Inicio » Seguridad » ¿Qué es la Criptografía?

¿Qué es la Criptografía?

Básicamente, la criptografía es la técnica que protege documentos y datos. Funciona a través de la utilización de cifras o códigos para escribir algo secreto en documentos y datos confidenciales que circulan en redes locales o en internet. Su utilización es tan antigua como la escritura. Los romanos usaban códigos para ocultar sus proyectos de guerra de aquellos que no debían conocerlos, con el fin de que sólo las personas que conocían el significado de estos códigos descifren el mensaje oculto.

A partir de la evolución de las computadoras, la criptografía fue ampliamente divulgada, empleada y modificada, y se constituyó luego con algoritmos matemáticos. Además de mantener la seguridad del usuario, la criptografía preserva la integridad de la web, la autenticación del usuario así como también la del remitente, el destinatario y de la actualidad del mensaje o del acceso.

Que es la Criptografía

Criptografía es la ciencia y arte de escribir mensajes en forma cifrada o en código. Es parte de un campo de estudios que trata las comunicaciones secretas, usadas, entre otras finalidades, para:

  • autentificar la identidad de usuarios
  • autentificar y proteger el sigilo de comunicaciones personales y de transacciones comerciales y bancarias
  • proteger la integridad de transferencias electrónicas de fondos

Criptografía y Seguridad informática

Un mensaje codificado por un método de criptografía debe ser privado, o sea, solamente aquel que envió y aquel que recibe debe tener acceso al contenido del mensaje. Además de eso, un mensaje debe poder ser suscrito, o sea, la persona que la recibió debe poder verificar si el remitente es realmente la persona que dice ser y tener la capacidad de identificar si un mensaje puede haber sido modificado.

Los métodos de criptografía actuales son seguros y eficientes y basan su uso en una o más llaves. La llave es una secuencia de caracteres, que puede contener letras, dígitos y símbolos (como una contraseña), y que es convertida en un número, utilizada por los métodos de criptografía para codificar y decodificar mensajes.

Criptografía: Claves Simétricas y Asimétricas

Las claves criptográficas pueden ser básicamente de dos tipos:

Simétricas: Es la utilización de determinados algoritmos para descifrar y encriptar (ocultar) documentos. Son grupos de algoritmos distintos que se relacionan unos con otros para mantener la conexión confidencial de la información.

Asimétricas: Es una fórmula matemática que utiliza dos llaves, una pública y la otra privada. La llave pública es aquella a la que cualquier persona puede tener acceso, mientras que la llave privada es aquella que sólo la persona que la recibe es capaz de descifrar.

Actualmente, los métodos criptográficos pueden ser subdivididos en dos grandes categorías, de acuerdo con el tipo de llave utilizado: criptografía de llave única y la criptografía de llave pública y privada.

Tipos de claves criptográficas

Criptografía de llave única: La criptografía de llave única utiliza la misma llave tanto para codificar como para decodificar mensajes. A pesar de que este método es bastante eficiente en relación al tiempo de procesamiento, o sea, el tiempo que gasta para codificar y decodificar mensajes, tiene como principal desventaja la necesidad de utilización de un medio seguro para que la llave pueda ser compartida entre personas o entidades que deseen intercambiar información criptografiada.

Criptografía de llaves pública y privada: La criptografía de llaves pública y privada utiliza dos llaves distintas, una para codificar y otra para decodificar mensajes. Con este método cada persona o entidad mantiene dos llaves: una pública, que puede ser divulgada libremente, y otra privada, que debe ser mantenida en secreto por su dueño. Los mensajes codificados con la llave pública solo pueden ser decodificados con la llave privada correspondiente.

Como ejemplo, José y María quieren comunicarse de manera sigilosa. Entonces, ellos tendrán que realizar los siguientes procedimientos:

  1. José codifica un mensaje utilizando la llave pública de María, que está disponible para el uso de cualquier persona.
  2. Después de criptografiarlo, José envía el mensaje a María, a través de Internet.
  3. María recibe y decodifica el mensaje, utilizando su llave privada, que es sólo de su conocimiento.
  4. Si María quisiera responder el mensaje, deberá realizar el mismo procedimiento, pero utilizando la llave pública de José.

A pesar de que este método tiene un desempeño muy inferior en relación al tiempo de procesamiento, comparado al método de criptografía de llave única, presenta como principal ventaja la libre distribución de llaves públicas, no necesitando de un medio seguro para que llaves sean combinadas con antelación.

¿Qué es firma digital?

La firma digital consiste en la creación de un código, a través de la utilización de una llave privada, de modo que la persona o entidad que recibe un mensaje conteniendo este código pueda verificar si el remitente es quien dice ser e identificar cualquier mensaje que pueda haber sido modificado.

De esta forma, es utilizado el método de criptografía de llaves pública y privada, pero en un proceso inverso al presentado en el ejemplo anterior.

Si José quisiera enviar un mensaje suscrito a María, él codificará un mensaje con su llave privada. En este proceso será generada una firma digital, que será añadida al mensaje enviado a María. Al recibir el mensaje, María utilizará la llave pública de José para decodificar el mensaje. En este proceso será generada una segunda firma digital, que será comparada con la primera. Si las firmas fueran idénticas, María tendrá certeza de que el remitente del mensaje fue José y que el mensaje no fue modificado.

Es importante resaltar que la seguridad del método se basa en el hecho de que la llave privada es conocida sólo por su dueño. También es importante resaltar que el hecho de firmar un mensaje no significara un mensaje sigiloso. Para el ejemplo anterior, si José quisiera firmar el mensaje y tener certeza de que sólo María tendrá acceso a su contenido, sería preciso codificarla con la llave pública de María, después de firmarla.

Ejemplos de criptografía de llave única y de llaves pública y privada

Ejemplos que combinan la utilización de los métodos de criptografía de llave única y de llaves pública y privada son las conexiones seguras, establecidas entre el browser de un usuario y una web, en transacciones comerciales o bancarias vía Web.

Estas conexiones seguras vía Web utilizan el método de criptografía de llave única, implementado por el protocolo SSL (Secure Socket Layer). El browser del usuario necesita informar a la web cual será la llave única utilizada en la conexión segura, antes de iniciar una transmisión de datos sigilosos.

Para esto, el browser obtiene la llave pública del certificado de la institución que mantiene la web. Entonces, utiliza esta llave pública para codificar y enviar un mensaje a la web, contiendo la llave única a ser utilizada en la conexión segura. La web utiliza su llave privada para decodificar el mensaje e identificar la llave única que será utilizada.

A partir de este punto, el browser del usuario y la web pueden transmitir informaciones, de forma sigilosa y segura, a través de la utilización del método de criptografía de llave única. La llave única puede ser cambiada a intervalos de tiempo determinados, a través de la repetición de procedimientos descritos anteriormente, aumentando así el nivel de seguridad de todo el proceso.

¿Qué tamaño de llave criptográfica debe ser utilizado?

Los métodos de criptografía actualmente utilizados, y que presentan buenos niveles de seguridad, son públicamente conocidos y son seguros por la robustez de sus algoritmos y por el tamaño de las llaves que utilizan.

Para que alguien descubra una llave necesita utilizar algún método de fuerza bruta, o sea, probar combinaciones de llaves hasta que la correcta sea descubierta. Por lo tanto, cuanto mayor sea la llavecriptográfica, mayor será el número de combinaciones a probar, inviabilizando así el descubrimiento de una llave en un tiempo normal. Además de eso, las llaves pueden ser cambiadas regularmente, haciendo los métodos de criptografía aún más seguros.

Actualmente, para obtenerse un buen nivel de seguridad en la utilización de un método de criptografía de llave única, es aconsejable utilizar llaves de un mínimo de 128 bits. Y para el método de criptografía de llaves pública y privada es aconsejable utilizar llaves de 2048 bits, siendo el mínimo aceptable de 1024 bits.

Dependiendo para los fines para los cuales los métodos criptográficos serán utilizados, se debe considerar la utilización de llaves mayores: 256 o 512 bits para llave única y 4096 o 8192 bits para llaves pública y privada.

¿Qué es un Criptoteléfono?

Este tipo de dispositivos, conocidos también con el nombre de teléfonos criptográficos, son básicamente teléfonos que han sido modificados para incluir características y opciones de seguridad en extremos avanzadas, con el propósito de evitar que las transmisiones de voz o datos puedan ser interceptadas mediante distintas formas de vigilancia de inteligencia electrónica.

Esto los hace en extremos aptos para su utilización en ámbitos empresariales, en la inteligencia y en la política. En este sentido, lo primero que nos viene a la mente es Barak Obama y su Blackberry. Sin embargo, no sólo altos funcionarios de gobiernos hacen uso de esta tecnología, ya que como mencionamos también un criptoteléfono es un dispositivo que puede ser usado en el ámbito de las empresas, donde la privacidad de los datos y las conversaciones que se mantienen deben ser mantenidas en el más alto de los secretos.

Asimismo el criptoteléfono es una herramienta muy utilizada en el campo de la inteligencia, ya que muchos agentes de fuerzas de seguridad de todo el mundo los utilizan para impedir que sus comunicaciones o informes puedan ser intervenidos y por supuesto, contrarrestados o anulados.

En forma sencilla de explicar, existen múltiples puntos de vista al momento de diseñar un criptoteléfono. Sin embargo, gran parte de estos teléfonos seguros utilizan la técnica del cifrado de datos, lo que hace que sea imposible descifrar los datos enviados o recibidos, en el caso de que alguien pudiera haber intervenido. Esto se hace a través de un chip de criptografía instalado en el propio teléfono.

Otra técnica de criptotelefonía muy usada es la que implica el uso de dos sistemas de protección simultáneamente. El sistema básicamente consiste en proteger el envío de datos mediante más de un algoritmo antes de salir del aparato, y luego el mismo procedimiento antes de llegar al destinatario.

Esto permite que cualquiera de las técnicas de interceptación de comunicaciones empleadas en el ataque sea incapaz de poder tocar esas señales, ya que si bien es posible que se pueda romper uno de los códigos de cifrado, lo cierto es que es imposible hacerlo todas las veces que esta protección se aplica en el camino del mensaje.

En este punto, el objetivo de mantener seguras las conversaciones y mensajes del criptoteléfono se ha cumplido, por lo cual el usuario puede despreocuparse por completo de la posibilidad de que pueda estar siendo vigilado, pudiendo acceder a Internet para realizar todo tipo de tareas.

Ventajas y desventajas del criptoteléfono

Una de las principales desventajas que ofrece el uso de un teléfono encriptado es que tanto el emisor como el receptor deben tener un dispositivo que pueda ser capaz de entender el nivel de seguridad ofrecido por el otro, es decir que usen una tecnología de encriptado similar. En pocas palabras, para que una conversación o intercambio de datos sea por completo seguro, ambas partes de la misma deben contar con el mismo tipo de criptoteléfono y protocolo de cifrado.

Otra desventaja de los criptoteléfonos consiste en que en el caso que el dispositivo sea usado para mantener una conversación con otro teléfono, pero desprotegido, del lado del criptoteléfono se mantendrá la protección, pero del lado del teléfono estándar, la comunicación estará sin protección, y por lo tanto puede la señal ser interceptada para poder escuchar el intercambio de datos o la conversación.

Puedo tener un criptoteléfono?

El uso de un criptoteléfono como una herramienta para mantener las conversaciones seguras es vital para empresas y gobiernos, así lo entienden las legislaciones de muchos países del mundo, por lo cual las comunicaciones por medio de este tipo de teléfonos cifrados con cada día que pasa se extienden más y más, lo que ha permitido que en la actualidad en el mercado existan criptoteléfonos de precios realmente moderados, que pueden ser comprados por cualquier con la necesidad y el presupuesto necesarios.

¿Qué es la criptografía de red?

Como sabemos, la criptografía es una ciencia que se ocupa del estudio y la implementación de protocolos para las comunicaciones codificadas en entornos donde la seguridad es esencial. En este sentido, podemos desglosar a la criptografía en cuatro propósitos distintivos: garantizar la privacidad, asegurar la integridad de los datos, comprobar identidades y garantizar la veracidad del remitente.

Estas cuatro premisas se cumplen en todos los tipos de criptografías. En este punto existen muchos tipos de criptografía, como venimos mencionando en este artículo, pero entre ellos destaca la llamada criptografía de red, una de las más importantes, y que como su nombre lo indica se utiliza para poder encriptar las comunicaciones y datos que viajan por una red de todos los dispositivos que la conforman.

Básicamente, son dos los tipos de cifrado utilizados en la criptografía de red. En este sentido, pueden tanto sistemas de cifrado de clave simétrica, también conocidos como “criptografía de clave secreta (SKC)”, como sistemas de cifrado asimétrico o de clave pública, más conocidos como “criptografía de clave pública (PKC)”.

La diferencia más importante entre estos dos sistemas de encriptado de red reside en que el primero de los métodos mencionados, “criptografía de clave secreta (SKC)” utiliza una sola clave para cifrar y descifrar todos los datos, mientras que el método “criptografía de clave pública (PKC)” utiliza dos claves en lugar de una. La primera de estas claves sirve para cifrar los mensajes y la segunda para descifrar los mensajes.

Si bien la seguridad del sistema de cifrado de red, Sistema de cifrado de datos o DES, ha sido reemplazado con el paso de los años por el Estándar de encriptado avanzado o AES, mucho más seguro, el sistema de cifrado de clave pública también se ha fortalecido implementando el uso de certificados digitales, que en la actualidad son una parte en extremo importante del sistema de criptografía de una red.

Como mencionamos, en el sistema de cifrado de clave pública implementado en una red, el certificado digital cumple un rol más que importante, ya que sin un certificado digital que haya sido emitido por una autoridad competente, la seguridad de los datos que podemos enviar o recibir desde o hacia un nodo de la red es demasiado endeble.

En la actualidad, el uso de un certificado digital permite que los accesos a sitos web o nodos de la red sean completamente seguros, ya que estaremos seguros que la información que intercambiamos con ellos, tanto la que enviamos como la que recibimos, estará cifrada en todo su recorrido.

nv-author-image

Guillermo Venturini

Desarrollador de sistemas con más de 20 años de experiencia. Apasionado por transmitir conocimientos sobre tecnología.