Los tres tipos principales de criptografía
13 de diciembre de 2023

5 min de lectura

Autor
IBM Data and AI Team

Derivada de las palabras griegas para "escritura oculta", la criptografía es la ciencia que consiste en proteger la información transmitida para que solo pueda ser leída por el destinatario previsto. Las aplicaciones de la criptografía son infinitas. Desde la cotidiana autenticación de mensajes de extremo a extremo en WhatsApp hasta las prácticas firmas digitales en formularios legales o incluso los cifrados que drenan la CPU y que se utilizan para minar criptomonedas, la criptografía se ha convertido en un aspecto esencial del mundo digital y en un componente crucial de la ciberseguridad para proteger los datos confidenciales de hackers y otros ciberdelincuentes.

La práctica de la criptología se remonta a la antigüedad, y uno de los primeros ejemplos se atribuye al mismísimo Julio César. Los criptosistemas modernos son mucho más avanzados, pero siguen funcionando de manera similar. La mayoría de los criptosistemas comienzan con un mensaje sin cifrar conocido como texto sin formato, que luego se cifra en un código indescifrable conocido como texto cifrado mediante el uso de una o varias claves de cifrado. Luego, este texto cifrado se transmite a un destinatario. Si se intercepta el texto cifrado y el algoritmo de cifrado es sólido, el texto cifrado es inútil para los fisgones no autorizados porque no podrán descifrar el código. Sin embargo, el destinatario previsto podrá descifrar fácilmente el texto, suponiendo que tenga la clave de descifrado correcta. 

Antes de profundizar, veamos las características principales de los marcos criptográficos sólidos:

  • Confidencialidad: solo puede acceder a la información cifrada la persona a la que está destinada y nadie más. 
  • Integridad: la información cifrada no se puede modificar en el almacenamiento ni en tránsito entre el remitente y el receptor previsto sin que se detecten alteraciones.
  • No repudio: el creador/remitente de la información cifrada no puede negar su intención de enviar la información.
  • Autenticación: se confirman las identidades del remitente y del destinatario, así como el origen y el destino de la información.
  • Gestión de claves: las claves que se utilizan en el cifrado y descifrado de datos (y las tareas asociadas, como la longitud, la distribución, la generación y la rotación de claves) se mantienen seguras.
Tres categorías de cifrado

Aunque existen sistemas híbridos (como los protocolos de Internet SSL), la mayoría de las técnicas de cifrado pertenencen a una de las siguientes tres categorías principales: algoritmos de criptografía simétrica, algoritmos de criptografía asimétrica o funciones hash. 

Criptografía de clave simétrica

También conocida como criptografía de clave privada, criptografía de clave secreta o cifrado de clave única, el cifrado de clave simétrica utiliza solo una clave tanto para el proceso de cifrado como para el proceso de descifrado. Para este tipo de sistemas, cada usuario debe tener acceso a la misma clave privada. Las claves privadas pueden compartirse a través de un canal de comunicación seguro previamente establecido, como un servicio de mensajería privado o una línea segura, o, más práctico aún, un método de intercambio de claves seguro como el acuerdo de claves Diffie-Hellman. 

Hay dos tipos de algoritmos de clave simétrica:

  • Cifrado por bloques: en un cifrado por bloques, el algoritmo de cifrado funciona sobre un bloque de datos de tamaño fijo. Por ejemplo, si el tamaño del bloque es ocho, se cifran ocho bytes de texto sin formato a la vez. Normalmente, la interfaz del usuario para la operación de cifrado/descifrado maneja datos más largos que el tamaño del bloque llamando repetidamente a la función de cifrado de bajo nivel.
  • Cifrado de flujo: los cifrados de flujo no funcionan por bloques, sino que convierten un bit (o un byte) de datos a la vez. Básicamente, un cifrado de flujo genera un flujo de claves basado en la clave proporcionada. A continuación, el flujo de claves generado se "XORiza" con los datos del texto sin formato.

Algunos ejemplos de criptografía simétrica son los siguientes:

  • Estándar de Cifrado de Datos: IBM desarrolló el Estándar de Cifrado de Datos (DES, por sus siglas en inglés) a principios de los años 70 y, aunque ahora se considera susceptible a ataques de fuerza bruta, su arquitectura sigue siendo muy influyente en el campo de la criptografía moderna.  
  • Triple DES: aunque los avances en la informática hicieron que el DES fuera poco seguro en torno a 1999, el criptosistema DES, construido sobre la base del DES original, añade niveles adicionales de seguridad que las máquinas modernas no pueden quebrantar. 
  • Blowfish: un cifrado por bloques rápido, gratuito y disponible públicamente diseñado por Bruce Schneer en 1993.
  • Estándar de Cifrado Avanzado: el Estándar de Cifrado Avanzado (AES) es el primer y único cifrado de acceso público aprobado por la Agencia de Seguridad Nacional de EE. UU. para obtener información de alto secreto. 
Criptoptografía de clave asimétrica

En el cifrado asimétrico, se utilizan dos claves: una clave secreta y una clave pública. Por esta razón, estos algoritmos también se denominan algoritmos de clave pública. La criptografía de clave pública se considera más segura que las técnicas de cifrado simétrico, ya que aunque una clave esté disponible públicamente, un mensaje cifrado solo se puede descifrar con la clave privada del destinatario.

Algunos ejemplos de criptografía asimétrica son los siguientes:

  • RSA: llamado así por sus fundadores Rivest, Shamier y Adleman en 1977, el algoritmo RSA es uno de los criptosistemas de clave pública más antiguos y utilizados para la transmisión segura de datos. 
  • ECC: la criptografía de curva elíptica es una forma avanzada de cifrado asimétrico que utiliza las estructuras algebraicas de las curvas elípticas para crear claves criptográficas seguras. 
Algoritmos hash unidireccionales

Un algoritmo hash criptográfico produce una cadena de salida de longitud fija (a menudo denominada compendio) a partir de una cadena de entrada de longitud variable. La entrada sirve como texto sin formato y el hash de salida es el cifrado. A efectos prácticos, las siguientes afirmaciones se aplican a una buena función hash: 

  • Resistente a colisiones: si se modifica alguna parte de los datos, se genera un hash diferente, lo que garantiza la integridad de los datos. 
  • Unidireccional: la función es irreversible. Es decir, dado un compendio, no es posible encontrar los datos que lo produce, lo que garantiza la seguridad de los datos.

Por estas razones, los algoritmos hash son criptosistemas efectivos porque el algoritmo hash cifra los datos directamente sin necesidad de claves diferentes. Básicamente, el texto sin formato es su propia clave.

Piense en la vulnerabilidad de la seguridad de una base de datos de contraseñas de cuentas bancarias almacenadas. Cualquier persona con acceso autorizado o no autorizado a los sistemas informáticos del banco podría leer todas las contraseñas. Para mantener la seguridad de los datos, los bancos y otras empresas cifran la información confidencial, como las contraseñas, en un valor hash y almacenan solo ese valor cifrado en su base de datos. Sin conocer la contraseña del usuario, no se puede descifrar el valor hash. 

El futuro de la criptografía

Criptografía cuántica

En consonancia con el avance de la tecnología y los ciberataques cada vez más sofisticados, el campo de la criptografía sigue evolucionando. La criptografía cuántica, o cifrado cuántico, hace referencia a la ciencia aplicada de cifrar y transmitir datos de forma segura basándose en las leyes naturales e inmutables de la mecánica cuántica para su uso en ciberseguridad. Aunque aún se encuentra en sus primeras fases, el cifrado cuántico tiene el potencial de ser mucho más seguro que tipos precedentes de algoritmos criptográficos e incluso imposible de hackear.

Criptografía poscuántica

Los algoritmos criptográficos poscuánticos, que no deben confundirse con la criptografía cuántica, que se basa en las leyes naturales de la física para producir criptosistemas seguros, utilizan diferentes tipos de criptografía matemática para crear un cifrado a prueba de la computación cuántica. Aunque aún no es viable, la computación cuántica es un campo de la informática en rápido desarrollo con el potencial de aumentar exponencialmente la potencia de procesamiento, eclipsando incluso a los superordenadores más rápidos que funcionan en la actualidad. Aunque todavía son teóricos, los prototipos han demostrado que cabe esperar que los ordenadores cuánticos prácticos rompan incluso los sistemas de criptografía de clave pública más seguros en los próximos 10 a 50 años.

Según el Instituto Nacional de Estándares y Tecnología (enlace externo a ibm.com), el objetivo de la criptografía poscuántica (también denominada criptografía resistente a la computación cuántica) es "desarrollar sistemas criptográficos que sean seguros tanto contra ordenadores cuánticos como contra los clásicos, y [que] puedan interoperar con los protocolos y redes de comunicación existentes".

Las seis áreas principales de la criptografía resistente a la computación cuántica son:

  • Criptografía basada en retículos
  • Criptografía multivariante
  • Criptografía basada en hash
  • Criptografía basada en código
  • Criptografía basada en isogenia
  • Resistencia cuántica de clave simétrica
Descubra cómo las soluciones de criptografía de IBM ayudan a las empresas a proteger los datos críticos

Las soluciones de criptografía de IBM combinan tecnologías, consultoría, integración de sistemas y servicios de seguridad gestionados para ayudar a garantizar la agilidad criptográfica, la seguridad cuántica y políticas sólidas de gobierno y riesgo. Desde la criptografía simétrica a la asimétrica, pasando por las funciones hash y mucho más, garantice la seguridad de los datos y del mainframe con un cifrado de extremo a extremo hecho a medida para satisfacer las necesidades de su empresa.

Fortalezca sus defensas

Obtenga información digerible y de alto impacto de los expertos en seguridad de IBM, que ofrecen estrategias inteligentes y una experiencia inestimable para combatir directamente las ciberamenazas modernas que llegan a su bandeja de entrada.

Explorar las soluciones de criptografía de IBM

Boletines de IBM

Reciba nuestros boletines y actualizaciones temáticas, que le informarán sobre las últimas ideas y tendencias emergentes.

Suscríbase ahora Más boletines