¿Qué es la criptografía?
Aunque parezca cosa de espías, la criptografía es una técnica para esconder datos que usas todos los días. El cifrado, como también se la llama, está presente en muchas de las aplicaciones que usas como WhatsApp.
La criptografía no es algo sobre lo cual tengamos algún control, por lo menos los usuarios básicos. Así que si quieres conocer cómo funciona, o hasta incluso como la puedes usar en tus propia PC, esta es una buena oportunidad.
Que vas a encontrar aquí: Qué es la criptografía. Algoritmos de la criptografía. Usos de la criptografía. Historia de la criptografía. Criptografía y Seguridad informática y muchísimo más!
¿Qué es la criptografía?
La criptografía se creó hace mucho tiempo como una respuesta a una necesidad. Esta necesidad era la de poder enviar y recibir mensajes sin que su contenido pudiera ser leído sin su clave correspondiente.
Esto bien podría tomarse como la definición de criptografía más sencilla.
Es decir que la criptografía sirve, en pocas palabras, para mantener segura la información que se transmite en el mensaje. Quien no tenga la clave para descifrar el mensaje, no podrá leerlo.
En la actualidad, la criptografía es el pilar fundamental para garantizar la seguridad de cualquier comunicación que se realice a través de medios informáticos.
Criptografía es la ciencia y arte de escribir mensajes en forma cifrada o en código.
De la historia de la criptografía hablaremos más adelante, pero gracias a estos avances, se lograron cosas muy importantes. Hoy puedes llevar a cabo todo tipo de transacciones comerciales y comunicaciones con la total seguridad que nadie lo está viendo.
La criptografía como se mencionó es un pilar fundamental de la seguridad. Sin su implementación enviar mensajes a través de WhatsApp o incluso consultar el saldo de tu cuenta bancaria sería altamente peligroso.
Por ejemplo, habrás leído que los mensajes de WhatsApp están cifrados de punta a punta. Esto significa que nadie podrá leer tus mensajes ni aun interceptándolos en el servidor. Esto es gracias a la criptografía.
¿Qué reglas debe cumplir un mensaje cifrado?
- La primera regla a cumplir es que el mensaje sea confidencial. Esto significa que solo puedan leerlo quienes estén autorizados a ello.
- También es necesario que se garantice la autenticidad, tanto de quien envíe como de quien recibe. En pocas palabras garantizar que estos agentes sean quienes dicen ser.
- Por último, y como regla inamovible, es que el mensaje enviado llegue de forma íntegra al receptor. Es decir que el mensaje recibido sea igual al enviado luego de descifrarlo.
Usos de la criptografía
Básicamente la criptografía funciona de este modo. Cuando un usuario envía un mensaje cifrado, significa que se sustituirán los caracteres originales por otros que no tienen sentido.
Este proceso se lo denomina como “Cifrado”. El usuario envía este mensaje.
Cuando el receptor lo tiene en sus manos, ocurre el proceso contrario, es decir se cambiarán los caracteres sin sentido por el contenido original. A este proceso se lo denomina “Descifrado”.
Todo ello gracias a una clave, la cual funciona mediante los llamados algoritmos de cifrado, de los cuales hablaremos más adelante.
Ahora, ¿qué usos tiene la criptografía en la actualidad? Hace muchos años, la criptografía se usaba para ocultar y enviar mensajes muy importantes, los cuales era necesario mantener en secreto.
En la actualidad esencialmente se sigue usando para lo mismo, nada más que se ha ampliado para abarcar otras actividades.
Los principales usos de la criptografía en la actualidad son los siguientes:
- Asegurar la privacidad de las comunicaciones personales y las transacciones comerciales y bancarias: La criptografía en la actualidad es la forma más sólida de mantener seguras las redes de computadoras. Como sabes, las redes son la infraestructura por donde se mueve todo la información, incluida la bancaria y tus comunicaciones personales. Con la criptografía es posible establecer canales seguros en redes que por diseño no lo son. Sin embargo, mantener seguras estas redes mediante criptografía no implica una carga importante de recursos, debido fundamentalmente a la potencia del hardware actual. Si a esto se le suma la implementación de algoritmos de cifrado simétrico es posible obtener seguridad y privacidad sin merma en la tasa de transferencia.
- Autentificar y verificar la identidad de los usuarios: Las firmas digitales son cada vez más aceptadas en todo tipo de documentos legales. Con las firmas digitales se posibilita la identificación de cualquier individuo de forma fehaciente. Con ello se obtiene la validación del documento o hasta incluso el acceso a determinado nivel de acceso. Todo ello por supuesto con mejor grado de seguridad del que se obtiene con los métodos tradicionales. Si quieres saber más acerca de las firmas digitales, más abajo en este mismo artículo encontrarás más información.
- Asegurar la integridad de las transferencias electrónicas de fondos: Con los recursos criptográficos mencionados, los canales seguros y las firmas digitales, el comercio electrónico pudo emerger al nivel en el cual se encuentra. Hoy puedes hacer cualquier operación bancaria o compra online con la seguridad que no te estarán espiando o ser víctima de una estafa.
Historia de la criptografía
Si bien muchos podrían pensar en la criptografía como un recurso de películas de espías, lo cierto es que es un tema mucho más presente en cada cosa que haces con una computadora.
Es decir que cuando nos conectamos a WhatsApp, Gmail o cualquier otro servicio de comunicaciones, tus mensajes se codifican mediante criptografía.
Que los mensajes que enviamos se mantengan secretos siempre fue una tarea difícil. Sin embargo las necesidades hacen a las personas obstinadas a la hora de conseguir resultados.
Es por ello que prácticamente desde el nacimiento de la criptografía se ha intentado mejorar las técnicas empleadas, y ¡Vaya que se logró!
Como se ha explicado, la técnica de la criptografía se ha utilizado desde los inicios de la historia. Y siempre fue con el fin de que terceros no pudieran conocer los secretos que escondía un mensaje.
Esta necesidad de esconder mensajes ha llevado a científicos, matemáticos y estudiosos de todos los tiempos a buscar el método definitivo de cifrar los mensajes.
Por ello a través de los años ha habido métodos y máquinas cada vez más seguras que hacían a los mensajes verdaderamente indescifrables.
Como ejemplo se pueden citar los sistemas empleados en Esparta hace unos 2.500 años, el descifrador Polybios, empleado por los griegos, o el sistema de cifrado por sustitución empleado por los romanos, llamado César.
Todos estos sistemas criptográficos fueron evolucionando con el correr del tiempo, hasta llegar al punto considerado por muchos como una bisagra: La máquina Enigma.
Pero para llegar a este punto en la historia sería interesante que conozcas un poco más acerca de los orígenes de la criptografía.
Los orígenes de la criptografía
Lo primero que tienes que conocer para entender la criptografía es saber cuándo y dónde se originó.
La técnica de enviar y recibir mensajes en secreto mediante el ocultamiento se llama “esteganografía”. Este es un término derivado de las griegas “στεγανο” o “steganpos”, palabra que significa “encubierto” y “γραπτοζ” o “gráphos”, que significa escritura.
Básicamente, la criptografía es un rama de la criptología, de la cual también proviene el criptoanálisis. La palabra criptología procede de los términos griego “krypto” y “logos” y es una ciencia que estudia los sistemas, claves y lenguajes ocultos o secretos en los mensajes.
Si bien cuando la mayoría piensa en Alan Turing cuando piensa en criptografía, lo cierto es que nace mucho más atrás en el tiempo. El arte de criptografiar mensajes se remonta unos 4000 años en la historia.
Tan larga, importante y rica es la historia de la criptografía que la mayoría de los estudiosos la separan en varias etapas:
- Criptografía clásica
- Criptografía medieval
- Criptografía desde 1800 hasta la Segunda Guerra Mundial
- Criptografía de la Segunda Guerra Mundial
- Criptografía moderna
Criptografía clásica
Suele tomarse como un origen de la criptografía a los jeroglíficos del Antiguo Egipto. Estos no tienen intención de ocultar secretos militares o de estado, podrían considerarse como una especie de acto para añadir intriga a los no iniciados.
También en la Biblia se hace referencias al Atbash, un sistema de sustitución de letras que se remonta al año 600 a.C. También para esa misma época histórica se halló criptografía por sustitución en los reinos Mahajanapadas de la India.
Luego en la Antigua Grecia, podemos encontrar ciertas referencias al cifrado de mensajes, más precisamente en la “Ilíada” de Homero: Una carta cifrada por el rey Preto de Tirinto.
Otros que también incursionaron en la criptografía fueron los espartanos, Estos usaban una técnica de cifrado por transposición la cual consistía en enrollar un pergamino sobre una escítala. Esta era determinante para ordenar las letras y revelar el mensaje.
También en la Antigua Roma se usó la criptografía, más precisamente a través del método conocido como “cifrado César”.
Este cifrado consistía en el desplazamiento de letras. Es decir que cada letra del mensaje original es sustituida por un número fijo de posiciones ubicadas más adelante en el alfabeto.
Criptografía medieval
Quienes lideraron las técnicas de criptografía durante la Edad Media fueron los árabes. Quien marcó una tendencia en ese sentido fue Al-Kindi, quien en el siglo IX y gracias al estudio del Corán consiguió sentar las bases del análisis de frecuencia.
Está técnica se basa en el análisis de patrones en mensajes cifrados para encontrar repeticiones.
Luego, más precisamente en la época del Renacimiento, quienes fomentaron el uso de mensajes cifrados fueron los Estados Pontificios. En este sentido, Leon Battista Alberti acabaría desarrollando un sistema de codificación mecánico conocido como el cifrado de Alberti.
Criptografía desde el siglo XVIII hasta la Segunda Guerra Mundial
Obviamente para la época, los usos más intensivos de la criptografía eran el militar y el estatal. Sin embargo, donde más se implementó fue en el área militar. Por este motivo, la criptografía tuvo una presencia más que importante durante el siglo XVIII, un siglo plagado de conflictos.
En este sentido la criptografía fue de gran utilidad en la guerra de la independencia estadounidense, donde tuvo especial preponderancia la rueda de cifrado de Thomas Jefferson.
También en la Guerra de Crimea, estuvo presente la criptografía. Esto fue de la mano del matemático inglés Charles Babbage, quien trabajó en descifrar los llamados “códigos de Vigenère”, lo que proporcionó una buena ventaja a Inglaterra.
Luego llegamos a la Primera Guerra Mundial, conflicto armado en donde la criptografía se implementó fuertemente. De allí a la Segunda Guerra Mundial había un paso, y mucha criptografía para desarrollar.
Criptografía de la Segunda Guerra Mundial
No cabe ninguna duda de que la Segunda Guerra Mundial fue el periodo de uso más intensivo de la criptografía, y donde más se investigó y aprendió sobre el tema. De hecho, tan importante fue el papel de la criptografía en este conflicto armado que hasta consiguió cambiar el curso de los acontecimientos.
En este punto, Alemania pudo conseguir cierta ventaja gracias a su flota de submarinos en el Atlántico Norte. Como operaba esta flota de submarinos era un secreto, ya que sus comunicaciones estaban cifradas con la máquina Enigma. Y eran indescifrables.
Por este motivo se encargó a un equipo de físicos, matemáticos e ingenieros intentar revelar sus secretos. Entre ellos se encontraba Alan Turing. Y pudieron hacerlo, y cambió la el curso de la guerra.
Durante este conflicto, los Estados Unidos también pusieron en práctica sus sistemas de cifrado, basados en el lenguaje de los nativos americanos. ¡Y tuvieron éxito completo!
Otro punto histórico muy importante a considerar es el rompimiento del código naval japonés JN-25, que también lograría cambiar el estado de la guerra en el frente del pacífico.
Gracias a este conocimiento, se pudieron conocer los planes que tenía Japón para Midway. Este fue un esfuerzo conjunto de Estados Unidos, Holanda e Inglaterra.
Criptografía moderna
Suele considerarse como el inicio de la era moderna de la criptografía en 1949, cuando Claude Shannon publicara el artículo llamado “Communication Theory of Secrecy Systems”.
Este estricto trabajo es considerado como la piedra basal de la criptografía moderna. De hecho mucho de lo que se estudia en ese tratado se sigue utilizando en la actualidad para la creación de algoritmos de cifrado cada vez seguros y eficientes.
Criptografía y Seguridad informática
Un mensaje codificado por un método de criptografía debe ser privado, o sea, solamente aquel que envió y aquel que recibe debe tener acceso al contenido del mensaje. Además de eso, un mensaje debe poder ser suscrito.
Es decir la persona que la recibió también debe poder verificar si el remitente es realmente la persona que dice ser. También debe tener la capacidad de identificar si un mensaje puede haber sido modificado.
Los métodos de criptografía actuales son seguros y eficientes y basan su uso en una o más llaves. La llave es una secuencia de caracteres, que puede contener letras, dígitos y símbolos (como una contraseña), y que es convertida en un número.
Este número es utilizado por los métodos de criptografía para codificar y decodificar mensajes.
Algoritmos criptográficos
En las ciencias de la computación y la criptografía se dice que un algoritmo criptográfico es un algoritmo que es capaz de modificar los datos de un documento. Esto es con el propósito de obtener características de seguridad como privacidad, integridad y autenticación.
Como sabes, los algoritmos eran comunes en toda clase de tareas, incluso mucho antes de las computadoras y la informática. Sin embargo, casi todos eran inseguros para el desarrollo en aplicaciones de seguridad.
Este panorama cambió con los nuevos estudios y desarrollos en la matemática. En la actualidad, los algoritmos se pueden desarrollar para ser implementados en sistemas de seguridad.
Los algoritmos modernos de encriptación están diseñados para soportar ataques para intentar traspasarlos. Para ello se basan en dos metodologías de funcionamiento:
- El cifrado por bloques. Se cifra en bloques sucesivos o buffers de datos
- El cifrado en flujo. Se cifra el flujo continuo de datos. EL uso más común de este es lka transmisión de video o audio.
Los algoritmos de cifrado también se pueden clasificar de acuerdo a como se administran sus claves: Algoritmos de criptografía asimétrica y algoritmos de criptografía simétrica.
- Algoritmos de clave simétrica: Este tipo de algoritmos utilizan la misma clave para cifrar y descifrar el mensaje. Obviamente la clave utilizada debe ser enviada de forma segura con el fin de mantener la privacidad del mensaje.
- Algoritmos de clave asimétrica: Este tipo de algoritmo utiliza la misma clave tanto para cifrar como para descifrar el mensaje.
Listado de algoritmos usados en criptografía
Algoritmos Simétricos
- 3DES
- AES
- Blowfish
- IDEA
- DES
- RC2
- RC4
- RC5
Algoritmos Asimétricos
- Criptografía de curva elíptica
- Diffie-Hellman
- DSA
- ElGamal
- Funciones HASH
- MD5
- RSA
- SHA-1
Criptografía: Claves Simétricas y Asimétricas
Antes de comenzar, es necesario aclarar un punto muy importante. Para que el cifrado pueda proteger la información, debe existir un intercambio de claves.
Esta es una técnica de criptografía llamada “Key Establishment Protocols” o “Protocolo de establecimiento de claves”.
Básicamente este es un protocolo criptográfico en el que se establece una secuencia de pasos entre los participantes.
Este Protocolo de establecimiento de claves funciona en dos pasos.
En el primer paso se crea un canal de comunicación autenticado entre los pares. Esto se hace a través de la utilización de algoritmos como el de Diffie-Hellman. Esto genera una clave compartida.
El canal autenticado que se forma tiene la particularidad de ser un canal bidireccional.
Luego, la autenticación del canal se consigue a través de la utilización de una clave compartida, firmas o cifrado de clave pública.
Las claves criptográficas pueden ser básicamente de dos tipos:
- Simétricas: Es la utilización de determinados algoritmos para descifrar y encriptar (ocultar) documentos. Son grupos de algoritmos distintos que se relacionan unos con otros para mantener la conexión confidencial de la información.
- Asimétricas: Es una fórmula matemática que utiliza dos llaves, una pública y la otra privada. La llave pública es aquella a la que cualquier persona puede tener acceso, mientras que la clave privada es aquella que sólo la persona que la recibe es capaz de descifrar.
Cabe destacar que también existe un tercer método, llamado “Criptografía híbrida”. Este es un tipo de criptografía que utiliza tanto cifrado simétrico como un asimétrico.
Actualmente, los métodos criptográficos pueden ser subdivididos en dos grandes categorías. Esto es de acuerdo al tipo de llave utilizado: criptografía de llave única y la criptografía de llave pública y privada.
Tipos de claves criptográficas
Criptografía de llave única
La criptografía de llave única utiliza la misma llave tanto para codificar como para decodificar mensajes. Este método es bastante eficiente en relación al tiempo de procesamiento, o sea, el tiempo que utiliza para codificar y decodificar, pero tiene una desventaja.
Esta es la necesidad de utilización de un medio seguro para que la llave pueda ser compartida entre personas o entidades que deseen intercambiar información criptografiada.
Criptografía de llaves pública y privada
La criptografía de llaves pública y privada utiliza dos llaves distintas, una para codificar y otra para decodificar mensajes. Con este método cada persona o entidad mantiene dos llaves: una pública, que puede ser divulgada libremente, y otra privada, que debe ser mantenida en secreto por su dueño.
Los mensajes codificados con la llave pública solo pueden ser decodificados con la llave privada correspondiente.
Como ejemplo, José y María quieren comunicarse de manera sigilosa. Entonces, ellos tendrán que realizar los siguientes procedimientos:
- José codifica un mensaje utilizando la llave pública de María, que está disponible para el uso de cualquier persona.
- Después de criptografiarlo, José envía el mensaje a María, a través de Internet.
- María recibe y decodifica el mensaje, utilizando su llave privada, que es sólo de su conocimiento.
- Si María quisiera responder el mensaje, deberá realizar el mismo procedimiento, pero utilizando la llave pública de José.
A pesar de que este método tiene un desempeño muy inferior en relación al tiempo de procesamiento, comparado al método de criptografía de llave única, presenta una ventaja importante.
Esta es la libre distribución de llaves públicas, no necesitando de un medio seguro para que llaves sean combinadas con antelación.
¿Qué es firma digital?
La firma digital consiste en la creación de un código, a través de la utilización de una llave privada. De este modo la persona o entidad que recibe un mensaje conteniendo este código puede verificar si el remitente es quien dice ser.
Con ello se puede identificar cualquier mensaje que pueda haber sido modificado.
De esta forma, es utilizado el método de criptografía de llaves pública y privada, pero en un proceso inverso al presentado en el ejemplo anterior.
Si José quisiera enviar un mensaje suscrito a María, él codificará un mensaje con su llave privada. En este proceso será generada una firma digital, que será añadida al mensaje enviado a María.
Al recibir el mensaje, María utilizará la llave pública de José para decodificar el mensaje. En este proceso será generada una segunda firma digital, que será comparada con la primera.
Si las firmas fueran idénticas, María tendrá certeza de que el remitente del mensaje fue José y que el mensaje no fue modificado.
Es importante resaltar que la seguridad del método se basa en el hecho de que la llave privada es conocida sólo por su dueño. También es importante resaltar que el hecho de firmar un mensaje no significara un mensaje sigiloso.
Para el ejemplo anterior, si José quisiera firmar el mensaje y tener certeza de que sólo María tendrá acceso a su contenido, sería preciso codificarla con la llave pública de María, después de firmarla.
Ejemplos de criptografía de llave única y de llaves pública y privada
Ejemplos que combinan la utilización de los métodos de criptografía de llave única y de llaves pública y privada son las conexiones seguras. Estas se establecen entre el browser de un usuario y una web, en transacciones comerciales o bancarias vía Web.
Estas conexiones seguras vía Web utilizan el método de criptografía de llave única, implementado por el protocolo SSL (Secure Socket Layer). El browser del usuario necesita informar a la web cual será la llave única utilizada en la conexión segura, antes de iniciar una transmisión de datos sigilosos.
Para esto, el browser obtiene la llave pública del certificado de la institución que mantiene la web. Entonces, utiliza esta llave pública para codificar y enviar un mensaje a la web, contiendo la llave única a ser utilizada en la conexión segura. La web utiliza su llave privada para decodificar el mensaje e identificar la llave única que será utilizada.
A partir de este punto, el browser del usuario y la web pueden transmitir informaciones, de forma sigilosa y segura, a través de la utilización del método de criptografía de llave única.
La llave única puede ser cambiada a intervalos de tiempo determinados, a través de la repetición de procedimientos descritos anteriormente, aumentando así el nivel de seguridad de todo el proceso.
¿Qué tamaño de llave criptográfica debe ser utilizado?
Los métodos de criptografía actualmente utilizados, y que presentan buenos niveles de seguridad, son públicamente conocidos y son seguros. Esto es debido a la robustez de sus algoritmos y por el tamaño de las llaves que utilizan.
Para que alguien descubra una llave necesita utilizar algún método de fuerza bruta, o sea, probar combinaciones de llaves hasta que la correcta sea descubierta.
Por lo tanto, cuanto mayor sea la llave criptográfica, mayor será el número de combinaciones a probar, inviabilizando así el descubrimiento de una llave en un tiempo normal.
Además de eso, las llaves pueden ser cambiadas regularmente, haciendo los métodos de criptografía aún más seguros.
Actualmente, para obtenerse un buen nivel de seguridad en la utilización de un método de criptografía de llave única, es aconsejable utilizar llaves de un mínimo de 128 bits.
Y para el método de criptografía de llaves pública y privada es aconsejable utilizar llaves de 2048 bits, siendo el mínimo aceptable de 1024 bits.
Dependiendo para los fines para los cuales los métodos criptográficos serán utilizados, se debe considerar la utilización de llaves mayores:
- 256 o 512 bits para llave única
- 4096 o 8192 bits para llaves pública y privada.
¿Qué es un Criptoteléfono?
Este tipo de dispositivos, son conocidos también con el nombre de teléfonos criptográficos. Básicamente se trata de teléfonos que han sido modificados para incluir características y opciones de seguridad en extremos avanzadas.
Esto es con el propósito de evitar que las transmisiones de voz o datos puedan ser interceptadas mediante distintas formas de vigilancia de inteligencia electrónica.
Esto los hace en extremo aptos para su utilización en ámbitos empresariales, en la inteligencia y en la política. En este sentido, seguro que lo primero que te viene a la memoria es Barak Obama y su Blackberry.
Sin embargo, no sólo altos funcionarios de gobiernos hacen uso de esta tecnología, ya que como se menciona también un criptoteléfono es un dispositivo que puede ser usado en el ámbito de las empresas.
En estos espacios la privacidad de los datos y las conversaciones que se mantienen deben ser mantenidas en el más alto de los secretos.
Asimismo el criptoteléfono es una herramienta muy utilizada en el campo de la inteligencia.
Muchos agentes de fuerzas de seguridad de todo el mundo los utilizan para impedir que sus comunicaciones o informes puedan ser intervenidos y por supuesto, contrarrestados o anulados.
En forma sencilla de explicar, existen múltiples puntos de vista al momento de diseñar un criptoteléfono. Sin embargo, gran parte de estos teléfonos seguros utilizan la técnica del cifrado de datos.
Esto permite que sea imposible descifrar los datos enviados o recibidos, en el caso de que alguien pudiera haber intervenido el dispositivo. Esto se hace a través de un chip de criptografía instalado en el propio teléfono.
Otra técnica de criptotelefonía muy usada es la que implica el uso de dos sistemas de protección simultáneamente.
El sistema básicamente consiste en proteger el envío de datos mediante más de un algoritmo antes de salir del aparato, y luego el mismo procedimiento antes de llegar al destinatario.
Esto permite que cualquiera de las técnicas de interceptación de comunicaciones empleadas en el ataque sea incapaz de poder tocar esas señales.
Si bien es posible que se pueda romper uno de los códigos de cifrado, lo cierto es que es imposible hacerlo todas las veces que esta protección se aplica en el camino del mensaje.
En este punto, el objetivo de mantener seguras las conversaciones y mensajes del criptoteléfono se ha cumplido. Con ello el usuario puede despreocuparse por completo de la posibilidad de que pueda estar siendo vigilado, pudiendo acceder a Internet para realizar todo tipo de tareas.
Ventajas y desventajas del criptoteléfono
Sin embargo, el uso de un teléfono encriptado ofrece sus desventajas. Una de ellas es que tanto el emisor como el receptor deben tener un dispositivo que pueda ser capaz de entender el nivel de seguridad ofrecido por el otro.
Esto significa que deben utilizar tecnología de encriptado una similar.
En pocas palabras, para que una conversación o intercambio de datos sea por completo seguro, ambas partes de la misma deben contar con el mismo tipo de criptoteléfono y protocolo de cifrado.
Otra desventaja de los criptoteléfonos consiste en que en el caso que el dispositivo sea usado para mantener una conversación con otro teléfono, pero desprotegido.
Del lado del criptoteléfono se mantendrá la protección, pero del lado del teléfono estándar, la comunicación estará sin protección.
Por lo tanto puede la señal ser interceptada para poder escuchar el intercambio de datos o la conversación.
Puedo tener un criptoteléfono?
El uso de un criptoteléfono como una herramienta para mantener las conversaciones seguras es vital para empresas y gobiernos, así lo entienden las legislaciones de muchos países del mundo.
Por ello las comunicaciones por medio de este tipo de teléfonos cifrados con cada día que pasa se extienden más y más, lo que ha permitido que en la actualidad en el mercado existan criptoteléfonos de precios realmente moderados. Y que además pueden ser comprados por cualquiera con la necesidad y el presupuesto necesarios.
¿Qué es la criptografía de red?
Como sabes, la criptografía es una ciencia que se ocupa del estudio y la implementación de protocolos para las comunicaciones codificadas en entornos donde la seguridad es esencial.
En este sentido, podemos desglosar a la criptografía en cuatro propósitos distintivos:
- Garantizar la privacidad
- Asegurar la integridad de los datos
- Comprobar identidades
- Garantizar la veracidad del remitente
Estas cuatro premisas se cumplen en todos los tipos de criptografías. En este punto existen muchos tipos de criptografía, como se viene mencionando en este artículo.
Pero entre ellos destaca la llamada criptografía de red, una de las más importantes, y que como su nombre lo indica se utiliza para poder encriptar las comunicaciones y datos que viajan por una red de computadoras.
Básicamente, son dos los tipos de cifrado utilizados en la criptografía de red. En este sentido, pueden ser:
- Sistemas de cifrado de clave simétrica, también conocidos como “criptografía de clave secreta (SKC)”
- Sistemas de cifrado asimétrico o de clave pública, más conocidos como “criptografía de clave pública (PKC)”.
La diferencia más importante entre estos dos sistemas de encriptado de red reside en que el primero de los métodos mencionados, la criptografía de clave secreta utiliza una sola clave para cifrar y descifrar todos los datos.
En cambio el método de criptografía de clave pública utiliza dos claves en lugar de una. La primera de estas claves sirve para cifrar los mensajes y la segunda para descifrar los mensajes.
Con el paso de los años la seguridad del sistema de cifrado de red, Sistema de cifrado de datos o DES, ha sido reemplazado por el Estándar de encriptado avanzado o AES, mucho más seguro.
Sin embargo, el sistema de cifrado de clave pública también se ha fortalecido implementando el uso de certificados digitales, que en la actualidad son una parte en extremo importante del sistema de criptografía de una red.
Como se menciona, en el sistema de cifrado de clave pública implementado en una red, el certificado digital cumple un rol más que importante.
Esto significa que sin un certificado digital que haya sido emitido por una autoridad competente, la seguridad de los datos que puedes enviar o recibir desde o hacia un nodo de la red es demasiado endeble.
En la actualidad, el uso de un certificado digital permite que los accesos a sitos web o nodos de la red sean completamente seguros, ya que estarás seguro que la información que intercambias con ellos, tanto la que envías como la que recibes, estará cifrada en todo su recorrido.
Conclusión
Hoy en día todos tus datos, y los datos de los bancos y las empresas, es decir todo el big data, hacen funcionar al mundo. Sin este tráfico de datos sería prácticamente imposible desarrollar cualquier actividad a la que estemos acostumbrados.
Es por ello que la criptografía tiene un valor más que importante en todo esto. Sin la criptografía todos los datos estarían a disposición de cualquiera con los medios para poder extraerla y utilizarla con sus propios fines.
Debido a esta importancia, si estás cursando una carrera relacionada a la informática es esencial que estudies los principios de la criptografía y sus usos. Con ello estarás preparado para cualquier escenario que se te presente.