¿Qué es la criptografía?
Quizá recuerde, durante la infancia, haber utilizado símbolos para escribir mensajes codificados a sus compañeros de clase que nadie más podía entender. En un tono más serio, los códigos y las cifras se utilizan para la seguridad de la información en sistemas informáticos y redes a fin de proteger la información confidencial y comercial de accesos no autorizados cuando esta información está en reposo o en tránsito. Entre sus usos están desde guardar secretos militares hasta transmitir datos financieros de forma segura a través de Internet.
La criptografía es una gran herramienta de seguridad informática que se ocupa de las técnicas para almacenar y transmitir información impidiendo el acceso o la interferencia no autorizados.
Índice
Cómo la criptografía protege el secreto y la seguridad de las comunicaciones
El proceso criptográfico de codificar texto de forma legible a ininteligible (lo que se denomina como «texto cifrado») se llama encriptación. El envío de mensajes secretos o privados como texto cifrado es un uso típico de la criptografía. Una vez recibido el texto cifrado, el destinatario autorizado lo descifra y lo devuelve a su forma legible. La descodificación (o descifrado) se efectúa con el uso de una clave de cifrado, que sirve para evitar que terceras personas lean estos mensajes.
Muchas civilizaciones han utilizado métodos de encriptación a lo largo de la historia para impedir que personas no autorizadas comprendieran los mensajes. Se atribuye a Julio César una de las primeras formas de cifrado (el «cifrado César») para transmitir mensajes a sus generales. Con una sofisticación cada vez mayor, la criptografía desempeña ahora un papel fundamental para garantizar la privacidad, la confidencialidad de los datos, su integridad y la autenticación en sistemas y redes informáticos. En el mundo actual, en el que la mayoría de nuestras comunicaciones y transacciones personales y profesionales se realizan en línea, la criptografía es más importante que nunca.
Suscríbase para recibir actualizaciones por correo electrónico
¡Regístrese para recibir más recursos y actualizaciones sobre TI y tecnologías relacionadas!
Cómo se utilizarán sus datos
Consulte nuestro aviso de privacidad. Este sitio está protegido por reCAPTCHA. Se aplican la Política de privacidad y las Condiciones del servicio de Google
Tipos de sistemas criptográficos
La criptografía hace referencia a las técnicas y algoritmos que se utilizan hoy en día para proteger las comunicaciones y los datos almacenados, e integra disciplinas como las matemáticas, informática, electrónica y procesamiento digital de señales. En líneas generales, existen cuatro tipos de criptografía:
- Criptografía de clave simétrica (o «clave secreta»): en este tipo de sistema, tanto el emisor como el receptor comparten la misma clave, que se utiliza para cifrar y descifrar el mensaje.
- Criptografía de clave asimétrica (o «clave pública»): en este tipo de sistemas criptográficos, se emplean dos claves, una pública y otra privada; forman una pareja y están relacionadas matemáticamente. Para aplicar la criptografía de clave pública, el remitente utiliza la clave pública del destinatario previsto para codificar el mensaje y luego lo envía. Cuando el mensaje llega a su destino, solo se puede utilizar la clave privada del destinatario para descodificarlo, lo que significa que un eventual mensaje robado no sirve de nada al ladrón sin la clave privada correspondiente. Los mecanismos de encriptación son el epicentro de la norma ISO/IEC 18033, un conjunto de Normas Internacionales que especifica una serie de cifrados asimétricos. Esta serie multiparte aborda los cifrados basados en la identidad, el cifrado de bloques, los cifrados de flujo y cifrados homomórficos.
- Gestión de claves criptográficas: este tipo de sistema es crucial para proteger las claves utilizadas tanto en criptografía simétrica como asimétrica. Incluye un conjunto de procesos que abarcan todo el «ciclo de vida» de las claves: su generación, intercambio y distribución, almacenamiento, uso, destrucción segura y sustitución. Si la gestión de claves es débil, igualmente débil será la protección de los datos cifrados. Existen varias Normas Internacionales relativas a la gestión de claves (por ejemplo, ISO/IEC 11770) y a la generación de claves (por ejemplo, ISO/IEC 18031 e ISO/IEC 18032).
- Función hash criptográfica: se trata de una técnica que convierte una cadena de datos de cualquier longitud en una salida hash (un compendio de la entrada) de longitud fija. Las funciones hash tienen muchas aplicaciones, entre ellas las firmas digitales, los MAC (códigos de autenticación de mensajes) y las sumas de comprobación (para detectar corrupciones de datos). Las Normas Internacionales que especifican las funciones hash son ISO/IEC 9797-2, ISO/IEC 9797-3 e ISO/IEC 10118.
Principios de la seguridad de la información y usos de la criptografía
Los principios clave de la seguridad de la información son la confidencialidad, la integridad y la disponibilidad. La criptografía es una herramienta importante que ayuda a respetar dos de estos principios:
- La confidencialidad de los datos garantiza que no se revelen a partes no autorizadas. Las técnicas criptográficas, entre ellas el cifrado, pueden utilizarse para proteger la confidencialidad de los datos al hacerlos ilegibles para quienes no dispongan de la clave de descifrado adecuada.
- La integridad de los datos garantiza que no se han modificado ni corrompido. Un ejemplo de una Norma Internacional relativa a la integridad de los datos es ISO/IEC 9797, que especifica algoritmos para calcular códigos de autenticación de mensajes.
Además de estos objetivos de seguridad de la información clave, la criptografía se utiliza para lograr:
Autenticación de entidades
Al revisar el conocimiento de un secreto, la autenticación de entidades verifica la identidad del remitente. Para lograrlo, se pueden utilizar diversos mecanismos y protocolos basados en criptografía, como los sistemas simétricos, las firmas digitales, las técnicas de conocimiento cero y las sumas de comprobación. ISO/IEC 9798 es una serie de normas que especifican protocolos y técnicas de autenticación de entidades.
Firmas digitales
Utilizadas para verificar la autenticidad de los datos, las firmas digitales confirman que los datos proceden del firmante y no han sido modificados. Se utilizan, por ejemplo, en mensajes de correo electrónico, documentos electrónicos y pagos en línea. Las Normas Internacionales que especifican los esquemas de firma digital son ISO/IEC 9796, ISO/IEC 14888, ISO/IEC 18370 e ISO/IEC 20008.
No repudio
Se pueden utilizar técnicas de cifrado como las firmas digitales para proporcionar el No repudio y garantizar así que el emisor y el receptor de un mensaje no puedan negar que, respectivamente, enviaron o recibieron el mensaje. La norma ISO/IEC 13888 describe técnicas (simétricas y asimétricas) para la prestación de servicios de No repudio.
Criptografía liviana
La criptografía liviana se utiliza en aplicaciones y tecnologías cuya complejidad computacional es limitada: los factores limitantes pueden ser la memoria, la potencia y los recursos informáticos. La necesidad de una criptografía liviana es cada vez mayor en nuestro mundo digital moderno. Los dispositivos con restricciones (como los sensores o actuadores de IdC (Internet de las cosas), como los que encienden los electrodomésticos en los denominados hogares inteligentes) utilizan criptografía simétrica ligera. ISO/IEC 29192 es una norma de ocho partes que especifica diversas técnicas criptográficas para aplicaciones livianas.
Administración de derechos digitales
La administración de derechos digitales (DRM) protege los derechos de autor de su contenido digital. La DRM utiliza software criptográfico para garantizar que únicamente los usuarios autorizados puedan acceder al material, modificarlo o distribuirlo.
Comercio electrónico y compras en línea
El comercio electrónico seguro es posible gracias al uso de la criptografía de clave pública. La criptografía desempeña un papel destacado en las compras en línea, ya que protege la información de las tarjetas de crédito y los datos personales relacionados, así como el historial de compras y las transacciones de los clientes.
Criptodivisas y cadena de bloques
Una criptodivisa es una moneda digital que utiliza técnicas de cifrado para proteger las transacciones. Cada moneda de una criptodivisa se valida mediante tecnologías de libro de contabilidad distribuida (como la cadena de bloques). En este caso, un libro de contabilidad es una lista en continuo crecimiento de registros (denominados bloques) vinculados entre sí mediante criptografía.
¿Qué son los algoritmos criptográficos?
Un algoritmo criptográfico es un proceso basado en matemáticas para codificar un texto y hacerlo ilegible. Los algoritmos criptográficos se utilizan para proporcionar confidencialidad, integridad y autentificación de datos, así como para firmas digitales y otros fines de seguridad.
Tanto DES (estándar de cifrado de datos) como AES (estándar de cifrado avanzado) son ejemplos conocidos de algoritmos de clave simétrica de cifrado de la información, mientras que los algoritmos de clave pública más destacados son RSA (Rivest-Shamir-Adleman) y ECC (criptografía de curva elíptica).
Criptografía de curva elíptica (ECC)
La ECC es una técnica de clave pública basada en el uso de curvas elípticas, que tiene aplicaciones con cifrado y firmas digitales, por ejemplo. La tecnología ECC puede utilizarse para crear claves criptográficas más rápidas, pequeñas y eficaces. Las técnicas de curva elíptica se abordan en la norma multiparte ISO/IEC 15946.
Normas relativas a la criptografía
La criptografía ha sido objeto de intensos esfuerzos de normalización que resultaron en una serie de Normas Internacionales que condensan los conocimientos y las buenas prácticas de los principales expertos en la materia. Las formas de trabajar acordadas internacionalmente hacen que la tecnología sea más segura e interoperable. Al utilizar normas de criptografía, los desarrolladores pueden confiar en definiciones comunes, así como en métodos y técnicas de eficacia probada.
Criptografía a prueba de futuro
Estamos a las puertas de una revolución cuántica. El advenimiento de la informática cuántica en los próximos años proporcionará a la humanidad una potencia de procesamiento a una escala que los equipos tradicionales no podrán siquiera aspirar a igualar. Si bien es algo que ofrece infinitas posibilidades para la resolución de problemas complejos, también entraña las correspondientes amenazas para la seguridad. Esa misma potencia podría socavar gran parte de la ciberseguridad actual, incluidas las prácticas criptográficas establecidas.
La criptografía cuántica es un método de encriptación que aplica los principios de la mecánica cuántica para ofrecer una comunicación segura. Utiliza el entrelazamiento cuántico para generar una clave secreta con la que cifrar un mensaje en dos lugares distintos, lo que hace (casi) imposible que un fisgón lo intercepte sin alterar su contenido. Aclamada como la próxima gran revolución en los sistemas de comunicación seguros, la criptografía cuántica tiene el potencial de ser un verdadero hito para los datos que deben seguir siendo privados en un futuro lejano.
¡El nuevo amanecer del cifrado se presenta brillante!