5 min de lectura
Derivada de las palabras griegas para "escritura oculta", la criptografía es la ciencia que consiste en proteger la información transmitida para que solo pueda ser leída por el destinatario previsto. Las aplicaciones de la criptografía son infinitas. Desde la cotidiana autenticación de mensajes de extremo a extremo en WhatsApp hasta las prácticas firmas digitales en formularios legales o incluso los cifrados que drenan la CPU y que se utilizan para minar criptomonedas, la criptografía se ha convertido en un aspecto esencial del mundo digital y en un componente crucial de la ciberseguridad para proteger los datos confidenciales de hackers y otros ciberdelincuentes.
La práctica de la criptología se remonta a la antigüedad, y uno de los primeros ejemplos se atribuye al mismísimo Julio César. Los criptosistemas modernos son mucho más avanzados, pero siguen funcionando de manera similar. La mayoría de los criptosistemas comienzan con un mensaje sin cifrar conocido como texto sin formato, que luego se cifra en un código indescifrable conocido como texto cifrado mediante el uso de una o varias claves de cifrado. Luego, este texto cifrado se transmite a un destinatario. Si se intercepta el texto cifrado y el algoritmo de cifrado es sólido, el texto cifrado es inútil para los fisgones no autorizados porque no podrán descifrar el código. Sin embargo, el destinatario previsto podrá descifrar fácilmente el texto, suponiendo que tenga la clave de descifrado correcta.
Antes de profundizar, veamos las características principales de los marcos criptográficos sólidos:
Aunque existen sistemas híbridos (como los protocolos de Internet SSL), la mayoría de las técnicas de cifrado pertenencen a una de las siguientes tres categorías principales: algoritmos de criptografía simétrica, algoritmos de criptografía asimétrica o funciones hash.
También conocida como criptografía de clave privada, criptografía de clave secreta o cifrado de clave única, el cifrado de clave simétrica utiliza solo una clave tanto para el proceso de cifrado como para el proceso de descifrado. Para este tipo de sistemas, cada usuario debe tener acceso a la misma clave privada. Las claves privadas pueden compartirse a través de un canal de comunicación seguro previamente establecido, como un servicio de mensajería privado o una línea segura, o, más práctico aún, un método de intercambio de claves seguro como el acuerdo de claves Diffie-Hellman.
Hay dos tipos de algoritmos de clave simétrica:
Algunos ejemplos de criptografía simétrica son los siguientes:
En el cifrado asimétrico, se utilizan dos claves: una clave secreta y una clave pública. Por esta razón, estos algoritmos también se denominan algoritmos de clave pública. La criptografía de clave pública se considera más segura que las técnicas de cifrado simétrico, ya que aunque una clave esté disponible públicamente, un mensaje cifrado solo se puede descifrar con la clave privada del destinatario.
Algunos ejemplos de criptografía asimétrica son los siguientes:
Un algoritmo hash criptográfico produce una cadena de salida de longitud fija (a menudo denominada compendio) a partir de una cadena de entrada de longitud variable. La entrada sirve como texto sin formato y el hash de salida es el cifrado. A efectos prácticos, las siguientes afirmaciones se aplican a una buena función hash:
Por estas razones, los algoritmos hash son criptosistemas efectivos porque el algoritmo hash cifra los datos directamente sin necesidad de claves diferentes. Básicamente, el texto sin formato es su propia clave.
Piense en la vulnerabilidad de la seguridad de una base de datos de contraseñas de cuentas bancarias almacenadas. Cualquier persona con acceso autorizado o no autorizado a los sistemas informáticos del banco podría leer todas las contraseñas. Para mantener la seguridad de los datos, los bancos y otras empresas cifran la información confidencial, como las contraseñas, en un valor hash y almacenan solo ese valor cifrado en su base de datos. Sin conocer la contraseña del usuario, no se puede descifrar el valor hash.
En consonancia con el avance de la tecnología y los ciberataques cada vez más sofisticados, el campo de la criptografía sigue evolucionando. La criptografía cuántica, o cifrado cuántico, hace referencia a la ciencia aplicada de cifrar y transmitir datos de forma segura basándose en las leyes naturales e inmutables de la mecánica cuántica para su uso en ciberseguridad. Aunque aún se encuentra en sus primeras fases, el cifrado cuántico tiene el potencial de ser mucho más seguro que tipos precedentes de algoritmos criptográficos e incluso imposible de hackear.
Los algoritmos criptográficos poscuánticos, que no deben confundirse con la criptografía cuántica, que se basa en las leyes naturales de la física para producir criptosistemas seguros, utilizan diferentes tipos de criptografía matemática para crear un cifrado a prueba de la computación cuántica. Aunque aún no es viable, la computación cuántica es un campo de la informática en rápido desarrollo con el potencial de aumentar exponencialmente la potencia de procesamiento, eclipsando incluso a los superordenadores más rápidos que funcionan en la actualidad. Aunque todavía son teóricos, los prototipos han demostrado que cabe esperar que los ordenadores cuánticos prácticos rompan incluso los sistemas de criptografía de clave pública más seguros en los próximos 10 a 50 años.
Según el Instituto Nacional de Estándares y Tecnología (enlace externo a ibm.com), el objetivo de la criptografía poscuántica (también denominada criptografía resistente a la computación cuántica) es "desarrollar sistemas criptográficos que sean seguros tanto contra ordenadores cuánticos como contra los clásicos, y [que] puedan interoperar con los protocolos y redes de comunicación existentes".
Las seis áreas principales de la criptografía resistente a la computación cuántica son:
Las soluciones de criptografía de IBM combinan tecnologías, consultoría, integración de sistemas y servicios de seguridad gestionados para ayudar a garantizar la agilidad criptográfica, la seguridad cuántica y políticas sólidas de gobierno y riesgo. Desde la criptografía simétrica a la asimétrica, pasando por las funciones hash y mucho más, garantice la seguridad de los datos y del mainframe con un cifrado de extremo a extremo hecho a medida para satisfacer las necesidades de su empresa.
Obtenga información digerible y de alto impacto de los expertos en seguridad de IBM, que ofrecen estrategias inteligentes y una experiencia inestimable para combatir directamente las ciberamenazas modernas que llegan a su bandeja de entrada.
Explorar las soluciones de criptografía de IBM