Criptografía: [Conceptos, Funcionamiento, Objetivo, Seguridad, Tipos E Historia] (2024)

El diccionario de la Real Academia Española define a la Criptografía como el arte de escribir con clave secreta o de un modo enigmático, Otra definición es arte y técnica de escribir con procedimiento de claves secretas o de un modo enigmático, de tal modo que lo escrito solamente sea inteligible para quien sepa descifrarlo.

Esto indica que la criptografía es una técnica usada para proteger documentos y datos escondidos detrás de términos cifrados y códigos.En la era de las computadoras la criptografía se usa para autenticar la identidad de usuarios, proteger comunicaciones personales y de transacciones comerciales y bancarias, y la integridad de transferencias electrónicas de fondos.

Los mensajes cifrados deben tener carácter privado, pues solo deben ser conocidos por la persona que los envía y la que los descifra, previa verificación de la identidad del remitente.

Criptografía: [Conceptos, Funcionamiento, Objetivo, Seguridad, Tipos E Historia] (1)

Contenido del artículo:

¿Cómo funciona la criptografía?

La criptografía funciona mediante cifras o códigos usados para garantizar el secreto de las comunicaciones en redes locales o en Internet. Para cifrar un texto es necesario aplicar una técnica criptográfica sobre un texto plano.

El texto plano contiene información legible, pero una vez cifrado el mensaje se torna ilegible, con acceso solo para quien pueda descifrarlo.El cifrado es un procedimiento tan antiguo que los romanos lo utilizaban en tiempos de guerra para enviar comunicaciones cifradas que solo podían ser conocidas por quienes las descifraran.

Por eso, a la criptografía se la conoce también como cifrado César, porque Julio César solía enviar sus mensajes con una clave secreta para garantizar su confidencialidad.

En la II Guerra Mundial fue un procedimiento muy usado por los espías de las partes en conflicto para enviar informaciones comprometedoras a sus países sin que el enemigo pudiera tener acceso a ellas.

El funcionamiento de la criptografía en clave pública y privada es seguro, pues se utiliza para verificar la firma electrónica estampada diariamente en documentos digitales y correos electrónicos, verificación que se hace mediante clave pública.

La firma electrónica tiene una serie de ventajas como la autenticación de los documentos, pues los destinatarios pueden tener la seguridad de que la firma es auténtica porque fue el emisor quien la estampó usando su clave privada.

La verificación de la firma comprobará la autenticidad del documento, de manera que el emisor, que es el único con la clave privada, no podrá negar la autoría de la firma.Otra función es la encriptación, que se usa en sistemas de mensajería de Internet como WhatsApp o Telegram, y garantiza la confidencialidad e integridad del sistema.

Porque, como hemos señalado, el contenido se cifra con la clave pública del destinatario y solo puede ser descifrada con su clave privada.Las empresas utilizan la función criptográfica para garantizar su seguridad, a fin de evitar ataques externos o que otras empresas o dispositivos no autorizados invadan su red privada.

La función criptográfica se usa en Bitcoin para garantizar la confianza descentralizada, la propiedad y la seguridad de las pruebas.Se usa hasta en el DNI español, el cual contiene certificados de autenticidad y de firma electrónica que permiten garantizar sin lugar a dudas la identidad del portador.

¿Cuál es el objetivo de la criptografía?

El objetivo de la criptografía es esconder en lenguaje inteligible mensajes transmitidos entre personas, instituciones o gobiernos.

La información original a proteger es llamada texto plano o texto claro, y el objetivo es convertir ese texto en un galimatías imposible de descifrar por personas que no tengan las herramientas para ello.

El cifrado tiene dos técnicas, la sustitución, que es el cambio de significado de los elementos básicos del mensaje, como letras, números y símbolos, sometidos a una reordenación conocida como trasposición, y el descifrado, que es el proceso inverso, en el cual el texto plano es recuperado mediante el criptograma y el uso de la clave.

¿Cómo saber si un sistema criptográfico es seguro?

Como hemos explicado, el objetivo de la criptografía es brindar seguridad a los usuarios, pero esa seguridad no será inmaculada si no se adoptan las medidas de protección adecuadas, debido a la cantidad de adversarios que están detrás de los ataques.

La mejor manera de evaluar la seguridad es hacer públicos los entresijos del sistema, pues de esa forma será objeto de ataques públicos y podremos evaluar sus debilidades, a fin de corregirlas, y sus fortalezas, para afianzarlas.

Siempre debemos estar atentos a esos ataques en la red, bien sea a través de virus, de hackers o ataques de fuerza bruta que consisten en intentar todas las claves hasta dar con la correcta.

¿Qué grados de seguridad podemos encontrar en un sistema criptográfico?

El grado de seguridad de la criptografía está en las claves desarrolladas en los sistemas simétrico y asimétrico que desarrollaremos más adelante.

Esos sistemas se basan en claves, códigos, cifrado y descifrado, que se han ido perfeccionando con el tiempo en los países más desarrollados, con la intención de mantener en secreto sus operaciones de inteligencia.

También los usan las grandes empresas para asegurar la confidencialidad de sus operaciones y las entidades bancarias para garantizar el secreto de sus transacciones.

Una de los usos más seguros de la criptografía está en las operaciones de criptomonedas, porque de eso depende la estabilidad de la minería y la salud de la blockchain o cadena de bloques, y en consecuencia la ganancia de millonarias sumas de dinero.

¿Qué formas hay de romper un sistema criptográfico?

Una computadora cuántica que ejecute el algoritmo de Shor podría usarse para romper esquemas asimétricos de criptografía.

Peter Shor es un matemático estadounidense (NY) que en 1994 elaboró un algoritmo de factorización de números enteros que se desarrolla en una computadora cuántica, el cual es exponencialmente más rápido que el mejor algoritmo ejecutado actualmente en un ordenador clásico.

Este algoritmo, que aún no ha sido puesto en práctica, es una amenaza para las criptografías de clave pública RSA, pues un mensaje cifrado en RSA puede ser descifrado descomponiendo en factores la llave pública N, producto de dos números primos.

El algoritmo Shor fue aplicado en la práctica en la IBM el año 2001 cuando descompuso 15 de sus factores 3 y 5 usando una computadora cuántica con 7 qubits.

Eso indica que una computadora cuántica con un número suficiente de qubits que ejecute el algoritmo de Shor puede ser capaz de romper esquemas asimétricos de clave pública como los RSA y ECC.

Los algoritmos simétricos populares AES resisten al algoritmo de Shor, pero son vulnerables al algoritmo Grover que es capaz de reducir a la mitad sus niveles de seguridad.Todo esto nos lleva a decir que los algoritmos Shor y Grover amenazan con romper el sistema asimétrico cuando dispongan de los medios necesarios.

¿Cuántos tipos de criptografía existen?

Hay varios tipos de criptografía: las claves de llave única, las claves de llave privada y llave pública; la criptografía de red, los sistemas hash y las firmas y los certificados digitales.

La criptografía de llave única es la que utiliza la misma llave para codificar y decodificar los mensajes.Es un tipo de criptografía que es eficiente en cuanto al tiempo que se tarda para codificar y decodificar el mensaje.

Pero tiene la desventaja de que no existe un medio seguro para que la llave sea compartida entre personas o entidades que deseen intercambiar información cifrada.La criptografía de llaves pública y privada tiene dos llaves distintas, una para codificar y otra para decodificar mensajes.

Una misma persona puede poseer las dos llaves e incluso entregar la llave pública a una persona de su confianza; y mantener bajo su poder la llave privada, porque solamente con esta pueden ser decodificados los mensajes de la llave pública.

También existe la criptografía de red que se utiliza para encriptar y asegurar las comunicaciones y datos de todos los dispositivos que la componen.La criptografía de red usa dos tipos de cifrado: sistema de cifrado de clave simétrica llamada criptografía de clave secreta (SKC), y sistema de clave asimétrica o de clave pública, conocida como criptografía de clave pública (PKC).

La diferencia entre ambas es que la SKC utiliza una sola clave para cifrar y descifrar los datos, y la PKC usa dos, una para cifrar los mensajes y la otra para descifrarlos.

En el sistema de cifrado de clave pública en la red es necesario un certificado digital emitido por una autoridad competente, el cual permite el acceso seguro a los nodos de la red, seguridad que está dada en que la información estará cifrada en todo su recorrido.

Finalmente, hay otras técnicas criptográficas como los sistemas Hash y las firmas o certificados digitales.Los hashes protegen contenidos mediante el uso de claves en la tecnología blockchain, o cadena de bloques de las criptomonedas.

¿Qué diferencia hay entre criptografía simétrica y asimétrica?

La criptografía simétrica es el uso de algoritmos para cifrar y encriptar u ocultar documentos; grupos de algoritmos distintos que se relacionan entre ellos para mantener la confidencialidad de la información.

En este caso, el emisor y el receptor de un mensaje poseen la misma clave privada. El emisor puede cifrar el mensaje original con una clave privada y enviárselo al receptor. El dilema es que para enviarlo usará un texto plano que puede llegar a manos de un extraño.

En la criptografía asimétrica, el emisor y el receptor, para intercambiar mensajes privados, eligen una clave privada conocida solo por ellos, y a partir de esta clave, usando un algoritmo matemático, generan otra clave, que es la clave pública.

La clave pública puede tenerla cualquier persona, pero la privada solo debe tenerla la persona que quiere guardar la confidencialidad de la información, siendo la única capaz de descifrarla.

Historia de la criptografía

La criptografía es parte de la criptología, que mediante el criptoanálisis se encarga de interpretar mensajes cifrados por terceros.Cada vez más los gobiernos usan el criptoanálisis para obtener ventajas en sus relaciones con otros países.

Esto quedó demostrado en los papeles de Edward Snowden sobre los programas de espionaje masivo de la NSA, Agencia de Seguridad Nacional de USA.Pero, a pesar de las tenebrosas historias que subyacen en los sótanos de estas agencias, esto no es nuevo.

La criptografía ha sido utilizada desde hace 4.000 años en el mundo para enviar mensajes cifrados que ocultaban decisiones, intenciones y ambiciones de guerreros, reyes y emperadores.

La palabra misma arrastra una huella de tiempos inmemoriales porque criptografía proviene del griego “kripto” (oculto) y “graphos”(escribir); es decir, escrito oculto, de allí que en el Antiguo Egipto se necesitara la Piedra de Rosetta para descifrarlos, mientras que en La Biblia se habla del Atbash, sistema de letras que servía para mensajes cifrados en el año 600 a de C.

En la Antigua Grecia, en Esparta, y en el Imperio romano se usó la criptografía para enviar mensajes. Julio César tenía un cifrado que consistía en el desplazamiento de letras, y que se conoce como “cifrado César”.

Pero fue en las guerras donde este sistema ocupó espacios importantes, como ocurrió en el siglo 18 en las guerras de religión de Francia y en la Guerra de Independencia de las colonias británicas en América, donde fueron interceptados mensajes cifrados del ejército británico y de las fuerzas estadounidenses con los métodos del mensaje de la rueda de cifrado de Thomas Jefferson.

Más recientemente, la II Guerra Mundial se destacó por el uso de la criptografía, donde es reconocido el trabajo del grupo de especialistas que encabezó Alan Turing, en el llamado Código Enigma, que ha dado origen a numerosos documentales y una película del mismo nombre que fue candidata al Oscar y que obtuvo el premio al mejor guion adaptado.

Turing tuvo a su cargo descifrar el código alemán de la Máquina Enigma que era indescifrable para los Aliados, víctimas de derrotas en el Atlántico Norte, donde los acorazados y submarinos de Hitler hacían de las suyas, hasta que logró descifrarlo.

Los marines estadounidenses usaron indios americanos para transmitir en su lengua nativa mensajes cifrados durante la Gran Guerra, y después de esto, la criptografía dio un salto de calidad con Claude Shannon, quien en 1948 modificó las técnicas de comunicación.

El nacimiento de las computadoras generó un cambio significativo en los mensajes cifrados, que eran usados en muchos países para mantener secretos, pero desde 1950 hasta 1970 la NSA monopolizó el proceso en los Estados Unidos, mientras en el Reino Unido se creaba el grupo de comunicaciones secretas encargado de la técnica del cifrado.

En 1975 la IBM desarrolló el algoritmo de cifrado Data Encryption Standard (DES), que luego pasó a ser un Federal Information Processing Standard, el cual se expandiría por todo el mundo hasta el 2001 cuando dio paso a Advanced Encryption Standard que en el 2006 se convirtió en un estándar.

Todos los sistemas anteriores eran simétricos, con un emisor y un receptor, y en 1976 se creó el sistema asimétrico de claves pública y privada. Hoy, la criptografía es parte de la vida diaria de la red en nuestras llamadas por celulares y el uso de la Internet en todas sus manifestaciones.

Otros artículos relacionados:

  • Llave Privada en Bitcoin: [Conceptos, Funcionamiento, Extensión, Importancia]
  • Función Hash en Bitcoin: [Concepto, Implicaciones, Propiedades]
  • Clave Pública en Bitcoin: [Concepto, Implicaciones y Uso]
  • Velocidad Hash en Bitcoin: [Conceptos, Objetivo, Importancia]
  • Contrato Inteligente en Bitcoin: [Concepto, Implicaciones,…
  • Bloque en Bitcoin: [Concepto, Implicaciones, Estructura]
  • Almacenamiento de Bitcoins: [Conceptos, Tipos y Formas de Hacerlo]
  • Bitcoin vs Tarjeta de Crédito: ¿Qué diferencias hay?
  • Frase Semilla (Seed Phrase) en Bitcoin: [Concepto, Uso, Seguridad]
  • El Bitcoin

Acerca del autor

Gemma Guerrero

Redacción e Investigación | + posts

¡Hola! Soy Gemma Guerrero.

Soy graduada en Economía por la Universidad de Granada. Actualmente, al igual que Arnau estoy estudiando el título oficial de CFA (Cheff Financial Advisor).

Para ello, escribir y publicar en Autorizado Red me ayuda a estar al día con los diferentes conceptos económicos y financieros que he de preparar.

I can see you're interested in cryptography and its various aspects. I've been immersed in the field for quite some time now, keeping up with its evolution, historical significance, and practical applications.

Cryptography, as described by the Real Academia Española, is indeed the art and technique of writing in a secret or enigmatic way, ensuring that the information is only intelligible to those who can decipher it. It's not just about encoding messages; it's a vital aspect of securing documents, personal communications, and financial transactions in the digital age.

The concepts covered in the article you provided encompass various fundamental aspects of cryptography:

  1. How Cryptography Works: It involves using ciphers or codes to ensure communication secrecy, transforming readable information into an illegible format, accessible only to those with decryption capabilities.

  2. Objective of Cryptography: Its primary goal is to hide intelligible language in transmitted messages among individuals, institutions, or governments, converting clear text into an incomprehensible message without the appropriate tools.

  3. Security Evaluation: The effectiveness of a cryptographic system's security lies in its resilience against adversaries. Assessing security involves both identifying vulnerabilities through public scrutiny and safeguarding against attacks, such as brute force attempts or hacking.

  4. Security Levels: Cryptographic systems operate at different security levels, depending on the developed keys in symmetric and asymmetric systems. These keys are crucial elements that have evolved over time in advanced countries to maintain intelligence operations' secrecy.

  5. Breaking Cryptographic Systems: Threats to cryptographic systems include emerging technologies like quantum computing. Algorithms like Shor's algorithm can potentially break asymmetric encryption systems like RSA, while Grover's algorithm threatens symmetric encryption like AES.

  6. Types of Cryptography: There are several types, including symmetric key cryptography, public-private key cryptography, network cryptography, hash functions, and digital signatures and certificates. Each serves a specific purpose in securing data transmission.

  7. Symmetric vs. Asymmetric Cryptography: Symmetric cryptography uses the same key for encryption and decryption, while asymmetric cryptography involves two distinct keys, a public one for encryption and a private one for decryption.

  8. History of Cryptography: The history of cryptography is rich, dating back thousands of years and playing pivotal roles in various conflicts and historical events. From Caesar ciphers to modern-day encryption standards, cryptography has evolved significantly.

The article's coverage extends beyond traditional cryptography into related topics like Bitcoin, blockchain technology, and even comparison with credit cards. These connections illustrate how cryptography intertwines with contemporary financial systems and technological advancements.

If you have any specific questions or want more details on any of these aspects, feel free to ask!

Criptografía: [Conceptos, Funcionamiento, Objetivo, Seguridad, Tipos E Historia] (2024)
Top Articles
Latest Posts
Article information

Author: Kelle Weber

Last Updated:

Views: 5716

Rating: 4.2 / 5 (53 voted)

Reviews: 92% of readers found this page helpful

Author information

Name: Kelle Weber

Birthday: 2000-08-05

Address: 6796 Juan Square, Markfort, MN 58988

Phone: +8215934114615

Job: Hospitality Director

Hobby: tabletop games, Foreign language learning, Leather crafting, Horseback riding, Swimming, Knapping, Handball

Introduction: My name is Kelle Weber, I am a magnificent, enchanting, fair, joyous, light, determined, joyous person who loves writing and wants to share my knowledge and understanding with you.