Una guía básica de criptografía – crypto.news

La criptografía se utiliza para proteger la información confidencial de los ataques. ¿Cuáles son los tipos de criptografía y cómo protege la criptografía las criptomonedas? ¡Haz clic para obtener más información! La creciente popularidad de las criptomonedas ha atraído a muchos estafadores y piratas informáticos. Para proteger los intercambios criptográficos de estos oportunistas, los desarrolladores implementan continuamente criptografía avanzada. Pero, ¿qué es la criptografía y cómo protege a los criptoinversionistas? Siga leyendo para obtener más información sobre la criptografía y sus diferentes usos para proteger la información confidencial. También le diremos cómo puede mantener segura su información de criptomonedas.

¿Qué es la criptografía?

La criptografía es la práctica y el estudio del uso de técnicas matemáticas para crear una comunicación segura. A través de la criptografía, solo el remitente y el destinatario previsto podrán ver y procesar los datos protegidos.

El término "criptografía" proviene de "kryptos", que es la palabra griega para "oculto". Antes de la criptografía moderna, la criptografía básica se limitaba a documentos escritos, donde un mensaje original aparentemente sin sentido se "descifraba" o decodificaba para revelar su significado. Después del desarrollo de las máquinas de cifrado y las computadoras durante la Segunda Guerra Mundial, las técnicas criptográficas se volvieron más complejas y tuvieron usos más variados.

Hoy en día, la criptografía continúa avanzando a través de los campos intersectados de la informática, las matemáticas y la comunicación. La criptografía es invaluable para la seguridad de la información: las contraseñas de su computadora, los chips de tarjetas de crédito y los sitios de comercio electrónico son solo algunas de las cosas cotidianas que están protegidas por la criptografía.

¿Cuáles son los objetivos de la criptografía?

El objetivo principal de la criptografía es garantizar la transferencia segura de información. Otros objetivos incluyen:

  • Integridad: La criptografía asegura tanto al destinatario como al remitente que sus mensajes secretos y otra información no se pueden modificar, ya sea que estén almacenados o en tránsito.
  • Confidencialidad: Con los sistemas operativos criptográficos, solo el receptor previsto podrá descifrar los datos o mensajes enviados.
  • Autenticidad: La criptografía sólida permite que el remitente y el destinatario verifiquen dónde se enviará el mensaje, así como las identidades de cada uno.
  • No repudio: Un esquema criptográfico asegura al remitente con prueba de entrega y al destinatario con prueba de identidad del remitente. Esto evita que cualquiera de las partes retroceda y niegue que procesó la información cifrada.

¿Cuáles son los tipos de criptografía?

Los sistemas criptográficos modernos se pueden clasificar en tres tipos diferentes:

Criptografía de clave secreta

También conocida como criptografía simétrica, la criptografía de clave secreta utiliza una sola clave para cifrar datos. Esto hace que la criptografía simétrica sea la forma más simple de criptografía.

El algoritmo criptográfico de este sistema utiliza una clave de cifrado para el cifrado. Cuando el destinatario necesita acceder a los datos, necesita esta clave secreta para descifrarlos. Los ejemplos de métodos de encriptación simétrica incluyen la criptografía AWS y el cifrado César, uno de los cifrados clásicos que aún se usa en la actualidad.

La criptografía de clave simétrica se puede utilizar tanto para datos que se almacenan físicamente (también conocidos como datos en reposo) como para datos que se mueven entre redes o dispositivos (también conocidos como datos en tránsito). Sin embargo, el cifrado simétrico se suele utilizar para datos en reposo, ya que enviar la clave secreta al destinatario del mensaje lo hace vulnerable.

Criptografía de clave pública

También llamada criptografía asimétrica, los esquemas criptográficos de clave pública utilizan dos claves: una pública y una privada. La clave pública se utiliza para cifrar el mensaje, mientras que la clave privada lo descifra. En el cifrado asimétrico, las claves no son intercambiables. Si se usa una clave para el cifrado, no se puede usar para descifrar el mensaje.

En este tipo de sistema, cualquiera puede cifrar los mensajes utilizando la clave pública del destinatario previsto. Sin embargo, solo puede ser descifrado por la clave privada del destinatario.

Los algoritmos de cifrado asimétrico también permiten una autenticación fácil y sólida para esquemas de firma digital. Por ejemplo, si se usa una clave privada para la autenticación de mensajes en lugar del cifrado, agrega una firma digital. 

Una firma digital es una cadena de datos de longitud fija que se cifra con una clave privada. Luego, el receptor descifra la firma digital con la clave pública del remitente. Esto le asegura al receptor que el mensaje fue hecho por el remitente porque son los únicos que pueden firmar usando la clave privada.

Los esquemas criptográficos de clave pública protegen múltiples estándares de Internet, como el Protocolo Secure Shell (SSH) para inicios de sesión remotos y las Extensiones de correo de Internet seguras/multipropósito (S/MIME) para la firma digital y el cifrado de correos electrónicos. Algunos algoritmos de clave pública proporcionan firmas digitales, distribución de claves y privacidad, o ambas cosas.

La criptografía de clave pública es más lenta que los cifrados simétricos, lo que la hace menos adecuada para los datos en tránsito. Los criptosistemas modernos suelen combinar los dos para mejorar la seguridad sin comprometer en gran medida la velocidad de transferencia. Esto normalmente se hace mediante el uso de criptosistemas de clave pública para intercambiar una clave secreta de forma segura. A continuación, la clave secreta se utiliza para el cifrado simétrico.

Funciones hash

Las funciones hash son algoritmos unidireccionales altamente seguros que protegen los datos, donde el algoritmo transforma un conjunto de datos en una cadena de longitud fija. Esta cadena de longitud fija se denomina valor hash.

Independientemente de la cantidad original de datos involucrados, el valor hash único siempre permanece igual. Esto hace que sea más difícil detectar el contenido de un mensaje, así como cualquier información sobre el destinatario y el remitente.

Sin embargo, las funciones hash son irreversibles y el uso de este método de cifrado avanzado significa que no podrá recuperar la entrada de la salida hash. Esta seguridad adicional ha hecho que las funciones hash sean invaluables para la gestión de blockchain.

¿Por qué es importante la criptografía para las criptomonedas?

Los algoritmos criptográficos son importantes para las criptomonedas por tres razones: aseguran las transacciones, protegen su información privada y ayudan a evitar que sus monedas se gasten dos veces. Las monedas de doble gasto son el riesgo de que una criptomoneda se duplique o falsifique y luego se pague más de una vez.

La criptografía asegura la tecnología de cadena de bloques, lo que permite que una cadena de bloques se distribuya de forma digital y anónima mientras se mantiene un libro mayor protegido. Este libro mayor registra transacciones criptográficas y garantiza que todas las partes involucradas sean fácilmente verificables. Sin el cifrado avanzado, sería imposible que los sistemas de criptomonedas otorgaran a las personas la propiedad de los activos digitales y procesaran las transacciones de manera transparente.

Cómo mantener segura su información de criptomonedas

Muchos inversores se han sumergido en el mundo de las criptomonedas debido a las ganancias potencialmente enormes. Sin embargo, esto también significa que hay más piratas informáticos y estafadores que roban criptoactivos valiosos de inversores vulnerables. 

Aquí hay algunas formas en que puede protegerse del robo de criptografía.

Use una contraseña segura

Ninguna contraseña es imposible de descifrar, pero una buena dificultará que los piratas informáticos obtengan acceso a su información. Algunos usuarios crean contraseñas complejas que consisten en una combinación de letras mayúsculas y minúsculas, caracteres especiales y números. 

Sin embargo, esto puede ser difícil de recordar, por lo que los expertos en seguridad recomiendan usar una cadena de palabras en su lugar. Un ejemplo sería “energypilotapplechorus”. Esto es más fácil de tener en cuenta, pero es lo suficientemente largo como para impedir el descifrado de contraseñas.

Use una billetera de hardware

Una de las mejores formas de proteger sus billeteras criptográficas es usar una billetera de hardware. Las billeteras de hardware son unidades USB que almacenan sus claves privadas de forma segura.

Con una billetera de hardware, puede proteger sus palabras clave para que no se muevan de su dispositivo. Por lo general, también tienen códigos PIN o contraseñas adicionales que los protegerán incluso si el pirata informático obtiene acceso físico a la unidad.

Cada vez que realiza transacciones criptográficas con una billetera de hardware, debe estar conectada a su PC o dispositivo. La billetera produce una firma y luego la envía a su PC o dispositivo conectado a Internet. Esto le permite realizar transacciones sin exponer las claves privadas a la piratería. Debido a que la billetera en sí no tiene conexión a Internet, también está protegida contra malware.

Haz una copia de seguridad de tu frase inicial

Una frase inicial es una serie de palabras que actúa como la "clave maestra" para recuperar información criptográfica. Si olvida su contraseña o desinstala su billetera y la vuelve a instalar en un nuevo dispositivo, necesita su frase inicial para recuperar sus cuentas. Cualquiera que tenga acceso a su frase inicial puede acceder a todas las cuentas conectadas a ella.

Algunas personas hacen una copia de seguridad de su frase inicial tomando una captura de pantalla de la frase inicial o colocándola en un archivo de documento en su dispositivo. Sin embargo, le recomendamos encarecidamente que evite hacer esto: cualquiera que tenga acceso físico a su dispositivo puede robar la frase. También lo hace más vulnerable al robo a través de ataques de malware.

Una forma sencilla de proteger su frase inicial es escribirla en una hoja de papel en lugar de almacenarla en un documento digital en su dispositivo. Guarde este papel en un lugar secreto donde no se dañe fácilmente. Si es necesario, coloque varias copias en diferentes lugares ocultos.

Tenga cuidado con el phishing 

Una de las formas más comunes de robar criptoactivos es el phishing. El phishing es cuando los estafadores se hacen pasar por contactos de confianza o empresas legítimas para poder obtener su información privada. Un ejemplo de phishing es cuando los estafadores engañan a los inversores para que descarguen aplicaciones falsas que recopilan en secreto sus pulsaciones de teclas o datos en segundo plano.

Los estafadores a menudo anuncian versiones falsas de billeteras o intercambios populares como MetaMask en línea. Si bien las tiendas de aplicaciones como Google Play ofrecen aplicaciones auténticas, también ha habido numerosos informes de billeteras o aplicaciones falsas en los resultados de búsqueda. Para evitar esto, descargue la aplicación directamente desde el sitio web oficial del desarrollador.

Otro ejemplo es cuando se utiliza un anuncio de Google aparentemente legítimo para dirigir a las personas a sitios web falsos. Para la recuperación o el registro de la cuenta, estos sitios falsos le pedirán a las víctimas que ingresen sus frases iniciales. Como precaución, no ingrese su frase inicial en ventanas emergentes de sitios web o anuncios desconocidos.

Use una aplicación de autenticación

Algunas aplicaciones o servidores usarán autenticación de dos factores (2FA) para proteger su información. Con 2FA, pueden enviar mensajes de texto SMS con códigos a su dispositivo móvil para que pueda aprobar una transacción o retirar fondos.

Sin embargo, los piratas informáticos pueden acceder a su servicio telefónico o duplicar sus mensajes. Luego, pueden robar estos códigos de texto y obtener acceso a sus criptoactivos. El uso de una aplicación de autenticación como Google Authenticator agrega una capa adicional de protección a 2FA porque un pirata informático necesitaría la posesión física de su dispositivo móvil para obtener el código.

Conclusión

La criptografía protege los intercambios de criptomonedas de esquemas para robar información confidencial y criptoactivos de los usuarios. La criptografía de clave pública está a la vanguardia de la prevención de ataques a los criptosistemas y se desarrolla continuamente para ayudar a las personas a almacenar, enviar y recibir datos de forma segura.

Debido a que los intercambios de criptomonedas han hecho posible que transfiramos y almacenemos dinero de manera segura, habrá una mayor necesidad de mejores criptosistemas de clave pública en el futuro. Con más mejoras de los desarrolladores, es de esperar que se eviten la piratería y el robo de valiosos activos criptográficos.

Preguntas frecuentes sobre criptografía

¿Qué es el cifrado de clave pública-privada?

En el cifrado de clave pública-privada, un remitente utiliza una clave pública para cifrar un mensaje. Luego, el destinatario usa una clave privada para descifrarlo. Esto garantiza que solo el destinatario previsto podrá acceder al mensaje y su contenido.
Al hacer coincidir los mensajes recibidos y enviados, el cifrado de clave pública y privada también garantiza la integridad de los datos. Garantiza que el contenido del mensaje no se altere durante el tránsito.

¿Qué es la prueba de trabajo (PoW)?

La prueba de trabajo (PoW) es un método para verificar transacciones de blockchain. En los sistemas de prueba de trabajo, un algoritmo proporciona un acertijo matemático, que las computadoras participantes luego corren para resolver correctamente. Estas computadoras se conocen como "mineros", y el rompecabezas ayuda a verificar un grupo de transacciones, también llamado "bloque".
Una vez que una computadora ha verificado correctamente un bloque, se agrega al libro mayor de blockchain. Luego, el minero exitoso recibe algo de criptomoneda como recompensa por el trabajo realizado.

Fuente: https://crypto.news/a-basic-guide-to-cryptography/