a una o ambas partes una clave pública incorrecta que pertenece a la clave privada del atacante y, por lo tanto, le da al atacante el poder de descifrar los mensajes y no a las partes involucradas. Esto se llama un ataque de hombre en el medio.
Notas al pie
[1] Cifrado – Wikipedia
[2] Cifrado César – Wikipedia
[3] Privacidad bastante buena – Wikipedia