Casos de uso de la criptografía: de la comunicación segura a la seguridad de datos
17 de enero de 2024
6 min de lectura

En lo que respecta a la seguridad de datos, el antiguo arte de la criptografía se ha convertido en una piedra angular fundamental de la era digital actual. Desde la inteligencia gubernamental de alto secreto hasta los mensajes personales cotidianos, la criptografía hace posible ocultar nuestra información más sensible de miradas indiscretas. Ya sea comprando en línea o guardando valiosos secretos comerciales en discos, podemos agradecer a la criptografía cualquier atisbo de privacidad que podamos tener.

Los principios fundamentales de la criptografía establecen la confianza a la hora de hacer negocios en línea. Entre ellos se incluyen los siguientes:

  • Confidencialidad: solo la persona a la que va destinada y nadie más puede acceder a la información encriptada.
  • Integridad: la información cifrada no se puede modificar en el almacenamiento ni en tránsito entre el remitente y el receptor previsto sin que se detecten alteraciones.
  • No repudio: el creador/remitente de la información cifrada no puede negar su intención de enviar la información.
  • Autenticación: se confirman las identidades del emisor y del receptor, así como el origen y el destino de la información.
  • Gestión de claves: las claves utilizadas en el cifrado y el descifrado de datos y las tareas asociadas como la longitud, la distribución, la generación y la rotación de claves, entre otras, se mantienen seguras.

Antes de sumergirnos en los muchos casos de uso de la criptografía, repasemos los conceptos básicos de la misma.

Comprensión de los conceptos básicos de la criptografía

A lo largo de la historia, los criptólogos han utilizado diversos métodos para codificar información privada y crear mensajes cifrados. Aunque los algoritmos criptográficos modernos son mucho más avanzados, los pasos fundamentales siguen siendo muy similares.

La criptografía básica toma la información original sin codificar (conocida como texto sin formato) y la codifica en un código cifrado (conocido como texto cifrado) con la ayuda de una o varias claves secretas, que también pueden utilizarse para descodificar el texto cifrado y convertirlo de nuevo en texto sin formato.

Algoritmos criptográficos

Los algoritmos criptográficos son las fórmulas matemáticas utilizadas para cifrar y descifrar datos. Estos algoritmos crean claves secretas para determinar cómo se transforman los datos de su texto sin formato original en texto cifrado y viceversa. Algunos algoritmos criptográficos conocidos son RSA (Rivest-Shamir-Adleman), AES (Advanced Encryption Standard) y ECC (Elliptic Curve Cryptography).

A un nivel básico, la mayoría de los algoritmos criptográficos crean claves multiplicando grandes números primos. Mientras que la multiplicación es fácil para los ordenadores modernos, la factorización de grandes números de nuevo en dos grandes primos requiere tanta potencia de computación que es prácticamente imposible. Los criptosistemas que utilizan claves más pequeñas pueden ser objeto de ingeniería inversa con bastante facilidad, pero incluso los superordenadores más rápidos necesitarían cientos o cientos de miles de años para atacar por fuerza bruta los algoritmos criptográficos más potentes de hoy en día. La criptografía de curva elíptica añade un nivel adicional de seguridad al utilizar números aleatorios para crear claves mucho más fuertes que ni siquiera los ordenadores cuánticos de última generación pueden descifrar.

Gestión de claves

La gestión de claves es una parte integral de la criptografía; cada criptosistema utiliza claves para cifrar y descifrar datos. La gestión de claves implica generar, almacenar y distribuir de forma segura las claves de cifrado entre los usuarios. Una gestión adecuada de las claves es crucial para mantener la seguridad de los datos encriptados, ya que unas claves débiles o robadas pueden crear vulnerabilidades críticas en cualquier criptosistema. El tamaño, la aleatoriedad y el almacenamiento de las claves son funciones cruciales de la gestión de las mismas.

Cifrado simétrico

También conocidos como criptografía de clave privada o criptografía de clave secreta, los criptosistemas simétricos utilizan una sola clave tanto para cifrar como para descifrar. Para que este tipo de sistemas funcione, cada usuario debe tener acceso a la misma clave privada. Las claves privadas pueden compartirse a través de un canal de comunicación de confianza previamente establecido (como un mensajero privado o una línea segura) o, de forma más práctica, mediante un método seguro de intercambio de claves (como el acuerdo de claves de Diffie-Hellman).

A pesar de las vulnerabilidades creadas por el uso de una sola clave, este tipo de cifrado es más rápido y eficiente que los métodos alternativos. Entre los algoritmos de encriptación simétrica más populares se encuentran DES (Data Encryption Standard), 3DES (Triple DES) y AES.

Cifrado asimétrico

El cifrado asimétrico, también conocido como cifrado de clave pública, utiliza un par de claves: una clave pública y una clave privada. La clave pública se utiliza para el cifrado, la clave privada se utiliza para el descifrado y cada usuario tiene su propio par de claves. Las dos claves de cifrado utilizadas en la criptografía de clave pública añaden una capa adicional de seguridad, pero esta protección adicional se produce a costa de una menor eficiencia. RSA, ECC y el protocolo Secure Shell (SSH) son algoritmos de criptografía asimétrica comunes.

Casos de uso de la criptografía

Comunicación segura

Uno de los casos de uso más comunes de la criptografía es proporcionar una comunicación segura a través de internet. Transport Layer Security (TLS) y su predecesor, Secure Sockets Layer (SSL), utilizan protocolos criptográficos para establecer conexiones protegidas entre los navegadores web y los servidores. Este canal seguro garantiza que los datos compartidos entre el navegador de un usuario y un sitio web sigan siendo privados y no puedan ser interceptados por actores malintencionados.

La criptografía también se utiliza para aplicaciones comunes de mensajería como correo electrónico y WhatsApp para proporcionar cifrado de extremo a extremo (E2EE) y mantener la privacidad de las conversaciones de los usuarios. Con el E2EE, solo el remitente y el destinatario pueden descifrar y leer sus mensajes, lo que hace casi imposible que terceros (incluidos los propios proveedores de servicios de los usuarios) accedan al contenido.

Cifrado de datos

El cifrado de datos es una forma de criptografía muy utilizada que protege la información confidencial almacenada en diversos dispositivos, como discos duros, smartphones y servicios de almacenamiento en la nube. Los algoritmos de cifrado potentes como el AES transforman de forma eficaz el texto sin formato en texto cifrado, garantizando que incluso si una parte no autorizada consigue acceder, no podrá descifrar los datos confidenciales sin tener acceso a la clave de cifrado de los usuarios autorizados.

Integridad de los datos

La criptografía también se utiliza para garantizar la integridad de los datos. Las funciones hash son un tipo de algoritmo criptográfico que genera hashes de tamaño fijo (también conocidos como digests) de datos, transformando esencialmente un conjunto de datos en un número hash numérico único. Estos hashes son tan únicos que cambiar incluso un solo carácter o espacio dentro del texto sin formato produciría un valor numérico totalmente diferente. Los destinatarios, las aplicaciones o los sitios web pueden verificar la integridad de los datos comparando el hash de los datos recibidos con el hash esperado, y pueden confirmar que los datos no han sido alterados durante la transmisión.

Las funciones hash también se utilizan con frecuencia para verificar las contraseñas de los usuarios sin necesidad de crear una base de datos vulnerable de contraseñas privadas en el lado del cliente. En su lugar, servicios como los portales de banca en línea solo recopilarán y almacenarán los hashes de las contraseñas de los usuarios. Incluso si dicha base de datos fuera robada, un actor malicioso no podría deducir la contraseña de ningún usuario únicamente a partir de su hash.

Autenticación

La verificación de la autenticidad de la información enviada y recibida es una función crucial de la criptografía utilizada para llevar a cabo todo tipo de negocios, lo que es posible gracias al uso de firmas digitales. Mediante la criptografía asimétrica, los documentos pueden modificarse con firmas digitales, que solo pueden generarse con el uso de una clave privada. Los destinatarios de documentos firmados digitalmente pueden utilizar la clave pública del remitente para verificar la autenticidad de la firma y confirmar que el documento no ha sido manipulado durante la transmisión.

No repudio

El no repudio es un concepto legal que garantiza la autenticidad de los mensajes recibidos e impide que un remitente pueda negar la validez de un determinado mensaje enviado. Las firmas digitales son un componente crucial del no repudio, ya que demuestran que el remitente, y nadie más, firmó el mensaje o documento. El no repudio posibilitado por la criptografía, tal y como establecen los protocolos de integridad de datos y las firmas digitales, proporciona un marco viable para verificar negociaciones, contratos y otros tipos de tratos y negocios legales.

Intercambio de claves

Componente principal de la comunicación segura, el intercambio de claves es un aspecto crucial para establecer una conexión segura, especialmente en los criptosistemas asimétricos. La criptografía también desempeña un valioso papel en este paso preliminar. El algoritmo de intercambio de claves de Diffie-Hellman, un hito en el desarrollo de la criptografía de clave pública, permite a dos partes intercambiar de forma segura claves de cifrado a través de un canal inseguro. Este método garantiza que aunque un fisgón intercepte el diálogo de intercambio de claves, no podrá descifrar las claves de cifrado que se intercambian. Mediante la criptografía, algoritmos como el protocolo de intercambio de claves de Diffie-Hellman permiten a las partes establecer conexiones seguras a través del cifrado de clave pública, sin necesidad de un intercambio de claves alternativo previamente establecido y potencialmente vulnerable.

Protección de la comunicación de la API

Rasgo distintivo de la Web 2.0 (y más allá), la operatividad cooperativa entre aplicaciones permite que diversas aplicaciones y servicios web extraigan datos de sus respetados ecosistemas virtuales amurallados, lo que permite ampliar de forma masiva la funcionalidad de todo tipo de aplicaciones: desde incrustar publicaciones de redes sociales en artículos de noticias hasta compartir análisis de sistemas críticos en paneles de control operativos avanzados.

Estos sistemas, conocidos como interfaces de programación de aplicaciones (API), están diseñados para facilitar la comunicación entre programas, y la criptografía garantiza que estos datos confidenciales permanezcan protegidos contra escuchas o manipulaciones intrusivas, lo que garantiza que solo las partes autorizadas puedan acceder a la información. Las claves y tokens de API se utilizan a menudo junto con el cifrado para proteger los datos confidenciales intercambiados entre aplicaciones, especialmente en situaciones en las que la seguridad es más importante, como las obras públicas y las infraestructuras.

Ciberseguridad de la computación cuántica

El auge de la computación cuántica supone una amenaza significativa para las metodologías de cifrado y los sistemas de ciberseguridad existentes. La mayoría de los criptosistemas modernos están diseñados para resistir la potencia de computación potencial de los ordenadores tradicionales, que simplemente necesitarían de cientos a cientos de miles de años para atacar con éxito por fuerza bruta los algoritmos criptográficos actuales. Los ordenadores cuánticos, sin embargo, podrían aumentar potencialmente la potencia de los ordenadores actuales en órdenes de magnitud, reduciendo el tiempo que se tardaría en descifrar incluso las claves criptográficas más potentes de miles de años a meros segundos.

Aunque la mayoría de los algoritmos criptográficos modernos no podrán resistir los ataques teóricos de los ordenadores cuánticos, los criptólogos están respondiendo a estas vulnerabilidades con el desarrollo de técnicas criptográficas resistentes a estos. Los casos de uso de la criptografía resistente a la cuántica y poscuántica son tan numerosos como los casos de uso de la criptografía en general. Aunque todavía se considera que la computación cuántica se encuentra, en el mejor de los casos, en la fase de creación de prototipos, la mayoría de los informáticos coinciden en que los grandes avances que se produzcan en los próximos 10 a 50 años harán que el desarrollo de una criptografía resistente a la cuántica sea tan crucial como la propia computación cuántica.

seguridad blockchain

La tecnología blockchain depende en gran medida de la criptografía para garantizar la seguridad y la inmutabilidad de todas las transacciones y actualizaciones en la cadena. Las criptomonedas como Bitcoin utilizan algoritmos criptográficos para minar y acuñar nuevas monedas, mientras que las funciones de hash criptográfico aseguran la integridad de los bloques de la cadena. Al realizar transacciones, la criptografía de clave pública se utiliza para crear y verificar firmas digitales. La tecnología blockchain, que abarca la mayoría de los principios fundamentales de la criptografía, utiliza el cifrado para crear un ecosistema fiable en el que todas las acciones se pueden autenticar y verificar con facilidad.

Descubra cómo las soluciones de criptografía de IBM ayudan a las empresas a proteger los datos críticos

Las soluciones criptográficas de IBM combinan tecnología punta, consultoría, integración de sistemas y servicios de seguridad gestionados para ayudar a garantizar la criptoagilidad, la seguridad cuántica y unas políticas sólidas de gobierno y riesgo. Desde la criptografía simétrica a la asimétrica, pasando por las funciones hash, garantice la seguridad de los datos y del mainframe con un cifrado de extremo a extremo hecho a la medida de sus necesidades empresariales.

Autor
Josh Schneider Writer, IBM Blog