¿Qué es la criptografía?

¿Qué es la criptografía?

La criptografía es la práctica de desarrollar y utilizar algoritmos codificados para proteger y ocultar la información transmitida para que solo puedan ser leídas por aquellos con permiso y capacidad de descifrarla. Dicho de otro modo, la criptografía oculta las comunicaciones para que las partes no autorizadas no puedan acceder a ellas.

En la era digital moderna, la criptografía se ha convertido en una herramienta esencial de ciberseguridad para proteger la información confidencial de hackers y otros ciberdelincuentes.

Derivado de la palabra griega "kryptos", que significa "oculto", criptografía se traduce literalmente como "escritura oculta". Puede utilizarse para ocultar cualquier forma de comunicación digital, incluidos texto, imágenes, vídeo o audio. En la práctica, la criptografía se utiliza principalmente para transformar mensajes en un formato ilegible (conocido como texto cifrado) que solo el destinatario autorizado autorizado puede descifrar en un formato legible (conocido como texto sin formato) utilizando una clave secreta específica.

La criptología, que engloba tanto la criptografía como el criptoanálisis, está profundamente arraigada en la informática y las matemáticas avanzadas. La historia de la criptografía se remonta a la antigüedad, cuando Julio César creó el cifrado César para ocultar el contenido de sus mensajes a los mensajeros que los transportaban en el siglo I a.C. En la actualidad, organizaciones como el Instituto Nacional de Estándares y Tecnología (NIST) siguen desarrollando estándares criptográficos para la seguridad de datos.

¿Su equipo detectaría a tiempo el próximo día cero?

Únase a los líderes de seguridad que confían en el boletín Think para obtener noticias seleccionadas sobre IA, ciberseguridad, datos y automatización. Aprenda rápidamente de tutoriales de expertos y artículos explicativos, directamente en su bandeja de entrada. Consulte la Declaración de privacidad de IBM.

Su suscripción se enviará en inglés. Encontrará un enlace para darse de baja en cada boletín. Puede gestionar sus suscripciones o darse de baja aquí. Consulte nuestra Declaración de privacidad de IBM para obtener más información.

https://www.ibm.com/es-es/privacy

Principios básicos de la criptografía moderna

La criptografía moderna se ha vuelto significativamente más avanzada con el tiempo. Sin embargo, la idea general sigue siendo la misma y se ha fusionado en torno a cuatro principios fundamentales.

  1. Confidencialidad: solo puede acceder a la información cifrada la persona a la que está destinada y nadie más. 
  2. Integridad: la información cifrada no se puede modificar en el almacenamiento ni en tránsito entre el remitente y el receptor previsto sin que se detecten alteraciones.
  3. No repudio: el creador/remitente de la información cifrada no puede negar su intención de enviar la información.
  4. Autenticación: se confirman las identidades del remitente y del destinatario, así como el origen y el destino de la información.

Por qué la criptografía es importante

En el panorama digital actual, la criptografía desempeña un papel vital en nuestra vida diaria, ya que garantiza que los datos confidenciales, como los números de tarjetas de crédito, las transacciones de comercio electrónico e incluso los mensajes de WhatsApp, permanezcan confidenciales y seguros.

A nivel macro, la criptografía avanzada es crucial para mantener la seguridad nacional y proteger la información clasificada frente a posibles actores de amenazas y adversarios.

Usos comunes para la criptografía

Estos son algunos de los casos de uso más comunes de la criptografía.

Contraseñas

La criptografía se utiliza frecuentemente para validar la autenticidad de las contraseñas y también para proteger las contraseñas almacenadas. De esta manera, los servicios pueden autenticar contraseñas sin necesidad de mantener una base de datos de texto simple de todas las contraseñas que puedan ser vulnerables a los hackers.

Criptomonedas

Criptomonedas como Bitcoin y Ethereum se basan en complejos sistemas de cifrado de datos que requieren grandes cantidades de potencia de cálculo para descifrarlos. A través de estos procesos de descifrado, se “acuñan” nuevas monedas y entran en circulación. Las criptomonedas también se basan en la criptografía avanzada para salvaguardar las criptocarteras, verificar las transacciones y evitar el fraude.

Navegación web segura

Al navegar por sitios web seguros, la criptografía protege a los usuarios de los ataques de intermediario (MitM) y de las escuchas clandestinas. Los protocolos Secure Sockets Layer (SSL) y Transport Layer Security (TLS) se basan en criptografía de clave pública para proteger los datos enviados entre el servidor web y el cliente y establecer canales de comunicación seguros.

Firmas electrónicas

Las firmas electrónicas se utilizan para firmar documentos importantes en línea y suelen aplicarse por ley. Las firmas electrónicas creadas con criptografía se pueden validar para evitar fraudes y falsificaciones.

Autenticación

En situaciones en las que la autenticación de identidad es necesaria, como iniciar sesión en una cuenta bancaria en línea o acceder a una red segura, la criptografía puede ayudar a confirmar o verificar la identidad de un usuario y autenticar sus privilegios de acceso.

Comunicaciones seguras

Ya sea para compartir secretos de estado clasificados o simplemente para mantener una conversación privada, el cifrado de extremo a extremo se utiliza para la autenticación de mensajes y para proteger las comunicaciones bidireccionales, como las conversaciones de vídeo, los mensajes instantáneos y el correo electrónico. El cifrado de extremo a extremo proporciona un alto nivel de seguridad y privacidad para los usuarios y se usa ampliamente en aplicaciones de comunicación como WhatsApp y Signal.

Tipos de criptografía

Actualmente se utilizan dos tipos principales de cifrado: criptografía simétrica y criptografía asimétrica. Ambos tipos utilizan claves para cifrar y descifrar los datos enviados y recibidos. También existen criptosistemas híbridos que combinan ambos.

Un criptosistema se considera simétrico cuando cada parte (emisor y receptor) utiliza la misma clave para cifrar y descifrar los datos. Los algoritmos como el Estándar de Cifrado Avanzado (AES) y el Estándar de Cifrado de Datos (DES) son sistemas simétricos.

La criptografía asimétrica utiliza varias claves, algunas compartidas y otras privadas. De esta manera, el remitente y el receptor de un mensaje cifrado tienen claves asimétricas y el sistema es asimétrico. RSA, llamado así por sus progenitores Rivest, Shamir y Adleman, es uno de los algoritmos de cifrado de clave pública más comunes.

Si bien los sistemas asimétricos a menudo se consideran más seguros debido a su uso de claves privadas, la verdadera medida de la fuerza de un sistema depende más de la longitud y la complejidad de la clave.

Criptografía simétrica

La criptografía de clave simétrica utiliza una única clave compartida tanto para el cifrado como para el descifrado. En criptografía simétrica, tanto el remitente como el receptor de un mensaje cifrado tendrán acceso a la misma clave secreta.

El cifrado de César es uno de los primeros ejemplos de un sistema de clave única. Este cifrado primitivo funcionaba transponiendo cada letra de un mensaje tres letras hacia adelante, lo que convertiría la palabra "gato" en "fdw" (aunque César probablemente habría usado la palabra latina "cattus"). Como los generales de César conocían la clave, podrían descifrar el mensaje simplemente al invertir la transposición. De esta manera, los criptosistemas simétricos requieren que cada parte tenga acceso a la clave secreta antes de cifrar, enviar y descifrar cualquier información.

Entre las principales características del cifrado simétrico se encuentran:

  • Velocidad: el proceso de cifrado es comparativamente rápido.
  • Eficacia: el cifrado de clave única es adecuado para grandes cantidades de datos y requiere menos recursos.
  • Confidencial: el cifrado simétrico protege eficazmente los datos y evita que cualquier persona que no tenga la clave descifre la información.

Criptografía asimétrica

La criptografía asimétrica (también conocida como criptografía de clave pública) utiliza una clave privada y una clave pública. Los datos cifrados con una clave pública y privada requieren que se descifren tanto la clave pública como la clave privada del destinatario.

La criptografía de clave pública permite el intercambio seguro de claves a través de un medio inseguro sin necesidad de compartir una clave de descifrado secreta, ya que la clave pública solo se utiliza en el proceso de cifrado, pero no en el de descifrado. De esta manera, el cifrado asimétrico agrega una capa adicional de seguridad porque la clave privada de un individuo nunca se comparte.

Entre las principales características del cifrado simétrico se encuentran:

  • Seguridad: el cifrado asimétrico se considera más seguro.
  • Solidez: la criptografía de clave pública ofrece más beneficios, ya que garantiza la confidencialidad, la autenticidad y el no repudio.
  • Intensivo en recursos: a diferencia del cifrado de clave única, el cifrado asimétrico es lento y requiere mayores recursos, lo que puede resultar prohibitivo en algunos casos.

Claves criptográficas y gestión de claves

Las claves criptográficas son esenciales para el uso seguro de los algoritmos de cifrado. La gestión de claves es un aspecto complejo de la criptografía que implica la generación, el intercambio, el almacenamiento, el uso, la destrucción y la sustitución de claves. El algoritmo de intercambio de claves Diffie-Hellman es un método utilizado para intercambiar claves criptográficas de forma segura a través de un canal público. La criptografía de clave asimétrica es un componente crítico en los protocolos de intercambio de claves.

A diferencia del cifrado de César, que utilizaba un alfabeto romano desplazado como clave, las claves modernas son mucho más complejas y suelen contener 128, 256 o 2.048 bits de información. Los algoritmos criptográficos avanzados utilizan estos bits para reorganizar y codificar los datos del texto plano y convertirlos en texto cifrado. A medida que aumenta el número de bits, el número total de disposiciones posibles de los datos aumenta exponencialmente.

El cifrado de César utiliza pocos bits, por lo que sería fácil para un ordenador descifrarlo (incluso sin la clave secreta) probando todas las combinaciones posibles del texto cifrado hasta obtener el texto plano legible. Los hackers llaman a esta técnica un ataque de fuerza bruta.

Añadir más bits hace que los ataques de fuerza bruta sean extremadamente difíciles de calcular. Si bien los ordenadores más potentes de la actualidad pueden forzar un sistema de 56 bits en 399 segundos, una clave de 128 bits requeriría 1,872 x 1037 años. Un sistema de 256 bits tardaría 3,31 x1056 años.

Como referencia, se cree que el universo entero sólo ha existido durante 13.700 millones de años, lo que equivale a menos del uno por ciento del tiempo que se tardaría en forzar un criptosistema de 128 o 256 bits.

Algoritmos criptográficos y métodos de cifrado

Un algoritmo de cifrado es un componente de un criptosistema que realiza la transformación de datos en texto cifrado. Los cifrados de bloques, como AES, operan en bloques de datos de tamaño fijo, utilizando una clave simétrica para el cifrado y descifrado. Los cifrados de flujo, por el contrario, cifran los datos bit a bit.

Firmas digitales y funciones hash

Las firmas digitales y las funciones hash se utilizan para la autenticación y para garantizar la integridad de los datos. Una firma digital creada con criptografía proporciona un medio de no repudio, garantizando que el remitente de un mensaje no pueda negar la autenticidad de su firma en un documento.

Las funciones hash, como el algoritmo hash seguro 1 (SHA-1), pueden transformar una entrada en una cadena de caracteres de una longitud fija, que es única para los datos originales. Este valor hash ayuda a verificar la integridad de los datos, ya que hace que sea inviable desde el punto de vista computacional encontrar dos entradas diferentes que puedan producir el mismo hash de output.

El futuro de la criptografía

En consonancia con el avance de la tecnología y los ciberataques cada vez más sofisticados, el campo de la criptografía sigue evolucionando. Los protocolos avanzados de próxima generación, como la criptografía cuántica y la criptografía de curva elíptica (ECC), representan la vanguardia de las técnicas criptográficas.

Criptografía de curva elíptica

Considerada uno de los principales focos de atención de la próxima generación, la criptografía de curva elíptica (ECC) es una técnica de cifrado de clave pública basada en la teoría de la curva elíptica que permite crear claves criptográficas más rápidas, pequeñas y eficaces.

Los criptosistemas asimétricos tradicionales, aunque seguros, son difíciles de escalar. Requieren muchos recursos y se vuelven lentos cuando se aplican a grandes cantidades de datos. Además, para evitar los ataques cada vez más potentes, es necesario aumentar la longitud en bits de las claves públicas y privadas, lo que ralentiza significativamente el proceso de cifrado y descifrado.

Los criptosistemas de clave pública de primera generación se basan en las funciones matemáticas de multiplicación y factorización, en las que las claves públicas y privadas revelan las funciones matemáticas específicas necesarias tanto para cifrar texto plano como para descifrar texto cifrado. Estas claves se forman multiplicando números primos. ECC utiliza curvas elípticas (ecuaciones que se pueden representar como líneas curvas en un gráfico) para generar claves públicas y privadas basadas en diferentes puntos del gráfico de líneas.

En un mundo en el que dependemos cada vez más de dispositivos con menos potencia de cálculo, como los teléfonos móviles, ECC ofrece una solución elegante basada en las oscuras matemáticas de las curvas elípticas para generar claves más pequeñas que son más difíciles de descifrar.

Las ventajas de ECC sobre los criptosistemas de clave pública anteriores son indiscutibles, y el gobierno de EE. UU., Bitcoin y el servicio iMessage de Apple ya lo utilizan. Aunque los sistemas de primera generación, como RSA, siguen siendo eficaces en la mayoría de los entornos, ECC está a punto de convertirse en el nuevo estándar de privacidad y seguridad en línea, especialmente a medida que se vislumbra en el horizonte el tremendo potencial de la computación cuántica.

Aunque los ordenadores cuánticos aún están en pañales y son difíciles de construir, programar y mantener, el aumento potencial de la potencia de cálculo haría inseguros todos los sistemas conocidos de cifrado de clave pública, ya que una máquina cuántica podría teóricamente realizar un ataque de fuerza bruta mucho más rápido que los ordenadores clásicos.

Criptografía cuántica

La criptografía cuántica utiliza los principios de la mecánica cuántica para proteger los datos de una manera que sea inmune a muchas de las vulnerabilidades de los criptosistemas tradicionales. A diferencia de otros tipos de cifrado que se basan en principios matemáticos, la criptografía cuántica se basa en la física para proteger los datos de una manera que, en teoría, es inmune a los hackers. Dado que es imposible observar un estado cuántico sin que se modifique, cualquier intento de acceder de forma encubierta a datos cuánticos codificados sería identificado de inmediato.

Teorizado originalmente en 1984, el cifrado cuántico funciona mediante el uso de partículas de luz fotónica enviadas a través de un cable de fibra óptica para compartir una clave privada entre el remitente y el receptor. Este flujo de fotones viaja en una única dirección y cada uno representa un único bit de datos, ya sea 0 o 1. Un filtro polarizado en el lado del emisor cambia la orientación física de cada fotón a una posición específica, y el receptor utiliza dos divisores de haz disponibles para leer la posición de cada fotón. El remitente y el receptor comparan las posiciones de los fotones enviados con las posiciones decodificadas, y el conjunto que coincide es la clave.

La criptografía cuántica ofrece muchos beneficios sobre la criptografía tradicional porque no depende de ecuaciones matemáticas potencialmente solucionables para proteger los datos cifrados. También evita las escuchas ilegales, ya que los datos cuánticos no se pueden leer sin cambiarlos, y la criptografía cuántica también puede integrarse bien con otros tipos de protocolos de cifrado. Este tipo de criptografía permite a los usuarios compartir digitalmente una clave de cifrado privada que no se puede copiar durante el tránsito. Una vez que se comparte esta clave, puede utilizarse para cifrar y descifrar otros mensajes de forma que casi no haya riesgo de que se vea comprometida.

Sin embargo, la criptografía cuántica también se enfrenta a muchos desafíos y limitaciones que aún no se han resuelto y que actualmente impiden el uso práctico de la criptografía cuántica. Como la computación cuántica aún no ha pasado de las pruebas de concepto a la aplicación práctica, la criptografía cuántica sigue siendo propensa a errores debido a cambios no deseados en la polarización de los protones.

La criptografía cuántica también requiere una infraestructura específica. Las líneas de fibra óptica son necesarias para transferir protones y tienen un alcance limitado de aproximadamente 248 a 310 millas, que los investigadores en ciencias de la computación están trabajando para extender. Además, los sistemas de criptografía cuántica están limitados por la cantidad de destinos a los que pueden enviar datos. Dado que este tipo de sistemas se basa en la orientación específica de fotones individuales, no pueden enviar una señal a más de un destinatario previsto al mismo tiempo.

Soluciones relacionadas
Soluciones de seguridad y protección de datos

Proteja los datos en varios entornos, cumpla la normativa sobre privacidad y simplifique la complejidad operativa.

    Explore las soluciones de seguridad de datos
    IBM Guardium

    Descubra IBM Guardium, una familia de software de seguridad de datos que protege los datos confidenciales en el entorno local y en la nube.

     

      Explore IBM Guardium
      Servicios de seguridad de datos

      IBM proporciona servicios integrales de seguridad de datos para proteger los datos empresariales, las aplicaciones y la IA.

      Explore los servicios de seguridad de datos
      Dé el siguiente paso

      Proteja los datos de su organización en nubes híbridas y simplifique los requisitos de conformidad con soluciones de seguridad de datos.

      Explore las soluciones de seguridad de datos Solicite una demostración en directo