Los tres tipos principales de criptografía
13 de diciembre de 2023

5 minutos de lectura

Autor
IBM Data and AI Team

Derivada de las palabras griegas que significan “escritura oculta”, la criptografía es la ciencia de ocultar la información transmitida para que solo pueda leerla el destinatario. Las aplicaciones de la criptografía son infinitas. Desde la autenticación cotidiana de mensajes de extremo a extremo en WhatsApp hasta las prácticas firmas digitales en formularios legales o incluso los códigos que consumen CPU y se emplean para extraer criptomonedas, la criptografía se convirtió en un aspecto esencial del mundo digital y en un componente crítico de ciberseguridad para proteger datos confidenciales en contra de hackers y otros delincuentes cibernéticos.

La práctica de la criptología se remonta a la antigüedad, y uno de los primeros ejemplos se atribuye al propio Julio César. Los criptosistemas modernos son mucho más avanzados, pero siguen funcionando de manera similar. La mayoría de los criptosistemas comienzan con un mensaje sin cifrar conocido como texto sin formato, que luego se cifra en un código indescifrable conocido como texto cifrado mediante el uso de una o más claves de cifrado. Este texto cifrado se transmite a un destinatario. Si se intercepta el texto cifrado y el algoritmo de cifrado es sólido, el texto cifrado es inservible para cualquier intruso no autorizado porque no podrá descifrar el código. Sin embargo, el destinatario podrá descifrar fácilmente el texto, suponiendo que tenga la clave de descifrado correcta. 

Antes de profundizar, veamos las características principales de los marcos criptográficos estables:

  • Confidencialidad: solo puede acceder a la información cifrada la persona a la que está destinada y nadie más. 
  • Integridad: la información cifrada no se puede modificar en el almacenamiento ni en tránsito entre el remitente y el receptor previsto sin que se detecten alteraciones.
  • No repudio: el creador/remitente de la información cifrada no puede negar su intención de enviar la información.
  • Autenticación: se confirman las identidades del remitente y del destinatario, así como el origen y el destino de la información.
  • Gestión de claves: las claves que se usan para cifrar y descifrar datos (y las tareas asociadas, como la longitud, la distribución, la generación y la rotación de la clave) se mantienen seguras.
Tres categorías de cifrado

Aunque existen sistemas híbridos (como los protocolos de Internet SSL), la mayoría de las técnicas de cifrado pertenecen a una de las tres categorías principales: algoritmos de criptografía simétrica, algoritmos de criptografía asimétrica o funciones hash. 

Criptografía de clave simétrica

También conocido como criptografía de clave privada, criptografía de clave secreta o cifrado de clave única, el cifrado de clave simétrica emplea una sola clave tanto para el proceso de cifrado como para el descifrado. Para este tipo de sistemas, cada usuario debe tener acceso a la misma clave privada. Las claves privadas pueden compartirse a través de un canal de comunicación seguro previamente establecido, como un mensajero privado o una línea segura o, de manera más práctica, un método seguro de intercambio de clave, como el acuerdo de claves Diffie-Hellman. 

Hay dos tipos de algoritmos de clave simétrica:

  • Cifrado por bloques: en un cifrado por bloques, el algoritmo de cifrado trabaja sobre un bloque de datos de tamaño fijo. Por ejemplo, si el tamaño del bloque es ocho, se cifran ocho bytes de texto sin formato a la vez. Normalmente, la interfaz del usuario para la operación de cifrado/descifrado maneja datos más largos que el tamaño del bloque llamando repetidamente a la función de cifrado de bajo nivel.
  • Cifrado de flujo: los cifrados de flujo no funcionan en bloque, sino que convierten un bit (o un byte) de datos a la vez. Básicamente, un cifrado de flujo genera un flujo de claves basado en la clave proporcionada. A continuación, el flujo de claves generado se cifra con XOR con los datos del texto sin formato.

Entre los ejemplos de criptografía simétrica se encuentran los siguientes:

  • Estándar de cifrado de datos: IBM desarrolló el estándar de cifrado de datos (DES) a principios de 1970 y, aunque ahora se considera susceptible a ataques de fuerza bruta, su arquitectura sigue siendo muy influyente en el campo de la criptografía moderna.  
  • Triple DES: si bien los avances en la informática hicieron que DES fuera inseguro en 1999, el criptosistema DES construido sobre la base original de DES agrega niveles adicionales de seguridad que las máquinas modernas no pueden destruir. 
  • Blowfish: un cifrado de bloques rápido, gratis y disponible públicamente diseñado por Bruce Schneer en 1993.
  • Estándar de cifrado avanzado: el estándar de cifrado avanzado (AES) es el primer y único cifrado de acceso público aprobado por la Agencia de Seguridad Nacional de Estados Unidos para información ultrasecreta. 
Criptografía asimétrica de claves

En el cifrado asimétrico, se utiliza un par de claves: una clave secreta y una clave pública. Por esta razón, estos algoritmos también se conocen como algoritmos de clave pública. La criptografía de clave pública se considera más segura que las técnicas de cifrado simétrico porque, aunque una clave esté disponible públicamente, un mensaje cifrado solo puede descifrarse con la clave privada del destinatario.

Entre los ejemplos de criptografía asimétrica se encuentran los siguientes:

  • RSA: denominado así por sus fundadores, Rivest, Shamier y Adleman, en 1977, el algoritmo RSA es uno de los criptosistemas de clave pública más antiguos y de uso más general para la transmisión segura de datos. 
  • ECC: la criptografía de curva elíptica es una forma avanzada de cifrado asimétrico que utiliza las estructuras algebraicas de curvas elípticas para crear claves criptográficas seguras. 
Algoritmos hash unidireccionales

Un algoritmo hash criptográfico produce una cadena de salida de longitud fija (a menudo, llamada resumen) a partir de una cadena de entrada de longitud variable. La entrada sirve como texto sin formato y el hash de salida es el cifrado. Para todos los efectos prácticos, las siguientes afirmaciones describen una buena función hash: 

  • Resistente a colisiones: si se modifica alguna parte de los datos, se genera un hash diferente, lo que garantiza la integridad de los datos. 
  • Unidireccional: la función es irreversible. Es decir, dado un resumen, no es posible encontrar los datos que lo producen, lo que garantiza la seguridad de los datos.

Por estas razones, los algoritmos hash son criptosistemas efectivos porque el algoritmo hash cifra los datos directamente sin necesidad de claves diferentes. En esencia, el texto sin formato es su propia clave.

Considere la vulnerabilidad de seguridad de una base de datos de contraseñas de cuentas bancarias almacenadas. Cualquier persona con acceso autorizado o no autorizado a los sistemas informáticos del banco podría leer todas las contraseñas. Para mantener la seguridad de los datos, los bancos y otras empresas cifran información confidencial, como contraseñas, en un valor hash y almacenan solo ese valor cifrado en su base de datos. Si no se conoce la contraseña del usuario, el valor hash no se puede destruir. 

El futuro de la criptografía

Criptografía cuántica

Al ritmo de los avances tecnológicos y de los ciberataques cada vez más sofisticados, el campo de la criptografía sigue evolucionando. La criptografía cuántica, o cifrado cuántico, se refiere a la ciencia aplicada de cifrar y transmitir datos de forma segura en función de las leyes naturales e inmutables de la mecánica cuántica para su uso en ciberseguridad. Aunque todavía está en sus primeras etapas, el cifrado cuántico tiene el potencial de ser mucho más seguro que los tipos anteriores de algoritmos criptográficos y, en teoría, no puede hackearse.

Criptografía poscuántica

No debe confundirse con la criptografía cuántica, que se basa en las leyes naturales de la física para producir criptosistemas seguros; los algoritmos criptográficos utilizan diferentes tipos de criptografía matemática para crear cifrado a prueba de computación cuántica. Aunque aún no es viable, la computación cuántica es un campo de la informática en rápido desarrollo con la posibilidad de aumentar exponencialmente la potencia de procesamiento, e incluso podría superar a las supercomputadoras más rápidas que operan hoy en día. Aunque todavía son teóricos, los prototipos han demostrado que se podría esperar que las computadoras cuánticas prácticas destruyan próximamente incluso los sistemas de criptografía de claves públicas más seguros en un periodo de 10 a 50 años.

De acuerdo con el Instituto Nacional de Estándares y Tecnología (enlace externo a ibm.com), el objetivo de la criptografía postcuántica (también llamada criptografía resistente a la computación cuántica o criptografía quantum-safe) es “desarrollar sistemas criptográficos que sean seguros contra computadoras cuánticas y clásicas, y puedan interoperar con los protocolos y redes de comunicaciones existentes”.

Las seis áreas principales de la criptografía quantum-safe son:

  • Criptografía basada en retículos
  • Criptografía multivariable
  • Criptografía basada en hash
  • Criptografía basada en código
  • Criptografía basada en isogenias
  • Resistencia cuántica de clave simétrica
Descubra cómo las soluciones de criptografía de IBM ayudan a las empresas a proteger datos críticos

Las soluciones de criptografía de IBM combinan tecnologías, consultoría, integración de sistemas y servicios de seguridad gestionados para ayudar a garantizar la agilidad criptográfica, la seguridad contra la tecnología cuántica y políticas sólidas de gobernanza y riesgo. Desde criptografía simétrica hasta asimétrica, funciones hash y más, garantice la seguridad de los datos y del mainframe con cifrado de extremo a extremo a medida para satisfacer las necesidades de su negocio.

Fortalecer sus defensas

Obtenga insights digeribles y de alto impacto elaborados por los expertos en seguridad de IBM, que ofrecen estrategias inteligentes y una experiencia invaluable para combatir las amenazas cibernéticas modernas de manera directa a su bandeja de entrada.

Explore las soluciones de criptografía de IBM

Boletines de IBM

Reciba nuestros boletines informativos y actualizaciones de temas que ofrecen los líderes de pensamiento y la información más reciente sobre las tendencias emergentes.

Suscríbase ahora Más boletines