Casos de uso de criptografía: de la comunicación segura a la seguridad de los datos
17 de enero de 2024
6 minutos de lectura

En lo que respecta a la seguridad de los datos, el antiguo arte de la criptografía se ha convertido en una piedra angular fundamental de la era digital actual. Desde inteligencia gubernamental de alto secreto hasta mensajes personales cotidianos, la criptografía permite ocultar nuestra información más confidencial de espectadores no deseados. Ya sea que compre en línea o almacene valiosos secretos comerciales en un disco, podemos agradecer a la criptografía cualquier apariencia de privacidad que podamos tener.

Los principios fundamentales de la criptografía establecen confianza al realizar negocios en línea. Incluyen lo siguiente:

  • Confidencialidad: solo puede acceder a la información cifrada la persona a la que está destinada y nadie más.
  • Integridad: la información cifrada no se puede modificar en el almacenamiento ni en tránsito entre el remitente y el receptor previsto sin que se detecten alteraciones.
  • No repudio: el creador/remitente de la información cifrada no puede negar su intención de enviar la información.
  • Autenticación: se confirman las identidades del remitente y del destinatario, así como el origen y el destino de la información.
  • Gestión de claves: las claves que se usan para cifrar y descifrar datos, y las tareas asociadas, como la longitud, la distribución, la generación y la rotación de la clave, se mantienen seguras.

Antes de sumergirnos en los muchos casos de uso de la criptografía, repasemos los conceptos básicos de la criptografía.

Los conceptos básicos de la criptografía

A lo largo de la historia, los criptólogos usaron varios métodos para cifrar información privada y crear mensajes cifrados. Si bien los algoritmos criptográficos modernos son mucho más avanzados, los pasos fundamentales siguen siendo muy similares.

La criptología básica toma la información original sin codificar (conocida como texto plano) y la codifica en un código cifrado (conocido como texto cifrado) con la ayuda de una o varias claves secretas, que también pueden utilizarse para descodificar el texto cifrado y convertirlo de nuevo en texto plano.

Algoritmos criptográficos

Los algoritmos criptográficos son las fórmulas matemáticas utilizadas para cifrar y descifrar datos. Estos algoritmos crean claves secretas para determinar cómo se transforman los datos de su texto plano original en texto cifrado y viceversa. Algunos algoritmos criptográficos conocidos incluyen RSA (Rivest Shamir-Adleman), AES (Estándar de cifrado avanzado) y ECC (Criptografía de curva elíptica).

A un nivel básico, la mayoría de los algoritmos criptográficos crean claves multiplicando grandes números primos. Mientras que la multiplicación es fácil para las computadoras modernas, la factorización de números grandes en dos primos grandes requiere tanta potencia de cálculo que es prácticamente imposible. Los criptosistemas que emplean claves más pequeñas se pueden descifrar con bastante facilidad, pero incluso las supercomputadoras más rápidas necesitarían cientos o cientos de miles de años para atacar por fuerza bruta los algoritmos criptográficos más poderosos de la actualidad. La criptografía de curva elíptica agrega un nivel adicional de seguridad al emplear números aleatorios para crear claves mucho más estables que ni siquiera las computadoras cuánticas de última generación pueden descifrar.

Gestión de claves

La gestión de claves es una parte integral de la criptografía; cada criptosistema emplea claves para cifrar y descifrar datos. La gestión de claves implica generar, almacenar y distribuir claves de cifrado entre usuarios de forma segura. La gestión adecuada de las claves es crucial para mantener la seguridad de los datos cifrados, ya que las claves débiles o robadas pueden crear vulnerabilidades críticas en cualquier criptosistema. El tamaño de las claves, la aleatoriedad y el almacenamiento son funciones cruciales de la gestión de claves.

Cifrado simétrico

También conocida como criptografía de clave privada o criptografía de clave secreta, los criptosistemas simétricos emplean una sola clave tanto para el cifrado como para el descifrado. Para que este tipo de sistemas funcionen, cada usuario debe tener acceso a la misma clave privada. Las claves privadas pueden compartirse a través de un canal de comunicación de confianza previamente establecido (como un mensajero privado o una línea segura) o, de manera más práctica, un método seguro de intercambio de clave (como el acuerdo de claves Diferfie-Hellman).

A pesar de las vulnerabilidades creadas por el uso de una sola clave, este tipo de cifrado es más rápido y eficiente que los métodos alternativos. Los algoritmos populares de cifrado simétrico incluyen DES (Estándar de cifrado de datos), 3DES (Triple DES) y AES.

Cifrado asimétrico

Elcifradoasimétrico, también conocido como cifrado de clave pública, emplea un par de claves: una clave pública y una clave privada. La clave pública se emplea para el cifrado, la clave privada se emplea para el descifrado y cada usuario tiene su propio par de claves. Las dos claves de cifrado que se usan en la criptografía de clave pública agregan una capa adicional de seguridad, pero esta protección adicional tiene el costo de una menor eficiencia. RSA, ECC y Secure Shell Protocol (SSH) son algoritmos criptográficos asimétricos comunes.

Casos de uso de criptografía

Comunicaciones seguras

Uno de los casos de uso más comunes de la criptografía es proporcionar una comunicación segura a través de Internet. Transport Layer Security (TLS) y su predecesor, Secure Sockets Layer (SSL), utilizan protocolos criptográficos para establecer conexiones protegidas entre navegadores web y servidores. Este canal seguro garantiza que los datos compartidos entre el navegador de un usuario y un sitio web permanezcan privados y no puedan ser interceptados por actores maliciosos.

La criptografía también se usa para aplicaciones de mensajería comunes como el correo electrónico y WhatsApp para proporcionar cifrado de extremo a extremo (E2EE) y mantener la privacidad de las conversaciones de los usuarios. Con E2EE, solo el remitente y el destinatario previsto pueden descifrar y leer sus mensajes, lo que hace casi imposible que terceros (incluidos los propios proveedores de servicios de los usuarios) accedan al contenido.

Cifrado de datos

El cifrado de datos es una forma de criptografía ampliamente empleada que protege la información confidencial almacenada en varios dispositivos, como discos duros, teléfonos inteligentes y servicios de espacio en la nube. Los algoritmos de cifrado estables como AES transforman eficazmente el texto sin formato en texto cifrado, lo que garantiza que, incluso si una parte no autorizada obtiene acceso, no podrá descifrar datos confidenciales sin acceso a la clave de cifrado de los usuarios autorizados.

Integridad de los datos

La criptografía también se usa para garantizar la integridad de los datos. Las funciones hash son un tipo de algoritmo criptográfico que genera hashes de tamaño fijo (también conocidos como digests) de datos que transforman un conjunto de datos en un número hash numérico único. Estos hashes son tan únicos que cambiar incluso un solo carácter o espacio dentro del texto sin formato produciría un valor numérico totalmente diferente. Los destinatarios, las aplicaciones o los sitios web pueden verificar la integridad de los datos comparando el hash de los datos recibidos con el hash esperado, y pueden confirmar que los datos no se alteraron durante la transmisión.

Las funciones hash también se utilizan con frecuencia para verificar las contraseñas de los usuarios sin necesidad de crear una base de datos vulnerable del lado del cliente de contraseñas privadas. En cambio, servicios como los portales de banca en línea solo recopilarán y almacenarán los hashes de las contraseñas de los usuarios. Incluso si dicha base de datos fuera robada, un actor malicioso no podría deducir la contraseña de ningún usuario únicamente a partir de su hash.

Autenticación

Verificar la autenticidad de la información enviada y recibida es una función crítica de la criptografía que se usa para realizar todo tipo de negocios, posible gracias al uso de firmas digitales. A través de la criptografía asimétrica, los documentos pueden modificar con firmas digitales, que solo pueden generar con el uso de una clave privada. Los destinatarios de documentos firmados digitalmente pueden usar la clave pública del remitente para verificar la autenticidad de la firma y confirmar que el documento no fue manipulado durante la transmisión.

No repudio

El no repudio es un concepto legal que garantiza la autenticidad de los mensajes recibidos y evita que un remitente niegue potencialmente la validez de cualquier mensaje enviado. Las firmas digitales son un componente crítico del no repudio, ya que prueban que el remitente, y nadie más, firmó el mensaje o documento. El no repudio habilitado por criptografía, según lo establecido por los protocolos de integridad de datos y las firmas digitales, proporciona un marco viable para verificar negociaciones, contratos y otros tipos de negocios y transacciones legales vinculantes.

Intercambio de claves

Un componente importante de la comunicación segura, el intercambio de claves es un aspecto crítico para establecer una conexión segura, especialmente en criptosistemas asimétricos. La criptografía también desempeña un papel valioso en este paso preliminar. Un hito en el desarrollo de la criptografía de clave pública, el algoritmo de intercambio de claves Diffie-Hellman permite que dos partes intercambien claves de cifrado de forma segura a través de un canal no seguro. Este método garantiza que incluso si un intruso intercepta el diálogo de intercambio de claves, no puede descifrar las claves de cifrado que se intercambian. A través de la criptografía, algoritmos como el protocolo de intercambio de claves Diffie-Hellman permiten a las partes establecer conexiones seguras a través del cifrado de clave pública, sin la necesidad de un intercambio de claves alternativo previamente establecido y potencialmente vulnerable.

Protección de la comunicación de API

Un sello distintivo de la Web 2.0 (y más allá), la operabilidad cooperativa entre aplicaciones permite que varias aplicaciones y servicios web extraiga datos de dentro de sus respetados ecosistemas virtuales amurallados, lo que permite una funcionalidad expandida masivamente de todo tipo de aplicaciones, desde la incorporación de publicaciones de redes sociales en artículos de noticias hasta compartir análisis críticos de sistemas en paneles operativos avanzados.

Conocidos como interfaces de programación de aplicaciones (API), estos sistemas están diseñados para facilitar la comunicación entre programas, y la criptografía garantiza que estos datos confidenciales permanezcan protegidos contra escuchas o manipulaciones intrusivas, lo que garantiza que solo las partes autorizadas puedan acceder a la información. Las claves y tokens de API se emplean a menudo junto con el cifrado para proteger los datos sensibles intercambiados entre aplicaciones, especialmente en situaciones en las que la seguridad es más crítica, como las obras públicas y las infraestructuras.

Ciberseguridad de la computación cuántica

El auge de la computación cuántica representa una amenaza significativa para las metodologías de cifrado existentes y los sistemas de ciberseguridad. La mayoría de los criptosistemas modernos están diseñados para soportar el potencial poder computacional de las computadoras tradicionales, que simplemente requerirían de cientos a cientos de miles de años para atacar con éxito por fuerza bruta los algoritmos criptográficos actuales. Las computadoras cuánticas, sin embargo, podrían aumentar potencialmente la potencia de las computadoras actuales en órdenes de magnitud, reduciendo el tiempo que tomaría descifrar incluso las claves criptográficas más fuertes de miles de años a meros segundos.

Si bien la mayoría de los algoritmos criptográficos modernos no podrán resistir los ataques informáticos cuánticos teóricos, los criptólogos están respondiendo a estas vulnerabilidades con el desarrollo de técnicas criptográficas resistentes a la tecnología cuántica . Los casos de uso de la criptografía resistente a la tecnología cuántica y poscuántica son tan numerosos como los casos de uso de la criptografía en general. Aunque se considera que la computación cuántica todavía se encuentra, en el mejor de los casos, en las etapas de creación de prototipos, la mayoría de los científicos informáticos coinciden en que los grandes avances que se producirán en los próximos 10 a 50 años harán que el desarrollo de la criptografía resistente a la cuántica sea tan crítico como la computación cuántica misma.

seguridad de blockchain

La tecnología blockchain depende en gran medida de la criptografía para garantizar la seguridad e inmutabilidad de todas las transacciones y actualizaciones en cadena. Las criptomonedas como Bitcoin emplean algoritmos criptográficos para minar y acuñar nuevas monedas, mientras que las funciones hash criptográficas cercioran la integridad de los bloques en la cadena. Al realizar transacciones, se emplea criptografía de clave pública para crear y verificar firmas digitales. La tecnología blockchain, que engloba la mayoría de los principios básicos de la criptografía, emplea el cifrado para crear un ecosistema sin confianza en el que todas las acciones pueden autenticar y verificar fácilmente.

Descubra cómo las soluciones de criptografía de IBM ayudan a las empresas a proteger datos críticos

Las soluciones de criptografía de IBM combinan tecnología de vanguardia, consultoría, integración de sistemas y servicios de seguridad gestionados para ayudar a garantizar la agilidad criptográfica, la seguridad contra la tecnología cuántica y políticas sólidas de gobernanza y riesgo. Desde criptografía simétrica hasta asimétrica, funciones hash y más, garantice la seguridad de los datos y del mainframe con cifrado de extremo a extremo a medida para satisfacer las necesidades de su negocio.

Autor
Josh Schneider Writer, IBM Blog