Recién llega octubre y este abre sus puertas al décimo mes del calendario gregoriano. Tras el afianzamiento del acostumbrado otoño en el hemisferio norte se celebra en todo el mundo el Mes de la Concientización sobre la Ciberseguridad.
Esto representa una excelente oportunidad para aprender y promover prácticas seguras en línea. Este evento anual, tiene como objetivo aumentar la conciencia sobre la importancia de la ciberseguridad y proporcionar recursos para ayudar a las personas y organizaciones a protegerse contra las amenazas cibernéticas.
Teniendo en cuenta esta fecha, he decido dedicarle un espacio en nuestra columna a una tecnología clave que a lo largo de los años ha garantizado la seguridad en el desarrollo de sistemas informáticos, me refiero a la criptografía. Existen varios conceptos alrededor de este término, uno de los más conocidos la define como el arte de la escritura secreta, que se utiliza desde la época romana para ocultar información o mantener un mensaje seguro. La palabra criptografía tiene su origen en dos palabras griegas, kryptos que significa secreto y graphos que significa escritura, de ahí que literalmente signifique escritura secreta.
Para mantener la información en secreto, un método muy utilizado es la encriptación/desencriptación. Básicamente, el cifrado/descifrado son las funciones fundamentales de la criptografía. En la encriptación, un mensaje simple (texto plano) se convierte en una forma ilegible llamada texto cifrado. Mientras que en la desencriptación, un texto cifrado se convierte en el texto original (texto plano). Ambas funciones se utilizan para proteger un mensaje frente a personas no autorizadas. Sin dudas juega un papel crucial en la ciberseguridad, asegurando que la información sensible permanezca fuera del alcance de actores malintencionados.
Esto ha experimentado una enorme evolución desde su primera adopción por los egipcios hasta la actualidad. Utilizada originalmente como adorno en las tumbas para atraer el interés, la criptografía ha establecido su finalidad primordial en la protección de secretos. La historia también recoge al emperador Julio César quien no utilizó esta tecnología en vano. Este que no confiaba en su mensajero, pero necesitaba enviar unas instrucciones militares altamente confidenciales a sus generales.
Temía igualmente que el mensaje cayera en manos de sus adversarios y fuera utilizado en su contra. El famoso cifrado César era sólo uno de sus métodos. Este método era muy sencillo y muy rápido, al menos durante la época en que no existía la automatización mediante máquinas. El cifrado implementaba un desplazamiento del alfabeto por 3, de modo que «“A»’ se traducía a «”D»’, «“B» a «”E»’ y así sucesivamente. Se trataba de un ejemplo de cifrado por sustitución monoalfabética.
En una ocasión, envió un mensaje muy crítico a Cicerón, que estaba siendo asediado, sustituyendo letras romanas por griegas. Esta era otra forma de cifrado por sustitución monoalfabética. Esta acción en particular fue en realidad el primer uso documentado con fines militares.
Hoy día, es inimaginable que los datos privados o confidenciales no estén cifrados. Con la tendencia actual de trasladar los servicios a Internet, ahora tenemos información sensible que viaja y se almacena por toda la Internet en forma de paquetes de datos.
Son susceptibles de ser interceptados y, por tanto, dependen totalmente de la criptografía para mantener la confidencialidad. Y el sistema criptográfico empleado tiene que ser fuerte y resistente al criptoanálisis y hacer que el ataque de fuerza bruta sea impracticable, ya que hay muchos que intentarían por todos los medios descubrir el secreto protegido.
La criptografía simétrica y la asimétrica son tipos de esta tecnología ampliamente aceptados. En el primer caso (también llamada criptografía de clave simétrica) se centra en garantizar la seguridad de la comunicación entre emisor y receptor mediante el uso de la misma clave secreta, mientras que la segunda (también llamada criptografía de clave pública) garantiza la seguridad de la comunicación mediante el uso de claves públicas y privadas. La clave privada se mantiene individualmente en la comunicación, mientras que la clave pública es conocida por todos debido a su naturaleza pública.
Para asegurar la comunicación, el tamaño de la clave es el parámetro más importante en ambos casos. El tamaño de la clave de la criptografía simétrica es menor que el de la criptografía asimétrica, lo que hace que la criptografía simétrica sea menos segura para los datos más sensibles.
Durante varios años y con un fuerte componente matemático por detrás los científicos de esta área del conocimiento han sido capaces de diseñar muchos algoritmos criptográficos que se utilizan para cifrar y descifrar. Algunos de los más conocidos en la literatura son:
⦁ Algoritmos simétricos: DES (Data Encryption Standard), 3DES (Triple Data Encryption Standard) y AES (Advanced Encryption Standard).
⦁ Algoritmos asimétricos: RSA (Rivest, Shamir y Adleman), Elgamal y ECC (Criptografía de Curva Elíptica).
Las técnicas criptográficas modernas tienen muchos usos, como la firma digital de documentos, el control de acceso, la implantación del dinero electrónico y la protección de los derechos de autor. Debido a estos importantes usos, es necesario que los usuarios puedan estimar la eficacia y seguridad de las técnicas criptográficas. Algunas de sus aplicaciones han sido:
⦁ Cifrado de Datos: Protegiendo la Confidencialidad
El cifrado de datos es una de las aplicaciones más conocidas de la criptografía. Este proceso transforma la información legible en un formato codificado que solo puede ser descifrado por aquellos que poseen la clave adecuada. Por ejemplo aplicaciones de mensajería instantánea utilizan cifrado de extremo a extremo para garantizar que solo los participantes de la conversación puedan leer los mensajes.
⦁ Autenticación: Verificación de Identidad
La autenticación criptográfica asegura que las partes involucradas en una comunicación sean quienes dicen ser. Los certificados digitales, utilizados en conexiones HTTPS, son un ejemplo de cómo la criptografía verifica la identidad de los sitios web, protegiendo a los usuarios de sitios fraudulentos.
⦁ Integridad de Datos: Garantizando la Exactitud
La criptografía también protege la integridad de los datos, asegurando que la información no haya sido alterada durante el tránsito. Los hash criptográficos, utilizados en firmas digitales, permiten verificar que un documento no ha sido modificado desde que fue firmado.
⦁ No Repudio: Seguridad en las Transacciones
El no repudio es una característica que impide que una parte niegue haber realizado una transacción. Las firmas digitales en correos electrónicos y documentos electrónicos son ejemplos de cómo la criptografía asegura que las transacciones sean auténticas y verificables.
⦁ Almacenamiento Seguro
El cifrado de datos almacenados en discos duros y en la nube protege la información contra accesos no autorizados, asegurando que solo los usuarios autorizados puedan acceder a los datos sensibles.
En muchos estudios contemporáneos, los investigadores han contribuido a identificar los mejores mecanismos criptográficos en función de sus resultados de rendimiento. La selección de una técnica criptográfica en función de un contexto concreto es una gran cuestión; para responder a esta pregunta, muchos estudios han afirmado que la selección de la técnica depende exclusivamente de los atributos de calidad deseados, como la eficacia y la seguridad.
A pesar de sus beneficios, la criptografía enfrenta desafíos. La llegada de la computación cuántica podría comprometer los algoritmos criptográficos actuales, lo que ha impulsado la investigación en criptografía post-cuántica, pero de esto les propongo hablar en próximas ediciones de la columna. Además, la gestión de claves criptográficas sigue siendo un desafío crítico para mantener la seguridad.
La criptografía es una herramienta esencial en la ciberseguridad moderna. Su correcta implementación y evolución continua son vitales para proteger la información en un mundo digital en constante cambio. Por hoy nos despedimos hasta la próxima semana.
Información de Cubadebate