JPO : Webinar d'information sur nos formations → RDV mardi à 17h30.

La Criptografía: ¿Qué es? ¿Cómo funciona?

Todos tenemos derecho a la confidencialidad... Ya sea a nivel personal o profesional, es reconfortante saber que cualquiera no podrá acceder a ciertos documentos que hemos creado o compartido. Y la ciencia que asegura esta protección es la criptografía.

¿Cuáles son los orígenes de la criptografía?

La criptografía consiste en codificar matemáticamente un texto para convertirlo de una forma legible a una forma no inteligible – a saber, un texto que llamamos « cifrado ».

Las técnicas de criptografía están lejos de ser nuevas. Sus orígenes se encuentran en el intercambio de información sensible entre personalidades militares y políticas o en el comercio. Ya en el siglo I antes de J.C., Julio César trataba de hacer sus mensajes indescifrables al desplazar cada una de las letras tres posiciones en el alfabeto.

Si cada época ha visto refinadas las técnicas de criptografía, un hito significativo se alcanzó en 1943 cuando, bajo el impulso del matemático Alan Turing, una computadora desarrollada en Bletchley Park bajo la iniciativa del gobierno británico, fue destinada a esta tarea. Gracias a su potencia de cálculo, las computadoras pueden realizar un desorden de una complejidad inaudita.

Primero reservadas al ámbito militar, las herramientas de criptografía se han convertido en una condición sine qua non para el comercio electrónico y muchas otras actividades relacionadas con Internet. Se utilizan en el protocolo HTTPS que asegura los sitios web, las transacciones financieras que involucran monedas como el bitcoin, las comunicaciones vocales, etc.

¿Cuáles son los principios del cifrado?

Un algoritmo de cifrado convierte un mensaje en claro en un texto cifrado (enmarañado). Se basa en matemáticas avanzadas y el uso de una o varias claves (el equivalente a firmas digitales secretas, es decir, secuencias muy largas de números primos).

Durante el cifrado de un contenido particular, la clave se utiliza para transformar los datos según un algoritmo específico con el fin de ocultar cierto contenido a los curiosos. Cuanto mayor sea el número de bits de la clave de cifrado, más difícil será descifrar el mensaje.

Una vez recibido el mensaje, el destinatario lo descifra y lo reconvierte en una forma legible. En ambos casos – el envío y la recepción – el cifrado y el descifrado se realizan mediante «claves» secretas.

Sin embargo, se utilizan varios tipos de enfoques, principalmente los modos simétricos y asimétricos.

¿Qué es el cifrado simétrico?

El cifrado simétrico implica el cifrado y descifrado de un contenido con una sola clave secreta, conocida solo por los interesados. Uno de los cifrados más populares en esta materia, especialmente en el mundo industrial, es el estándar AES que admite claves de 128, 192 o 256 bits. A menudo se combina con el Galois/Counter Mode (GCM) y por eso, se conoce como AES-GCM. Aunque su seguridad está comprobada, el único inconveniente es que este tipo de cifrado requiere que todas las personas involucradas en un mensaje o documento específico tengan acceso a la misma clave compartida.

¿Cómo funciona el cifrado asimétrico, claves privadas y públicas?

El cifrado asimétrico es más sofisticado. En este contexto, es necesario primero que cada destinatario tenga una clave privada propia, es decir, una secuencia de cifras ultra complejas, y que debe mantenerse en secreto a toda costa. Este esquema de cifrado utiliza una segunda clave – la clave pública – para cifrar los datos, esta clave se deriva matemáticamente de la clave privada.

La clave pública se utiliza para cifrar el mensaje pero también para identificar a su autor. La firma así generada se adjunta al documento y se envía al destinatario identificado por otra clave pública. Sin embargo, dicho destinatario deberá usar su clave privada para descifrar el mensaje. Cualquiera que intente descifrar el mensaje no podría hacerlo porque no conoce esta clave privada. El cifrado asimétrico evita por tanto que las dos personas involucradas tengan que compartir la misma clave secreta.

Resumamos

Con el cifrado asimétrico, cada usuario dispone de dos llaves:

  • Una clave privada, que debe mantenerse en secreto.
  • Una clave pública derivada de la clave privada y que puede ser visible para todos.
  • La clave pública se deriva matemáticamente de la clave privada. Sin embargo, el camino inverso es virtualmente imposible. En otras palabras, encontrar la clave privada a partir de la clave pública requeriría pruebas de una duración inconmensurable.

Un algoritmo frecuentemente utilizado es la función Rivest-Shamir-Adleman (RSA) con el esquema de firma probabilístico (RSA-PSS) y el algoritmo de firma digital (DSA).

¿Qué es la criptografía post-cuántica?

Siempre que la clave privada de una persona no sea divulgada, el cifrado de datos y mensajes es inviolable. Y hasta ahora, este mecanismo ha demostrado más que suficiente eficacia.

Queda una pregunta: las computadoras cuánticas parecen llamadas a resolver problemas matemáticos insolubles por las computadoras clásicas y, por lo tanto, podrían, a la larga, descifrar documentos codificados con algoritmos asimétricos como RSA. Esto significa que será necesario, tarde o temprano, desarrollar nuevos algoritmos de cifrado mucho más avanzados que los que usamos hoy en día…

¿No está disponible?

Déjenos su dirección de correo electrónico para que podamos enviarle los nuevos artículos cuando se publiquen.