🔐✨
Algoritmos Criptográficos (Cryptographic Algorithms)
La criptografía (cryptography) es la ciencia de proteger la información mediante técnicas de cifrado (encryption techniques). Entender cómo funcionan los algoritmos criptográficos y sus aplicaciones en diferentes contextos es esencial para implementar controles de seguridad (security controls) efectivos.
🚀 1. Conceptos Fundamentales de Criptografía (Cryptographic Concepts) 📚🔑
🔑 ¿Qué es la Criptografía? (What is Cryptography?)
- La criptografía (cryptography) significa literalmente "escritura secreta (secret writing)".
- Su objetivo es hacer que la información sea inaccesible para usuarios no autorizados (make information inaccessible to unauthorized users), incluso si conocen su ubicación.
- Se opone a la seguridad por oscuridad (security through obscurity), donde la protección se basa en esconder los detalles en lugar de cifrarlos adecuadamente.
🧠 Términos Clave (Key Terms):
Término en Español Término en Inglés : Definición
Texto plano Plaintext : Mensaje sin cifrar.
Texto cifrado Ciphertext : Mensaje cifrado que no puede ser leído sin descifrar.
Algoritmo Algorithm : Proceso usado para cifrar y descifrar mensajes.
Criptoanálisis Cryptanalysis : Arte de romper sistemas criptográficos.
👤 Personajes Clásicos en Criptografía (Key Actors in Cryptography):
- Alice: Remitente del mensaje legítimo.
- Bob: Receptor del mensaje legítimo.
- Mallory: Atacante malicioso que intenta interceptar o manipular el mensaje.
🔑 Reflexión: La criptografía no depende de que el atacante desconozca la existencia del mensaje, sino de que no pueda descifrarlo sin la clave adecuada (key).
🚀 2. Tipos de Algoritmos Criptográficos (Types of Cryptographic Algorithms) 🛠️🔑
Existen tres tipos principales de algoritmos criptográficos (three main types of cryptographic algorithms), cada uno con un rol específico en las propiedades de seguridad (security properties):
- Confidencialidad (Confidentiality)
- Integridad (Integrity)
- No Repudio (Non-Repudiation)
🔐 a. Cifrado Simétrico (Symmetric Encryption)
- Definición (Definition): Utiliza la misma clave (same key) para cifrar y descifrar datos.
- Ventajas (Advantages): Rápido y eficiente para manejar grandes volúmenes de datos.
- Desventajas (Disadvantages): Problema en el intercambio seguro de claves (key exchange).
- Ejemplos (Examples): AES (Advanced Encryption Standard), DES (Data Encryption Standard), 3DES.
- Uso Común (Common Use Case): Cifrado de bases de datos, almacenamiento en discos.
🔑 Caso Práctico:
- VPN (Virtual Private Network): Usa AES-256 para cifrar los datos transmitidos.
🔑 b. Cifrado Asimétrico (Asymmetric Encryption)
- Definición (Definition): Utiliza un par de claves (key pair):
- Clave Pública (Public Key): Cifra los datos.
- Clave Privada (Private Key): Descifra los datos.
- Ventajas (Advantages): No requiere intercambio directo de claves.
- Desventajas (Disadvantages): Más lento para manejar grandes volúmenes de datos.
- Ejemplos (Examples): RSA (Rivest-Shamir-Adleman), ECC (Elliptic Curve Cryptography).
- Uso Común (Common Use Case): SSL/TLS, firmas digitales.
🔑 Caso Práctico:
- Certificados SSL/TLS: Protegen la comunicación en sitios web.
📉 c. Hashing (Hashing)
- Definición (Definition): Convierte los datos en una cadena de longitud fija (fixed-length string) que no puede ser revertida (one-way encryption).
- Ventajas (Advantages): Rápido y eficiente.
- Desventajas (Disadvantages): Vulnerable a ataques de colisión y fuerza bruta si el algoritmo es débil.
- Ejemplos (Examples): SHA-256, MD5, SHA-3.
- Uso Común (Common Use Case): Almacenamiento de contraseñas, verificación de integridad de archivos.
🔑 Caso Práctico:
- Contraseñas Seguras: Almacenar contraseñas usando SHA-256 para evitar accesos no autorizados.
🚀 3. Importancia de los Algoritmos Criptográficos Adecuados (Importance of Appropriate Cryptographic Solutions) 💼🔑
🔒 a. Cumplimiento Regulatorio (Regulatory Compliance)
- Cumplir con estándares como GDPR, HIPAA, PCI DSS, que exigen el cifrado de datos confidenciales.
🔒 b. Protección de la Privacidad (Privacy Protection)
- Evitar la filtración de información personal o empresarial.
🔒 c. Seguridad en Transacciones (Transaction Security)
- Proteger transacciones financieras y comunicaciones empresariales.
🔒 d. Autenticación y Confianza (Authentication and Trust)
- Los certificados digitales aseguran la identidad de las partes involucradas en la comunicación.
💬 4. Preguntas de Reflexión (Blue Team & Red Team) 🛡️🚀
🛡️ 💻 Blue Team (Defensores - Defenders)
1. ¿Cómo seleccionarías entre cifrado simétrico y asimétrico en un sistema híbrido?
- Usaría asimétrico para el intercambio de claves (key exchange) y simétrico para cifrar datos debido a su eficiencia en el procesamiento de grandes volúmenes.
2. ¿Por qué el hashing no reemplaza al cifrado para proteger datos confidenciales?
- El hashing es unidireccional (one-way) y no puede revertir el proceso para recuperar los datos originales.
3. ¿Cómo detectarías un intento de criptoanálisis en tu sistema?
- Monitoreando patrones de tráfico inusuales y verificando intentos repetidos de acceso fallidos.
4. ¿Qué medidas tomarías si un algoritmo criptográfico usado en tu organización queda obsoleto?
- Migraría a algoritmos más robustos (e.g., AES-256 en lugar de DES).
5. ¿Cómo garantizarías el intercambio seguro de claves?
- Usando protocolo Diffie-Hellman (DH) o ECDH (Elliptic Curve Diffie-Hellman).