El software de cifrado es un software cuya tarea principal es cifrar y descifrar datos, generalmente en forma de archivos (o sectores), discos duros y medios extraíbles ( disquetes , CD , unidades flash USB ), mensajes de correo electrónico o paquetes transmitidos a través de redes informáticas .
El software de encriptación ejecuta un algoritmo que está diseñado para encriptar los datos de la computadora de tal manera que no puedan recuperarse sin una clave. El cifrado de software es una parte fundamental de todos los aspectos de la comunicación informática moderna y la protección de archivos, y puede incluir funciones como la destrucción de archivos.
El propósito del cifrado es evitar que terceros recuperen la información original. Esto es especialmente importante para datos como números de tarjetas de crédito .
Hay muchos algoritmos de cifrado. Las variantes más populares se enviaron al Instituto Nacional de Estándares y Tecnología (NIST) para la competencia Estándar de cifrado avanzado (AES). El ganador, Rijndael , recibió 86 votos, Serpent recibió 59 votos, Twofish 31 votos, RC6 23 votos y MARS 13 votos. NIST eligió a Rijndael como referencia. Serpent y Rijndael son similares, la principal diferencia es que Rijndael es más rápido mientras que Serpent es más seguro.
Hay varios factores que influyen en la elección del algoritmo de cifrado, estos factores incluyen: velocidad y seguridad. La forma más sencilla de cifrar es aplicar XOR a la operación, con un valor constante k , de cada byte de texto sin formato b , para obtener cifrados del valor c .
b XOR k = c
Los cifrados se pueden dividir en dos tipos principales: claves de cifrado asimétricas y claves de cifrado simétricas.
Las claves asimétricas son un par de claves porque constan de dos claves: privada y pública. Los sistemas de claves asimétricas se basan en algoritmos que parecen ser operaciones "unidireccionales". Es decir, el cifrado con un miembro del par de claves solo se puede recuperar (descifrar) con la ayuda de otro miembro del par. Además, un miembro del par (clave pública) no se puede utilizar para determinar el otro (clave privada). Dichos sistemas se utilizan para el intercambio de claves (para el uso posterior de claves simétricas cifradas), firmas digitales y similares.
Las claves de cifrado simétrico se denominan así porque se utiliza la misma clave tanto para el cifrado como para el descifrado. Por lo tanto, para que los mensajes cifrados con una clave simétrica sean seguros, la clave utilizada debe permanecer en secreto. El cifrado de clave simétrica se subdivide en un cifrado de flujo y un cifrado de bloque .
Los cifrados de flujo normalmente cifran texto pequeño (bits o bytes) a la vez y se usan más comúnmente para cifrar comunicaciones en tiempo real (datos de audio y video). Esta clave se usa para establecer el estado inicial del generador de flujo de claves, el código del generador se usa para cifrar texto sin formato.
Los algoritmos de cifrado de bloques solo pueden cifrar un bloque de bytes de texto a la vez. El algoritmo Estándar de cifrado avanzado (AES, derivado del algoritmo de cifrado Rijndael) es un cifrado de bloques que procesa 16 bytes a la vez, mientras que su predecesor, el algoritmo Estándar de cifrado de datos (DES), cifra bloques de ocho bytes.
Un error común que cometen los amantes del cifrado es suponer que si el método es secreto, entonces el cifrado es seguro. Usualmente este no es el caso. Muchos algoritmos de cifrado revelan la clave con bastante facilidad cuando aparece una cadena de bytes idénticos (como ceros).
Lo bueno del método es que, si bien no es secreto, seguirá siendo seguro.
El cifrado se puede aplicar a los datos de varias maneras. Categorías generales:
Herramientas de cifrado de transporte de red
Herramientas de cifrado
Cada una de estas categorías define el rango y la ubicación de los datos que se cifrarán, pero el proceso es el mismo para cada uno.
software de cifrado | |||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
Clientes de correo electrónico |
| ||||||||||||||
Comunicación segura |
| ||||||||||||||
Cifrado de disco ( Comparación ) |
| ||||||||||||||
Anonimato |
| ||||||||||||||
Sistemas de archivos ( Lista ) | |||||||||||||||
sistema operativo centrado en la seguridad | |||||||||||||||
Proveedores de servicio | |||||||||||||||
Educativo | |||||||||||||||
Temas relacionados |
| ||||||||||||||
|