CIBERSEGURIDAD

¿Puedes explicarme el cifrado?

From: Thomas, Kevin
Sent: 24 August 2019 10:43
To: Malik, Javvad
Subject: Encryption

Jav
I’m updating the presentation pack for this months management meeting. Can you send me a short description of encryption so the SLT can better understand the solution.
Kev

From: Malik, Javvad
Sent: 24 August 2019 11:03
To: Thomas, Kevin
Subject: Encryption

Hi Kevin,
Encryption is the process of transforming information using an algorithm to make it unreadable to anyone except those possessing special knowledge, usually referred to as a key. The result of the process is encrypted information. In many contexts, the word encryption also implicitly refers to the reverse process, decryption to make the encrypted information readable again.
Thanks,
Javvad

From: Thomas, Kevin
Sent: 24 August 2019 11:09
To: Malik, Javvad
Subject: Encryption

If I wanted the Wikipedia description I would have copied and pasted it myself. I need a more business-speak definition.

From: Malik, Javvad
Sent: 24 August 2019 12:52
To: Thomas, Kevin
Subject: Encryption

Sorry Kevin, I assumed that senior technology managers would have half a clue about technology. I have thought long and hard about this and think the easiest way to explain this would be to replace the word encryption with witchcraft. It too is misunderstood by the masses at large, but conveys a clearer message.

Witchcraft is the process of transforming information using an algorithm to make it unreadable to anyone except those possessing special knowledge, usually referred to as a key. The result of the process is witchcraft-ed information. In many contexts, the word witchcraft also implicitly refers to the reverse process, de-witchcrafting to make the witchcraft-ed information readable again.

Regards,
Javvad

From: Thomas, Kevin
Sent: 24 August 2019 13:24
To: Malik, Javvad
Subject: Encryption

stop messing around!!! I need this urgently to finalise the presentation.

From: Malik, Javvad
Sent: 24 August 2019 14:20
To: Thomas, Kevin
Subject: Encryption

Hi Kevin,

You’re right, it was naïve of me to think simply replacing one word would make it simple and easy to understand. I’ve now also amended the other words accordingly.

Witchcraft is the process of transforming a prince into a frog using special knowledge, usually referred to as a spell. The result of the process is witchcraft-ed prince who looks like a frog. In many contexts, the word witchcraft also implicitly refers to the reverse process, de-witchcrafting to make the witchcraft-ed frog a Prince again.

I’m sure you’ll find those senior managers who have daughters will particularly like this analogy and be able to understand it in its correct context now.

Regards,
Javvad

From: Thomas, Kevin
Sent: 24 August 2019 14:43
To: Malik, Javvad
Subject: Encryption

Has anyone told you that you can be a right idiot! Sort it out NOW!

From: Malik, Javvad
Sent: 24 August 2019 15:21
To: Thomas, Kevin
Subject: Encryption

Hi Kevin,
Not, to my face to be honest. But thanks for the feedback. I assume that you are alluding to the fact I should include a pictorial description as senior managers love charts. I have corrected this for you below.

Hope this helps


Javvad

From: Thomas, Kevin
Sent: 24 August 2019 15:37
To: Malik, Javvad
Subject: Encryption

I don’t want your stupid diagram!!!! THIS IS URGENT. Get it done NOW! I have to send this off today.

From: Malik, Javvad
Sent: 24 August 2019 16:00
To: Thomas, Kevin
Subject: Encryption

Hi Kevin,
Encryption is the process of transforming information using an algorithm to make it unreadable to anyone except those possessing special knowledge, usually referred to as a key. The result of the process is encrypted information. In many contexts, the word encryption also implicitly refers to the reverse process, decryption to make the encrypted information readable again.

Thanks,
Javvad

From: Thomas, Kevin
Sent: 24 August 2019 16:02
To: Malik, Javvad
Subject: Encryption

Was that so hard? Why couldn’t you have sent this the first time I asked instead of wasting my time. 

From: Malik, Javvad
Sent: 24 August 2019 16:43
To: Thomas, Kevin
Subject: Encryption

I did…



¿Qué es la criptografía?

Criptografía, el oscuro arte de la seguridad de la información. El deus-ex-machina, la bala de plata, es todo y acaba con todas las medidas de seguridad. Ampliamente incomprendido, a menudo mal implementado.

Mi primera introducción a la criptografía fue cuando me contaron de un hombre llamado Phillip Zimmerman que había creado un software llamado Pretty Good Privacy o PGP. Un poco de hechicería que podía proteger tan bien los correos electrónicos, que ni siquiera los ojos curiosos del Gran Hermano podían acceder fácilmente. Fue tan profundo que el gobierno de Estados Unidos inició una investigación contra Zimmerman. Esto se basó en la premisa de que la criptografía fuerte se clasificó como municiones, por lo que estaba en la misma clasificación que las armas de la vida real.

¿Qué tan asombroso podría ser eso? Este software llamado criptografía, según el gobierno de Estados Unidos, ¿podría ser tan potente como un AK47? Tenía que averiguar más.

La criptografía es un concepto relativamente sencillo de entender. Es el ‘cómo’ lo que puede volverse un poco complejo.

En esencia, se trata de tomar información y mezclarla para que nadie más sepa de qué se trata. Luego, tener una forma de descifrarlo nuevamente con la información original.

Y realmente eso es todo. Al igual que cuando era niño, le dijeron que eso es todo lo que hay en un cubo de Rubik y desperdició muchas horas frustradas sin hacerlo bien antes de recurrir a despegar las pegatinas y pegarlas donde se sienta.

Todo lo demás que rodea a la criptografía se trata de encontrar formas de asegurarse de que la codificación de información se realice de una manera rápida y eficiente que nadie más en todo el universo pueda descifrar a menos que posea el McGuffin.

Piense en ello como una bruja que puede lanzar un hechizo sobre un príncipe y convertirlo en una rana. Si agita su varita y dice «hocus pocus», el Príncipe se convierte en la rana y se vuelve completamente irreconocible. Nadie sabría nunca que la rana era en realidad un príncipe a menos que tuvieran la varita de las brujas y la agitaran sobre la rana diciendo, «hocus pocus».

Criptografía de clave simétrica

La clave simétrica es algo conceptualmente familiar, ya que es un flujo simple. Se utiliza una clave para transformar la información de texto plano en texto cifrado. El texto cifrado es solo una forma elegante de decir que el texto simple o claro se ha convertido a un formato que no tiene sentido o que no se parece al texto original.

A continuación, se utiliza la misma clave para invertir el proceso y convertir el texto cifrado en texto sin formato.

Si revisamos el ejemplo de la Bruja que convierte al Príncipe en la rana, el Príncipe es texto plano y la rana es texto cifrado. La clave que usa la Bruja para convertir al Príncipe en rana y de rana a volver al Príncipe es la misma, es decir, agitar una varita mágica y decir ‘hocus pocus’.

Debido a que el proceso es el mismo para ambos lados, se podría decir que es simétrico. De ahí la definición muy original de criptografía de clave simétrica.

Criptografía de clave asimétrica (pública)

La criptografía asimétrica o de clave pública no es tan difícil de entender en concepto como la mayoría de los libros lo hacen parecer.

En la criptografía de clave asimétrica, se usa una clave (como en la clave simétrica) para cifrar algún texto sin formato en texto cifrado.

Nuevamente, al igual que el cifrado simétrico, se usa una clave para descifrar el texto cifrado de nuevo en texto sin formato.

La diferencia de importancia es que una clave cifra los datos y una clave diferente descifra los datos.

Esto a veces confunde a la gente y creo que se debe a que estamos tan acostumbrados a las llaves físicas que es difícil racionalizar cómo una llave solo puede bloquear una puerta y no desbloquearla y viceversa. Entonces, usaré una analogía diferente.

Recuerda que mencioné a la Bruja que agita su varita y dice hocus pocus para que el Príncipe se convierta en rana.

Ahora imagina, ella no tenía la habilidad de convertir a la rana en el Príncipe. La varita solo lanza hechizos, pero no puede romperlos.

No, para romper el hechizo, cierta Princesa (solo una de ellas) tiene que besar a la rana y ésta se convierte de nuevo en Príncipe.

Se usó una llave (la varita) para convertir al Príncipe en la rana y otra llave (el beso) se usó para convertir a la rana de nuevo en el Príncipe.

Así es como funciona un par de claves en el cifrado asimétrico. Una clave cifra y una clave descifra. Ambas claves tienen una relación extraña entre sí. Es como si fueran gemelos no idénticos. Comparten los mismos padres pero son totalmente diferentes, pero conectados entre sí. Eso es hasta donde llegan las matemáticas del par de claves. Por supuesto, si tiene interés en comprender la forma matemática en que se crean los pares de claves, hay muchos libros que lo explicarán con gran detalle hasta que su cerebro se derrita.

Ahora ampliando este ejemplo, digamos que la princesa es la que creó la varita mágica y fue y la puso en la plaza del mercado. Cualquiera que quisiera enviarle un Príncipe podía tomar la varita, decirle hocus pocus a un Príncipe y convertiría la rana, sería entregada a la Princesa y ella podría besar la rana y convertirla de nuevo en el Príncipe.

Ten paciencia conmigo … esto es importante.

En primer lugar, ¿por qué habría que convertir a un príncipe en rana para llegar a la princesa? Supongamos que los guardias no dejaron entrar a nadie al palacio, por lo que una rana podría entrar fácilmente.

En segundo lugar, debido a que la varita fue creada por la princesa, solo SU beso podría convertir a la rana en el Príncipe para que ninguna otra princesa pudiera reclamar al Príncipe como suyo.

Hemos establecido que hay dos claves. Una es la Varita que se coloca en el mercado (clave pública) donde cualquiera puede recogerla y usarla para convertir a un Príncipe (texto sin formato) en la rana (texto cifrado).

Esta rana (texto cifrado) puede entrar al palacio y a la Princesa sin ser detectada por los guardias (ilegible para cualquier otra persona). Si alguien intenta besar a la rana, seguirá siendo una rana.

Solo la Princesa, usando su propio beso (clave privada) puede convertir a la rana (texto cifrado) de nuevo en un príncipe (texto plano).

En un nivel simple, hemos descrito cómo funciona el cifrado de clave asimétrica. Tiene un par de claves, una parte es pública y una parte es privada. si alguien quiere enviar un mensaje secreto, utilizará la clave pública del destinatario para cifrar los datos y enviárselos. De esa manera, tienen la seguridad de que solo el verdadero destinatario podrá descifrar los datos porque solo ellos tienen la clave privada necesaria para hacerlo.

Entonces, si alguien encripta datos usando la clave pública, puede estar seguro de que solo el propietario de la clave privada puede desencriptarlos.

En el reverso, si alguien cifra los datos con su clave privada y los envía, cualquiera puede descifrarlos utilizando la clave pública del remitente. Sin embargo, lo que sí garantiza es que el mensaje realmente se originó en la persona que posee esa clave privada.

Funciones hash

Una función importante dentro de muchos aspectos de la criptografía es la función hash. La función tiene es un proceso unidireccional. Los datos pasan a través de él y producen una salida mucho más pequeña llamada valor hash, suma hash o sumas de comprobación.

Piense en el valor hash como su huella digital. Si sus huellas digitales están en un vaso, entonces no hay duda de que estaba sosteniendo ese vaso en particular. Su huella digital es única para usted y solo para usted. Si alguien solo tuviera tu huella digital, no podría sacar ninguna otra conclusión, por ejemplo, no puede saber si eres hombre o mujer, tu edad o color de cabello, etc. Solo funciona de una manera.

En otras palabras, su dedo puede producir la huella digital única. Pero la huella dactilar no puede producir su dedo.

Ahora que es un experto en comprender qué son las funciones hash, podemos ver qué papel desempeñan en la criptografía.

Continuando con la analogía de las huellas dactilares, digamos que un criminal es trasladado de una prisión a otra. Antes de que el preso sea trasladado, se toman sus huellas dactilares y se envían a la prisión receptora. Cuando el preso llega a su destino, la prisión receptora puede tomar su huella dactilar y compararla con las que le fueron enviadas por separado por la prisión emisora. Si coinciden, entonces pueden estar seguros de que este es el prisionero correcto y no se ha realizado un cambio elaborado en el camino.

Sin embargo, si las huellas dactilares no coinciden, existe un pequeño problema.

Esta es una de las funciones principales de un hash, es rápido para reproducir un hash y comparar su valor para garantizar la integridad del elemento que está validando. Es por eso que cuando vas a un sitio web y descargas un paquete, a veces se muestra el hash. El propósito de esto es que cuando descargue el archivo, pueda verificar el hash del archivo descargado y compararlo con lo que debería ser. Si los valores coinciden, está bien; de lo contrario, podría ser que haya descargado un archivo alterado que podría contener malware.

Para los inteligentes, probablemente haya notado una falla al usar hash para validar la integridad de un archivo enviado. Si yo fuera un tipo malo y pudiera interceptar el archivo y cambiarlo o reemplazarlo antes de que te llegue. Entonces podría cambiar o reemplazar el hash con la misma facilidad para que todo se vea bien.

Por eso, antes de enviar el hash, se cifra con la clave privada del remitente. De esa manera, el receptor puede descifrarlo utilizando la clave pública del remitente y estar seguro de que fue enviado por la persona adecuada. Un hash cifrado con una clave privada se suele denominar firma digital.

Entonces, para desglosarlo, tenemos 3 componentes principales,

  • Una clave pública
  • Una clave privada
  • Una firma digital

Si me envía un correo electrónico usando mi clave pública, eso protege la confidencialidad del mensaje porque solo yo podré abrirlo.

Si me envía un correo electrónico con su clave privada, puedo estar seguro de que proviene de usted y solo de usted. Pero cualquiera que pueda acceder a su clave pública (todos) podrá leerla.

Una firma digital proporciona la seguridad de que el mensaje no se ha alterado de ninguna manera desde el momento en que lo dejó hasta que lo recibí, es decir, garantiza la integridad.

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba
Cerrar