Imprimir
Inicio »Especiales, Internet y TICs  »

Más allá del cifrado: ¿Cómo la criptografía protege nuestra información?

| 2 |

Hola mis estimados lectores, sean bienvenidos una vez más a Código Seguro. Recién llega octubre y este abre sus puertas al décimo mes del calendario gregoriano. Tras el afianzamiento del acostumbrado otoño en el hemisferio norte se celebra en todo el mundo el Mes de la Concientización sobre la Ciberseguridad.

Esto representa una excelente oportunidad para aprender y promover prácticas seguras en línea. Este evento anual, tiene como objetivo aumentar la conciencia sobre la importancia de la ciberseguridad y proporcionar recursos para ayudar a las personas y organizaciones a protegerse contra las amenazas cibernéticas.

Teniendo en cuenta esta fecha, he decido dedicarle un espacio en nuestra columna a una tecnología clave que a lo largo de los años ha garantizado la seguridad en el desarrollo de sistemas informáticos, me refiero a la criptografía. Existen varios conceptos alrededor de este término, uno de los más conocidos la define como el arte de la escritura secreta, que se utiliza desde la época romana para ocultar información o mantener un mensaje seguro. La palabra criptografía tiene su origen en dos palabras griegas, kryptos que significa secreto y graphos que significa escritura, de ahí que literalmente signifique escritura secreta.

Para mantener la información en secreto, un método muy utilizado es la encriptación/desencriptación. Básicamente, el cifrado/descifrado son las funciones fundamentales de la criptografía. En la encriptación, un mensaje simple (texto plano) se convierte en una forma ilegible llamada texto cifrado. Mientras que en la desencriptación, un texto cifrado se convierte en el texto original (texto plano). Ambas funciones se utilizan para proteger un mensaje frente a personas no autorizadas. Sin dudas juega un papel crucial en la ciberseguridad, asegurando que la información sensible permanezca fuera del alcance de actores malintencionados.

Esto ha experimentado una enorme evolución desde su primera adopción por los egipcios hasta la actualidad. Utilizada originalmente como adorno en las tumbas para atraer el interés, la criptografía ha establecido su finalidad primordial en la protección de secretos. La historia también recoge al emperador Julio César quien no utilizó esta tecnología en vano. Este que no confiaba en su mensajero, pero necesitaba enviar unas instrucciones militares altamente confidenciales a sus generales.

Temía igualmente que el mensaje cayera en manos de sus adversarios y fuera utilizado en su contra. El famoso cifrado César era sólo uno de sus métodos. Este método era muy sencillo y muy rápido, al menos durante la época en que no existía la automatización mediante máquinas. El cifrado implementaba un desplazamiento del alfabeto por 3, de modo que «“A»' se traducía a «”D»', «“B» a «”E»' y así sucesivamente. Se trataba de un ejemplo de cifrado por sustitución monoalfabética.

En una ocasión, envió un mensaje muy crítico a Cicerón, que estaba siendo asediado, sustituyendo letras romanas por griegas. Esta era otra forma de cifrado por sustitución monoalfabética. Esta acción en particular fue en realidad el primer uso documentado con fines militares.

Hoy día, es inimaginable que los datos privados o confidenciales no estén cifrados. Con la tendencia actual de trasladar los servicios a Internet, ahora tenemos información sensible que viaja y se almacena por toda la Internet en forma de paquetes de datos.

Son susceptibles de ser interceptados y, por tanto, dependen totalmente de la criptografía para mantener la confidencialidad. Y el sistema criptográfico empleado tiene que ser fuerte y resistente al criptoanálisis y hacer que el ataque de fuerza bruta sea impracticable, ya que hay muchos que intentarían por todos los medios descubrir el secreto protegido.

La criptografía simétrica y la asimétrica son tipos de esta tecnología ampliamente aceptados. En el primer caso (también llamada criptografía de clave simétrica) se centra en garantizar la seguridad de la comunicación entre emisor y receptor mediante el uso de la misma clave secreta, mientras que la segunda (también llamada criptografía de clave pública) garantiza la seguridad de la comunicación mediante el uso de claves públicas y privadas. La clave privada se mantiene individualmente en la comunicación, mientras que la clave pública es conocida por todos debido a su naturaleza pública.

Para asegurar la comunicación, el tamaño de la clave es el parámetro más importante en ambos casos. El tamaño de la clave de la criptografía simétrica es menor que el de la criptografía asimétrica, lo que hace que la criptografía simétrica sea menos segura para los datos más sensibles.

Durante varios años y con un fuerte componente matemático por detrás los científicos de esta área del conocimiento han sido capaces de diseñar muchos algoritmos criptográficos que se utilizan para cifrar y descifrar. Algunos de los más conocidos en la literatura son:

⦁ Algoritmos simétricos: DES (Data Encryption Standard), 3DES (Triple Data Encryption Standard) y AES (Advanced Encryption Standard).
⦁ Algoritmos asimétricos: RSA (Rivest, Shamir y Adleman), Elgamal y ECC (Criptografía de Curva Elíptica).

Las técnicas criptográficas modernas tienen muchos usos, como la firma digital de documentos, el control de acceso, la implantación del dinero electrónico y la protección de los derechos de autor. Debido a estos importantes usos, es necesario que los usuarios puedan estimar la eficacia y seguridad de las técnicas criptográficas. Algunas de sus aplicaciones han sido:

⦁ Cifrado de Datos: Protegiendo la Confidencialidad

El cifrado de datos es una de las aplicaciones más conocidas de la criptografía. Este proceso transforma la información legible en un formato codificado que solo puede ser descifrado por aquellos que poseen la clave adecuada. Por ejemplo aplicaciones de mensajería instantánea utilizan cifrado de extremo a extremo para garantizar que solo los participantes de la conversación puedan leer los mensajes.

⦁ Autenticación: Verificación de Identidad

La autenticación criptográfica asegura que las partes involucradas en una comunicación sean quienes dicen ser. Los certificados digitales, utilizados en conexiones HTTPS, son un ejemplo de cómo la criptografía verifica la identidad de los sitios web, protegiendo a los usuarios de sitios fraudulentos.

⦁ Integridad de Datos: Garantizando la Exactitud

La criptografía también protege la integridad de los datos, asegurando que la información no haya sido alterada durante el tránsito. Los hash criptográficos, utilizados en firmas digitales, permiten verificar que un documento no ha sido modificado desde que fue firmado.

⦁ No Repudio: Seguridad en las Transacciones

El no repudio es una característica que impide que una parte niegue haber realizado una transacción. Las firmas digitales en correos electrónicos y documentos electrónicos son ejemplos de cómo la criptografía asegura que las transacciones sean auténticas y verificables.

⦁ Almacenamiento Seguro

El cifrado de datos almacenados en discos duros y en la nube protege la información contra accesos no autorizados, asegurando que solo los usuarios autorizados puedan acceder a los datos sensibles.

En muchos estudios contemporáneos, los investigadores han contribuido a identificar los mejores mecanismos criptográficos en función de sus resultados de rendimiento. La selección de una técnica criptográfica en función de un contexto concreto es una gran cuestión; para responder a esta pregunta, muchos estudios han afirmado que la selección de la técnica depende exclusivamente de los atributos de calidad deseados, como la eficacia y la seguridad.

A pesar de sus beneficios, la criptografía enfrenta desafíos. La llegada de la computación cuántica podría comprometer los algoritmos criptográficos actuales, lo que ha impulsado la investigación en criptografía post-cuántica, pero de esto les propongo hablar en próximas ediciones de la columna. Además, la gestión de claves criptográficas sigue siendo un desafío crítico para mantener la seguridad.

La criptografía es una herramienta esencial en la ciberseguridad moderna. Su correcta implementación y evolución continua son vitales para proteger la información en un mundo digital en constante cambio. Por hoy nos despedimos hasta la próxima semana.

Se han publicado 2 comentarios



Este sitio se reserva el derecho de la publicación de los comentarios. No se harán visibles aquellos que sean denigrantes, ofensivos, difamatorios, que estén fuera de contexto o atenten contra la dignidad de una persona o grupo social. Recomendamos brevedad en sus planteamientos.

  • Enmanuel de Jesús Iglesias Vázquez dijo:

    Los algoritmos RIPEMD-160 y SHA-256 verdaderamente increíbles. No hay forma de regresar de la clave pública hacia la privada. Tremendo éxito en seguridad. Incluso es el mismo algoritmo que usan las criptomonedas para su seguridad al igual que los demás sistemas informáticos.

  • armando dijo:

    Saludos, un artículo que prestigiar a Cubadebate.

Se han publicado 2 comentarios



Este sitio se reserva el derecho de la publicación de los comentarios. No se harán visibles aquellos que sean denigrantes, ofensivos, difamatorios, que estén fuera de contexto o atenten contra la dignidad de una persona o grupo social. Recomendamos brevedad en sus planteamientos.

Antonio Hernández Domínguez

Antonio Hernández Domínguez

Ingeniero en Ciencias Informáticas en el 2009. Profesor Auxiliar de la Universidad de las Ciencias Informáticas. Imparte docencia de pregrado en Matemática, Sistemas de Bases de Datos y Programación Web. Actualmente es matrícula de la Maestría en Informática Avanzada. Sus intereses de investigación incluyen matemáticas, ingeniería informática, bases de datos, seguridad de la información y minería de datos.

Vea también