Sunteți pe pagina 1din 17

Criptografía

Máquina alemana de cifrado Lorenz, usada en la Segunda Guerra Mundial para el cifrado de los
mensajes destinados a generales de muy alto rango.

La criptografía (del griego κρύπτos (criptos), «oculto», y γραφη (grafé), «grafo» o «escritura»,
literalmente «escritura oculta») se ha definido, tradicionalmente, como el ámbito de la criptología
que se ocupa de las técnicas de cifrado o codificado destinadas a alterar las representaciones
lingüísticas de ciertos mensajes con el fin de hacerlos ininteligibles a receptores no autorizados.
Estas técnicas se utilizan tanto en el arte como en la ciencia y en la tecnología. Por tanto, el único
objetivo de la criptografía era conseguir la confidencialidad de los mensajes, para lo cual se
diseñaban sistemas de cifrado y códigos, y la única criptografía existente era la llamada
criptografía clásica.[cita requerida]

La aparición de la informática y el uso masivo de las comunicaciones digitales, han producido un


número creciente de problemas de seguridad. Las transacciones que se realizan a través de la red
pueden ser interceptadas, y por tanto, la seguridad de esta información debe garantizarse. Este
desafío ha generalizado los objetivos de la criptografía para ser la parte de la criptología que se
encarga del estudio de los algoritmos, protocolos (se les llama protocolos criptográficos), y
sistemas que se utilizan para proteger la información y dotar de seguridad a las comunicaciones y
a las entidades que se comunican.

Para ello los criptógrafos investigan, desarrollan y aprovechan técnicas matemáticas que les sirven
como herramientas para conseguir sus objetivos. Los grandes avances producidos en el mundo de
la criptografía, han sido posibles gracias a la evolución que se han producido en el campo de la
matemática y la informática.
Objetivos de la criptografía

La criptografía actualmente se encarga del estudio de los algoritmos, protocolos y sistemas que se
utilizan para dotar de seguridad a las comunicaciones, a la información y a las entidades que se
comunican.1 El objetivo de la criptografía es diseñar, implementar, implantar, y hacer uso de
sistemas criptográficos para dotar de alguna forma de seguridad. Por tanto el tipo de propiedades
de las que se ocupa la criptografía son, por ejemplo:

 Confidencialidad. Es decir, garantiza que la información sea accesible únicamente a


personal autorizado. Para conseguirlo utiliza códigos y técnicas de cifrado.
 Integridad. Es decir garantiza la corrección y completitud de la información. Para
conseguirlo puede usar por ejemplo funciones hash criptográficas MDC, protocolos de
compromiso de bit, o protocolos de notarización electrónica.
 Vinculación. Permite vincular un documento o transacción a una persona o un sistema de
gestión criptográfico automatizado. Cuando se trata de una persona, se trata de asegurar
su conformidad respecto a esta vinculación (content commitment) de forma que pueda
entenderse que la vinculación gestionada incluye el entendimiento de sus implicaciones
por la persona. Antiguamente se utilizaba el término "No repudio" que está
abandonándose, ya que implica conceptos jurídicos que la tecnología por sí sola no puede
resolver. En relación con dicho término se entendía que se proporcionaba protección
frente a que alguna de las entidades implicadas en la comunicación, para que no pudiera
negar haber participado en toda o parte de la comunicación. Para conseguirlo se puede
usar por ejemplo firma digital. En algunos contextos lo que se intenta es justo lo contrario:
Poder negar que se ha intervenido en la comunicación. Por ejemplo cuando se usa un
servicio de mensajería instantánea y no queremos que se pueda demostrar esa
comunicación. Para ello se usan técnicas como el cifrado negable.
 Autenticación. Es decir proporciona mecanismos que permiten verificar la identidad del
comunicador. Para conseguirlo puede usar por ejemplo función hash criptográfica MAC o
protocolo de conocimiento cero.
 Soluciones a problemas de la falta de simultaneidad en la telefirma digital de contratos.
Para conseguirlo puede usar por ejemplo protocolos de transferencia inconsciente.

Un sistema criptográfico es seguro respecto a una tarea si un adversario con capacidades


especiales no puede romper esa seguridad, es decir, el atacante no puede realizar esa tarea
específica.
Terminología[editar]

En el campo de la criptografía muchas veces se agrupan conjuntos de funcionalidades que tienen


alguna característica común y a ese conjunto lo denominan 'Criptografía de' la característica que
comparten. Veamos algunos ejemplos:

 Criptografía simétrica.- Agrupa aquellas funcionalidades criptográficas que se apoyan en el


uso de una sola clave.

 Criptografía de clave pública o Criptografía asimétrica.- Agrupa aquellas funcionalidades


criptográficas que se apoyan en el uso de parejas de claves compuesta por una clave
pública, que sirve para cifrar, y por una clave privada, que sirve para descifrar.

 Criptografía con umbral.- Agrupa aquellas funcionalidades criptográficas que se apoyan en


el uso de un umbral de participantes a partir del cual se puede realizar la acción.

 Criptografía basada en identidad.- Es un tipo de Criptografía asimétrica que se basa en el


uso de identidades.

 Criptografía basada en certificados

 Criptografía sin certificados

 Criptografía de clave aislada


Terminología[editar]
En el campo de la criptografía muchas veces se agrupan conjuntos de funcionalidades que
tienen alguna característica común y a ese conjunto lo denominan 'Criptografía de' la
característica que comparten. Veamos algunos ejemplos:

 Criptografía simétrica.- Agrupa aquellas funcionalidades criptográficas que se apoyan en


el uso de una sola clave.
 Criptografía de clave pública o Criptografía asimétrica.- Agrupa aquellas funcionalidades
criptográficas que se apoyan en el uso de parejas de claves compuesta por una clave
pública, que sirve para cifrar, y por una clave privada, que sirve para descifrar.
 Criptografía con umbral.- Agrupa aquellas funcionalidades criptográficas que se apoyan en
el uso de un umbral de participantes a partir del cual se puede realizar la acción.
 Criptografía basada en identidad.- Es un tipo de Criptografía asimétrica que se basa en el
uso de identidades.
 Criptografía basada en certificados
 Criptografía sin certificados
 Criptografía de clave aislada

Evaluación de la seguridad de un sistema


criptográfico[editar]
El objetivo de un sistema criptográfico es dotar de seguridad. Por tanto para calibrar la calidad
de un sistema criptográfico es necesario evaluar la seguridad que aporta dicho sistema.

¿Hacer público o no?[editar]


Para poder evaluar mejor la seguridad de un sistema criptográfico, además de las
verificaciones internas de seguridad que la organización haga, se puede considerar hacer
público a todo el mundo los entresijos del sistema. Sin embargo, al hacer pública esa
información se facilita el que alguien pueda descubrir alguna debilidad y la aproveche o
incluso la haga pública para que otros la puedan utilizar. Cuanta más información se publique
más fácil será encontrar debilidades tanto para buenos objetivos (mejorar el producto) como
para malos (realizar ataques). En resumen cuanta más información se publique más personas
podrán evaluar la seguridad y se podrán corregir las debilidades que se encuentren, pero
también aumenta la exposición a ataques. En función de las decisiones que se tomen se
establecerá una política de revelación.
Se considera que la seguridad de un sistema criptográfico debe descansar sobre el tamaño de
la claves utilizadas y no sobre el secreto del algoritmo. Esta consideración se formaliza en el
llamado principio de Kerckhoffs. Esto no quiere decir que cuando usemos criptografía
tengamos que revelar los algoritmos, lo que quiere decir es que el algoritmo tiene que ser
seguro aunque éste sea difundido. Evidentemente si un sistema criptográfico es seguro aun
revelando su algoritmo, entonces será aún más seguro si no lo revelamos.
A la política de revelación de no publicar ninguna información para que ningún atacante
encuentre debilidades se le llama de no revelación y sigue una estrategia de seguridad por
oscuridad. A la política de revelaciónde revelar toda la información se le llama revelación total.
Entre ambos tipos de política de revelación hay estrategias intermedias, llamadas
"de revelación parcial".[cita requerida]

Formas de romper la seguridad[editar]


Hay básicamente tres formas de romper la seguridad de un sistema criptográfico3
 Atacar la criptografía subyacente. Es lo que sería un ataque teórico a los mecanismos
criptográficos usados.
 Atacar la implementación concreta. La criptografía puede ser implementada en software o
en hardware. Es bastante probable que las implementaciones concretas
tengan vulnerabilidades que se pueden aprovechar. También las vulnerabilidades se
podrían introducir de forma deliberada y de esta forma proporcionar puertas
traseras disponibles para ser utilizadas.
 Atacar el lado humano. Muchas veces en los sistemas criptográficas hay personas o
entidades que tienen privilegios especiales. Presionando a estas personas o entidades
para que nos den acceso a recursos o a información privilegiada, podríamos vulnerar la
seguridad del sistema.
Las personas o entidades interesadas en romper la seguridad de este tipo de sistemas tienen
en cuenta todos estos frentes. Por ejemplo las informaciones de Edward Snowden revelan que
el programa Bullrun adopta estos tres tipos de estrategias.

Grados de seguridad teórica[editar]


Cuando se evalúa la seguridad de un sistema criptográfico se puede calibrar la seguridad que
aporta en función de si éste es seguro de forma incondicional o si es seguro sólo si se
cumplen ciertas condiciones.
Seguridad incondicional[editar]
Se dice que un sistema criptográfico tiene una seguridad incondicional sobre cierta tarea si un
atacante no puede resolver la tarea aunque tenga infinito poder computacional.4 En función de
la tarea sobre la que se dice que el sistema criptográfico es incondicionalmente seguro,
podemos hablar por ejemplo de:

 criptosistemas incondicionalmente seguros (cifrado)


 autenticación incondicionalmente segura (autenticación)
 distribución de claves incondicionalmente segura
 firma digital incondicionalmente segura (firma digital)567
Es habitual que los sistemas incondicionalmente seguros tengan inconvenientes importantes
como por ejemplo en la longitud de las claves (libreta de un solo uso).
Para certificar una seguridad incondicional los criptólogos se suelen basar en la teoría de la
información y, por tanto, en la teoría de la probabilidad.
Limitaciones[editar]
El que un sistema tenga seguridad incondicional no quiere decir que su seguridad sea
inviolable. Veamos dos consideraciones:

 Los sistemas son incondicionalmente seguros desde un punto de vista probabilístico: El


oponente siempre tiene una probabilidad mayor que cero de romper la seguridad. Sin
embargo, esta probabilidad puede ser muy pequeña. Esto es lo que sucede con los
sistemas incondicionalmente seguros.6
En la mayoría de los estudios sobre la seguridad de un sistema se hace la suposición
de que los atacantes tienen sólo un intento para atacar la seguridad del sistema. El
éxito o el fracaso están determinados por el éxito o fracaso de ese intento. Esta
suposición es válida, por ejemplo, en ciertos problemas de comunicación segura
donde el enemigo no tiene oportunidad de verificar si el mensaje estimado es correcto
o no. Sin embargo hay otros tipos de problemas donde esta suposición no tiene
sentido. Por ejemplo, en un sistema de autenticación con usuario y contraseña para
entrar en una cuenta restringida, el atacante puede realizar varios intentos. Además,
en algunos casos, los intentos fallidos anteriores dan información para hacer una
estimación mejor para los intentos siguientes.8

 Cuando decimos que un sistema criptográfico es incondicionalmente seguro, nos


estamos refiriendo a nivel teórico. Sin embargo cuando es implementado en la
práctica puede no mantenerse esa seguridad. Hay muchos tipos de ataques que sólo
se aplican cuando los sistemas están implementados en un sistema concreto.4
Ejemplos:
 Explotación de canales ocultos. Los canales ocultos son canales de comunicación
no intencionados y de difícil detección, que permiten la transferencia de
información de forma que viola la política de seguridad del sistema. En un
computador real los procesos al ejecutarse producen una serie de efectos y
fenómenos que pueden ser medidos y explotados para revelar información
relevante que puede ser utilizada para romper el sistema (por ejemplo, pistas
sobre la clave). Este problema es inherente y no puede ser evitado mediante
técnicas criptográficas. Son ejemplos típicos de este tipo de canales los canales
ocultos generados por análisis de temporizaciones, por análisis de consumos de
energía o por análisis de consumos de radiaciones electromagnéticas o
por análisis de consumo de espacio de almacenamiento.
 Malos diseños o implementaciones del software o el hardware pueden hacer que
la solución práctica sea insegura. Ejemplos de ataques que se aprovechan de
debilidades producidas por un mal diseño o implementación: desbordamiento de
buffer, Inyección SQL, Cross Site Scripting, ataques basados en deficiencias
del hardware.
Seguridad condicional[editar]
4Se dice que un sistema criptográfico tiene una seguridad condicional sobre cierta tarea si
un atacante puede teóricamente resolver la tarea, pero no es computacionalmente factible
para él (debido a sus recursos, capacidades y acceso a información).
Hay un tipo especial de seguridad condicional, llamada seguridad demostrable. La idea es
mostrar que romper un sistema criptográfico es computacionalmente equivalente a
resolver un problema matemático considerado como difícil. Esto es, que se cumplen las
dos siguientes sentencias:

 Si el problema difícil puede ser resuelto, entonces el sistema criptográfico puede


romperse.
 Si el sistema criptográfico puede ser roto, entonces el problema difícil puede
resolverse.
La seguridad demostrable es difícil de lograr para sistemas criptográficos complejos. Se
ha desarrollado una metodología (modelo de oráculo aleatorio) para diseñar sistemas que
no tienen realmente una seguridad demostrable, pero que dan unas buenas
sensaciones respecto a su seguridad. La idea básica es diseñar un sistema ideal que usa
una o varias funciones aleatorias -también conocidas como oráculos aleatorios- y probar
la seguridad de este sistema matemático. A continuación el sistema ideal es
implementado en un sistema real reemplazando cada oráculo aleatorio con
una buena y adecuada función pseudoaleatoria conocida -generalmente un código de
detección de manipulaciones como SHA-1 o MD5. Si las funciones
pseudoaleatorias utilizadas tiene buenas propiedades, entonces uno puede esperar que la
seguridad probada del sistema ideal sea heredada por el sistema real. Observar que esto
ya no es una prueba, sino una evidencia sobre la seguridad del sistema real. Se ha
demostrado que esta evidencia no siempre es cierta y que es posible romper sistemas
criptográficos cuya seguridad se apoya en el modelo de oráculo aleatorio.4

Puntos de vista desde los que evaluar la seguridad[editar]


Para evaluar la seguridad de un esquema criptográfico se suelen usar tres enfoques
principales.9 Cada enfoque difiere de las suposiciones acerca de las capacidades de los
oponentes criptoanalistas. El primer método está basado en la teoría de la información, y
ofrece una seguridad incondicional y por tanto una seguridad independiente del poder de
computación de los adversarios. El enfoque basado en la teoría de la complejidad
comienza a partir de un modelo abstracto para la computación, y asume que el oponente
tienen un poder limitado de computación. El tercer enfoque intenta producir soluciones
prácticas. Para ello estima la seguridad basándose en el mejor algoritmo conocido para
romper el sistema y estima de forma realista el poder necesario de computación o de
hardware para romper el algoritmo. A este enfoque se le suele llamar enfoque basado en
la práctica.
Enfoque basado en la teoría de la información[editar]
En este enfoque se evalúa la seguridad del sistema utilizando las herramientas que
proporciona la teoría de la información. Permite declarar sistemas incondicionalmente
seguros, es decir, sistemas seguros independientemente del poder de computación del
atacante.
La teoría de la información proporciona valiosas herramientas para analizar la seguridad
de los sistemas criptográficos. Por ejemplo está la entropía, distancia de unicidad, el
concepto de secreto perfecto, etcétera.
Enfoque basado en la teoría de la complejidad[editar]
En este enfoque se evalúa la seguridad de los sistemas criptográficos en función de la
cantidad de trabajo computacional requerido para romperlo. Para estimar esa cantidad de
trabajo se estudia la complejidad computacional de los mejores métodos conocidos hasta
ahora para realizar esa tarea. En función de los resultados de este estudio y del poder
computacional límite estimado para el atacante, se decide si esa cantidad de trabajo es
realizable por un atacante. Si ese trabajo no es realizable se dice que el sistema es
seguro desde un punto de vista computacional (seguridad computacional; en
inglés, en:computationally security).6
Este tipo de enfoque para evaluar la seguridad es muy usado en la criptografía asimétrica.
En concreto, la seguridad de muchos de los algoritmos de la criptografía asimétrica están
basados en el análisis de complejidad de los métodos conocidos para el cálculo
de factorización de enteros y del logaritmo discreto.
Por definición, el tipo de seguridad que aporta este tipo de enfoque es una seguridad
condicional basada en los métodos de resolución de problemas evaluados. En este punto
hay que tener en cuenta dos consideraciones:10

 Actualmente no se pueden considerar como buenos los algoritmos que se usan para
estimar la complejidad de la resolución de los problemas. Se considera que hay
algoritmos mucho mejores. Especialmente en el campo de la criptografía. Por tanto
las estimaciones sobre el poder de computación necesario para romper el sistema no
se consideran fiables.
 Se ha demostrado que algunos de los problemas (por ejemplo, factorización de
enteros y el logaritmo discreto) en los que se sustenta la seguridad (computacional)
de muchos algoritmos, pueden resolverse con algoritmos con una complejidad
computacional de peor calidad usando computadores cuánticos. Si alguien pudiera
disponer de un computador cuántico muchos de los sistemas criptográficos que se
consideran seguros (con seguridad condicional) habría que catalogarlos como
inseguros.
Enfoque basado en la práctica[editar]
El objetivo de este enfoque es producir soluciones prácticas a partir del estudio de
sistemas concretos y de la experiencia acumulada. Es un enfoque de prueba-error donde
se proponen soluciones basándose en la experiencia y luego se somete esa solución a un
proceso intensivo en el que se intenta romper su seguridad. A partir de este enfoque se
han hecho importantes avances en conseguir sistemas robustos ya que los criptógrafos
diseñan ataques y posteriormente adaptan los sistemas para anular dichos ataques. Por
ejemplo, de esta forma se han conseguido importantes avances en la seguridad frente a
ataques basados en estudios estadísticos y ataques meet in the middle.6
Es frecuente, en este tipo de enfoque, diseñar bloques con ciertas propiedades
demostradas estableciendo una biblioteca de bloques disponibles. Ejemplos de
propiedades buenas para este tipo de bloques pueden ser: buenas propiedades
estadísticas, buenas propiedades para la confusión y difusión, o de no linealidad.
Posteriormente estos bloques se ensamblan para la construcción de sistemas
criptográficos que aprovechan sus propiedades para dotar de mayor seguridad.
Este enfoque permite llegar a establecer sistemas que tienen seguridad condicional. Este
tipo de sistemas tienen una seguridad computacional.

Historia de la criptografía[editar]
Artículo principal: Historia de la criptografía

La historia de la criptografía es larga y abunda en anécdotas. Ya las primeras


civilizaciones desarrollaron técnicas para enviar mensajes durante las campañas militares,
de forma que si el mensajero era interceptado la información que portaba no corriera el
peligro de caer en manos del enemigo. El primer método de criptografía fue en el siglo V
a.C, era conocido como "Escítala", un método de trasposición basado en un cilindro que
servía como clave en el que se enrollaba el mensaje para poder cifrar y descifrar. . El
segundo criptosistema que se conoce fue documentado por el historiador griego Polibio:
un sistema de sustitución basado en la posición de las letras en una tabla. También los
romanos utilizaron sistemas de sustitución, siendo el método actualmente conocido como
César, porque supuestamente Julio César lo empleó en sus campañas, uno de los más
conocidos en la literatura (según algunos autores, en realidad Julio César no usaba este
sistema de sustitución, pero la atribución tiene tanto arraigo que el nombre de este método
de sustitución ha quedado para los anales de la historia)[cita requerida].
En 1465 el italiano Leon Battista Alberti inventó un nuevo sistema de sustitución
polialfabética que supuso un gran avance de la época. Otro de los criptógrafos más
importantes del siglo XVI fue el francés Blaise de Vigenère que escribió un importante
tratado sobre "la escritura secreta" y que diseñó una cifra que ha llegado a nuestros días
asociada a su nombre. A Selenus se le debe la obra criptográfica "Cryptomenytices et
Cryptographiae" (Luneburgo, 1624). En el siglo XVI María Estuardo, reina de Escocia, fue
ejecutada por su prima Isabel I, reina de Inglaterra, al descubrirse un complot de aquella
tras un criptoanálisis exitoso por parte de los matemáticos de Isabel. Durante los
siglos XVII, XVIII y XIX, el interés de los monarcas por la criptografía fue notable. Las
tropas de Felipe II emplearon durante mucho tiempo una cifra con un alfabeto de más de
500 símbolos que los matemáticos del rey consideraban inexpugnable. Cuando el
matemático francés François Viète consiguió criptoanalizar aquel sistema para el rey
de Francia, a la sazón Enrique IV, el conocimiento mostrado por el rey francés impulsó
una queja de la corte española ante del papa Pío V acusando a Enrique IV de utilizar
magia negra para vencer a sus ejércitos.
Durante la Primera Guerra Mundial, los Alemanes usaron el cifrado ADFGVX. Este
método de cifrado es similar a la del tablero de ajedrez Polibio. Consistía en una matriz de
6 x 6 utilizado para sustituir cualquier letra del alfabeto y los números 0 a 9 con un par de
letras que consiste de A, D, F, G, V, o X.

La máquina Enigma utilizada por los alemanes durante la II Guerra Mundial.

Desde el siglo XIX y hasta la Segunda Guerra Mundial, las figuras más importantes fueron
la del holandés Auguste Kerckhoffs y la del prusiano Friedrich Kasiski. Pero es en el siglo
XX cuando la historia de la criptografía vuelve a experimentar importantes avances. En
especial durante las dos contiendas bélicas que marcaron al siglo: la Gran Guerra y la
Segunda Guerra Mundial. A partir del siglo XX, la criptografía usa una nueva herramienta
que permitirá conseguir mejores y más seguras cifras: las máquinas de cálculo. La más
conocida de las máquinas de cifrado posiblemente sea la máquina alemana Enigma: una
máquina de rotores que automatizaba considerablemente los cálculos que era necesario
realizar para las operaciones de cifrado y descifrado de mensajes. Para vencer al ingenio
alemán, fue necesario el concurso de los mejores matemáticos de la época y un gran
esfuerzo computacional. No en vano, los mayores avances tanto en el campo de la
criptografía como en el del criptoanálisis no empezaron hasta entonces.
Tras la conclusión de la Segunda Guerra Mundial, la criptografía tiene un desarrollo
teórico importante, siendo Claude Shannon y sus investigaciones sobre teoría de la
información esenciales hitos en dicho desarrollo. Además, los avances en computación
automática suponen tanto una amenaza para los sistemas existentes como una
oportunidad para el desarrollo de nuevos sistemas. A mediados de los años 70, el
Departamento de Normas y Estándares norteamericano publica el primer diseño lógico de
un cifrador que estaría llamado a ser el principal sistema criptográfico de finales de siglo:
el Estándar de Cifrado de Datos o DES. En esas mismas fechas ya se empezaba a gestar
lo que sería la, hasta ahora, última revolución de la criptografía teórica y práctica: los
sistemas asimétricos. Estos sistemas supusieron un salto cualitativo importante, ya que
permitieron introducir la criptografía en otros campos que hoy día son esenciales, como el
de la firma digital.

La criptografía en el correo electrónico[editar]


La mayor parte de los mensajes de correo electrónico que se transmiten por Internet no
incorporan seguridad alguna, por lo que la información que contienen es fácilmente
accesible a terceros. Para evitarlo, la criptografía también se aplica al correo electrónico.
Entre las diversas ventajas que tiene usar un certificado al enviar un correo electrónico,
podríamos destacar la seguridad que nos aporta ya que así evita que terceras personas
(o hackers) puedan leer su contenido, o bien que tengamos la certeza de que el remitente
de este correo electrónico es realmente quien dice ser.

¿Qué es la Criptografía?
Básicamente, a criptografía es la técnica que protege documentos y datos. Funciona a
través de la utilización de cifras o códigos para escribir algo secreto en documentos y
datos confidenciales que circulan en redes locales o en internet. Su utilización es tan
antigua como la escritura. Los romanos usaban códigos para ocultar sus proyectos de guerra
de aquellos que no debían conocerlos, con el fin de que sólo las personas que conocían el
significado de estos códigos descifren el mensaje oculto.
A partir de la evolución de las computadoras, la criptografía fue ampliamente divulgada,
empleada y modificada, y se constituyó luego con algoritmos matemáticos. Además de
mantener la seguridad del usuario, la criptografía preserva la integridad de la web, la
autenticación del usuario así como también la del remitente, el destinatario y de la
actualidad del mensaje o del acceso.

Home
Seguridad
¿Qué es la Criptografía?
¿Qué es la Criptografía?
Contenido [mostrar]

Básicamente, a criptografía es la técnica que protege documentos y datos. Funciona a


través de la utilización de cifras o códigos para escribir algo secreto en documentos y
datos confidenciales que circulan en redes locales o en internet. Su utilización es tan
antigua como la escritura. Los romanos usaban códigos para ocultar sus proyectos de guerra
de aquellos que no debían conocerlos, con el fin de que sólo las personas que conocían el
significado de estos códigos descifren el mensaje oculto.
A partir de la evolución de las computadoras, la criptografía fue ampliamente divulgada,
empleada y modificada, y se constituyó luego con algoritmos matemáticos. Además de
mantener la seguridad del usuario, la criptografía preserva la integridad de la web, la
autenticación del usuario así como también la del remitente, el destinatario y de la
actualidad del mensaje o del acceso.

Que es la Criptografía
Criptografía es la ciencia y arte de escribir mensajes en forma cifrada o en código. Es
parte de un campo de estudios que trata las comunicaciones secretas, usadas, entre otras
finalidades, para:
 autentificar la identidad de usuarios
 autentificar y proteger el sigilo de comunicaciones personales y de transacciones
comerciales y bancarias
 proteger la integridad de transferencias electrónicas de fondos
Criptografía y Seguridad informática
Un mensaje codificado por un método de criptografía debe ser privado, o sea, solamente
aquel que envió y aquel que recibe debe tener acceso al contenido del mensaje. Además de
eso, un mensaje debe poder ser suscrito, o sea, la persona que la recibió debe
poder verificar si el remitente es realmente la persona que dice ser y tener la capacidad de
identificar si un mensaje puede haber sido modificado.
Los métodos de criptografía actuales son seguros y eficientes y basan su uso en una o más
llaves. La llave es una secuencia de caracteres, que puede contener letras, dígitos y
símbolos (como una contraseña), y que es convertida en un número, utilizada por
los métodos de criptografía para codificar y decodificar mensajes.
Criptografía: Claves Simétricas y Asimétricas
Las claves criptográficas pueden ser básicamente de dos tipos:

Simétricas: Es la utilización de determinados algoritmos para descifrar y


encriptar (ocultar) documentos. Son grupos de algoritmos distintos que se relacionan
unos con otros para mantener la conexión confidencial de la información.
Asimétricas: Es una fórmula matemática que utiliza dos llaves, una pública y la otra
privada. La llave pública es aquella a la que cualquier persona puede tener
acceso, mientras que la llave privada es aquella que sólo la persona que la recibe es capaz
de descifrar.

Actualmente, los métodos criptográficos pueden ser subdivididos en dos grandes


categorías, de acuerdo con el tipo de llave utilizado: criptografía de llave única y
la criptografía de llave pública y privada.
Tipos de claves criptográficas
Criptografía de llave única: La criptografía de llave única utiliza la misma llave tanto
para codificar como para decodificar mensajes. A pesar de que este método es bastante
eficiente en relación al tiempo de procesamiento, o sea, el tiempo que gasta para codificar
y decodificar mensajes, tiene como principal desventaja la necesidad de utilización de un
medio seguro para que la llave pueda ser compartida entre personas o entidades que deseen
intercambiar información criptografiada.
Criptografía de llaves pública y privada: La criptografía de llaves pública y privada
utiliza dos llaves distintas, una para codificar y otra para decodificar mensajes. Con este
método cada persona o entidad mantiene dos llaves: una pública, que puede ser divulgada
libremente, y otra privada, que debe ser mantenida en secreto por su dueño. Los mensajes
codificados con la llave pública solo pueden ser decodificados con la llave privada
correspondiente.

Como ejemplo, José y María quieren comunicarse de manera sigilosa. Entonces, ellos
tendrán que realizar los siguientes procedimientos:

1. José codifica un mensaje utilizando la llave pública de María, que está disponible para el
uso de cualquier persona.
2. Después de criptografiarlo, José envía el mensaje a María, a través de Internet.
3. María recibe y decodifica el mensaje, utilizando su llave privada, que es sólo de su
conocimiento.
4. Si María quisiera responder el mensaje, deberá realizar el mismo procedimiento, pero
utilizando la llave pública de José.
A pesar de que este método tiene un desempeño muy inferior en relación al tiempo de
procesamiento, comparado al método de criptografía de llave única, presenta como
principal ventaja la libre distribución de llaves públicas, no necesitando de un medio seguro
para que llaves sean combinadas con antelación.
¿Qué es firma digital?
La firma digital consiste en la creación de un código, a través de la utilización de una llave
privada, de modo que la persona o entidad que recibe un mensaje conteniendo este código
pueda verificar si el remitente es quien dice ser e identificar cualquier mensaje que pueda
haber sido modificado.

De esta forma, es utilizado el método de criptografía de llaves pública y privada, pero en


un proceso inverso al presentado en el ejemplo anterior.
Si José quisiera enviar un mensaje suscrito a María, él codificará un mensaje con su llave
privada. En este proceso será generada una firma digital, que será añadida al mensaje
enviado a María. Al recibir el mensaje, María utilizará la llave pública de José para
decodificar el mensaje. En este proceso será generada una segunda firma digital, que será
comparada con la primera. Si las firmas fueran idénticas, María tendrá certeza de que el
remitente del mensaje fue José y que el mensaje no fue modificado.
Es importante resaltar que la seguridad del método se basa en el hecho de que la llave
privada es conocida sólo por su dueño. También es importante resaltar que el hecho de
firmar un mensaje no significara un mensaje sigiloso. Para el ejemplo anterior, si José
quisiera firmar el mensaje y tener certeza de que sólo María tendrá acceso a su contenido,
sería preciso codificarla con la llave pública de María, después de firmarla.
Ejemplos de criptografía de llave única y de llaves
pública y privada
Ejemplos que combinan la utilización de los métodos de criptografía de llave única y de
llaves pública y privada son las conexiones seguras, establecidas entre el browser de un
usuario y una web, en transacciones comerciales o bancarias vía Web.
Estas conexiones seguras vía Web utilizan el método de criptografía de llave única,
implementado por el protocolo SSL (Secure Socket Layer). El browser del usuario
necesita informar a la web cual será la llave única utilizada en la conexión segura, antes de
iniciar una transmisión de datos sigilosos.
Para esto, el browser obtiene la llave pública del certificado de la institución que mantiene
la web. Entonces, utiliza esta llave pública para codificar y enviar un mensaje a la
web, contiendo la llave única a ser utilizada en la conexión segura. La web utiliza su llave
privada para decodificar el mensaje e identificar la llave única que será utilizada.
A partir de este punto, el browser del usuario y la web pueden transmitir informaciones, de
forma sigilosa y segura, a través de la utilización del método de criptografía de llave
única. La llave única puede ser cambiada a intervalos de tiempo determinados, a través de
la repetición de procedimientos descritos anteriormente, aumentando así el nivel de
seguridad de todo el proceso.
¿Qué tamaño de llave criptográfica debe ser utilizado?
Los métodos de criptografía actualmente utilizados, y que presentan buenos niveles de
seguridad, son públicamente conocidos y son seguros por la robustez de sus algoritmos y
por el tamaño de las llaves que utilizan.
Para que alguien descubra una llave necesita utilizar algún método de fuerza bruta, o sea,
probar combinaciones de llaves hasta que la correcta sea descubierta. Por lo tanto, cuanto
mayor sea la llavecriptográfica, mayor será el número de combinaciones a
probar, inviabilizando así el descubrimiento de una llave en un tiempo normal. Además de
eso, las llaves pueden ser cambiadas regularmente, haciendo los métodos de criptografía
aún más seguros.

Actualmente, para obtenerse un buen nivel de seguridad en la utilización de un método de


criptografía de llave única, es aconsejable utilizar llaves de un mínimo de 128 bits. Y
para el método de criptografía de llaves pública y privada es aconsejable utilizar llaves de
2048 bits, siendo el mínimo aceptable de 1024 bits.
Dependiendo para los fines para los cuales los métodos criptográficos serán utilizados, se
debe considerar la utilización de llaves mayores: 256 o 512 bits para llave única y 4096 o
8192 bits para llaves pública y privada.

S-ar putea să vă placă și