Los delincuentes de alta tecnología instalan cada vez más sistemas de seguridad sofisticados, incluidos sistemas de encriptación fuertes.
Last updated: May 19, 2021

¿Alguna vez has escuchado la frase en WhatsApp, “Los mensajes y las llamadas se cifran de extremo a extremo”? ¿Te has preguntado qué significa esto? Tiene mucho que ver con la encriptación.

La criptografía es el estudio de las técnicas matemáticas relacionadas con aspectos de la seguridad de la información, como la autenticación de los mensajes, la confidencialidad y la privacidad de los datos. En pocas palabras, la criptografía nos asegura que la información que mandamos se mantenga en secreto para todos, excepto para aquellos que estén autorizados a conocerla.




Lo más importante

  • Los sistemas criptográficos son distintos métodos que nos permiten controlar nuestra información y que esta sea privada.
  • Existen 3 tipos de sistemas de encriptación: el sistema simétrico, el asimétrico y la criptografía híbrida. La última es la combinación de las dos primeras, pero optimizada.
  • Los sistemas de encriptación poseen ventajas y desventajas que hacen que los usuarios deban elegir entre una y otra para poder obtener un buen resultado.

Lo que debes saber sobre los sistemas criptográficos

Si alguien desea disfrazar una información confidencial de manera que sea ininteligible para una persona no autorizada, es probable que utilice un sistema de cifrado (2). Actualmente existen 3 sistemas diferentes. ¿Quieres saber cuáles son?

encrptación

La criptografía permite que la información privada solo sea recibida por el emisor y el receptor. (Fuente: 8photo: 9486257/ Freepik)

¿Qué son los sistemas de encriptación?

La encriptación es un método en el que la información es resguardada por un código secreto que la protege. La ciencia de encriptar y desencriptar información es llamada criptografía (4).

Los sistemas de encriptación utilizan distintos procesos que tienen como objetivo que el receptor final obtenga el mensaje o información correcta mediante el descifrado.

Estos esquemas pueden variar y tener distintos usos de sus algoritmos. Sin embargo, su objetivo siempre será el mismo.

¿Cómo funciona la encriptación?

Las fórmulas usadas para codificar y decodificar mensajes son llamadas algoritmos de encriptación. Estos incluyen claves como parte del algoritmo. Las claves, asimismo, hacen que dichos algoritmos sean únicos.

Cuando un mensaje encriptado es interceptado por una entidad no autorizada, el intruso tiene que adivinar cuál es el algoritmo que se ha usado para encriptar el mensaje, además de la contraseña usada como variable (2).

Esta dificultad para adivinar y tener la información hace que la encriptación sea segura.

¿Qué tipo de archivos se pueden encriptar?

La información es poder, por lo que es muy valiosa. Las organizaciones están continuamente buscando nuevas formas de mantener la información confidencial de la empresa u organización a salvo.Por otro lado, cada vez más usuarios le dan una gran importancia a la privacidad y confidencialidad de la información que envían y/o reciben (1).

Podemos encriptar imágenes, archivos, mensajes y cualquier otro contenido digital que puedas enviar a la red. Además, los programas de encriptación modernos permiten a los usuarios controlar su propio cifrado. Esto proporciona un nivel adicional de privacidad que la legislación no puede ofrecer.

Gracias a la encriptación podemos proteger nuestro correo electrónico, mensajes almacenados en bases de datos informáticas no seguras, transacciones de comercio electrónico o la banca en línea, entre otros.

Entre los usos más comunes en internet está el almacenamiento y las copias de seguridad, los servicios de transferencia de archivos y la traducción de páginas web.

encriptación

La encriptación de información privada es un método bastante usado entre organizaciones y gobiernos. (Fuente: sitthiphong: 4939324/ Freepik.com)

¿Cuáles son los sistemas de encriptación?

Existen 3 sistemas de encriptación con diferentes características. Sin embargo, los 3 tienen los mismos componentes: el mensaje, el algoritmo de cifrado (funciona como el mecanismo de cierre de una caja fuerte), la clave y el texto cifrado (el mensaje luego de ser cifrado) (1). Ahora conocerás más acerca de cada uno.

Encriptación simétrica

La criptografía simétrica solo utiliza una clave para cifrar y descifrar el contenido. La clave creada será utilizada por el emisor y el receptor. Como supones, esto hace que esta pueda ser fácilmente vulnerada. Sin embargo, al utilizarse solo una clave, tiene algunos beneficios que podrás descubrir más adelante.

Hoy en día, la encriptación asimétrica es bastante usada por sistemas de computación modernos. Por ejemplo; el Advanced Encryption Standard (AES), un esquema de cifrado por bloques, es empleado por el gobierno de los Estados Unidos para proteger información sensible.

Encriptación asimétrica

La encriptación asimétrica encripta y descifra la información usando dos claves distintas pero matemáticamente conectadas. ¿Cómo es esto posible? Estas dos contraseñas deben trabajar juntas para otorgarle la suficiente seguridad a la encriptación. Esas dos claves también son conocidas como “clave pública”, por un lado, y “clave privada”.

Asimismo, este tipo de encriptación es muy usada para los correos electrónicos. De hecho, desde el 2015 ha estado teniendo un crecimiento exponencial. Los correos permiten que solo el receptor del mensaje con la clave privada puede tener el acceso para rever la información.

¿Sabías que usamos encriptación asimétrica cada vez que utilizamos una página con código HTTPs?
¿Cómo funciona la encriptación asimétrica?

La base de este mecanismo son las llaves o claves. La clave pública es usada para encriptar y la clave privada, por el contrario, para decodificar (7). Como su mismo indica, la llave privada solo debe ser conocida por el receptor, que luego decodificará el mensaje.

Si un hacker quisiera leer la información del mensaje, debería saber la clave pública y la privada. Este método hace mucho más difícil que la información pueda ser descifrada por alguien externo.

Criptografía híbrida

La criptografía híbrida es un método que se basa en los dos sistemas anteriores y soluciona los problemas de seguridad y la lentitud del cifrado de los datos. Sin embargo, tiene un orden distinto. La encriptación híbrida funciona siguiendo estos pasos:

  1. El receptor crea una clave privada y una pública.
  2. Se encripta el archivo al mismo tiempo en el que se generan las claves.
  3. El receptor envía su clave pública.
  4. Se encripta la información con la clave pública recibida.
  5. Se envía la información cifrada de forma sincrónica y la clave de forma asincrónica.

Además de solventar los problemas que presentan la encriptación simétrica y asimétrica, el sistema híbrido es especialmente útil cuando se tiene que enviar información cifrada a varios destinatarios simultáneamente (3).

Diferencias entre los sistemas de encriptación

Como ya sabemos, una de las diferencias más abismales entre estos sistemas son la cantidad de claves que poseen. La comparación entre el sistema de encriptación simétrico y asimétrico es muy contrastada. Aquí te dejamos algunos puntos importantes a considerar.

SIMÉTRICA:

  • Usa una misma clave para encriptar y decodificar
  • Es más rápida porque tiene menor complejidad
  • Menor carga computacional
  • Son claves originales regulares

ASIMÉTRICA:

  • Usa dos claves conocidas como la clave pública y la clave privada
  • El tiempo de procesamiento es más lento porque hay más etapas por las que se debe pasar
  • Mayor carga computacional
  • Las claves tienen una longitud 5 veces más larga

Para resumir la diferencia entre estos sistemas existentes, te dejamos este cuadro, mucho más directo. Esperamos que te ayude a clarificar tus dudas.

Criterios Simétrica Asimétrica Híbrida
Claves 1 2 2
Rapidez Es rápida Más lenta que la simétrica Es veloz
Carga computacional Baja Alta Baja
Seguridad Regular Alta Alta
Longitud de claves Regular Más larga de lo regular Tiene una regular y una larga

Ventajas y desventajas de la encriptación

La criptografía tiene varios beneficios. Este tipo de cifrado es muy fácil de usar. Además, es muy útil para el cifrado de archivos de datos personales, ya que solo se requiere de una clave que ahora en el mundo digital es bastante usada. Sin embargo, también tiene algunas desventajas que mencionamos a continuación.

Advantages
  • Tiene múltiples niveles de seguridad
  • El usuario no percibirá ningún cambio en su información al cifrar sus datos
  • Mantiene a salvo la información de una organización
  • Blinda las comunicaciones internas y externas
Disadvantages
  • Los datos confidenciales no tienen una protección especial
  • Existe peligro de violación de la información

¿Qué significa que la información está encriptada?

Respondiendo la pregunta inicial sobre WhatsApp. Un archivo o mensaje que está encriptado ha sido creado especialmente para que solo pueda interpretarse si se dispone de su contraseña o clave.

Si enviamos un mensaje de WhatsApp de cifrado extremo a extremo, significa que nadie más que el emisor y el receptor pueden acceder a la información del mensaje.

Resumen

En conclusión, cuando hablamos de encriptación, estamos hablando de una técnica que protege nuestra información mediante una clave. Para tener un buen resultado, existen distintos esquemas que nos llevarán a él. Estos también son conocidos como sistemas de encriptación. Actualmente existen 3. Sin embargo, el último es la combinación de los primeros.

Estos tres esquemas poseen los mismos componentes: el mensaje inicial, la clave, los algoritmos de cifrado y el mensaje cifrado. Sin embargo, tienen procesos distintos que afectan directamente a su rapidez y efectividad.

Esperamos que esta información haya sido útil para ti y que hayas entendido cómo la criptografía protege tu información y tu privacidad.

(Fuente de la imagen destacada: jcomp: 12953579/ Freepik)

References (7)

1. Garg VK. Security in Wireless Systems. En: Garg VK, editor. Wireless Communications & Networking. Oxford, Inglaterra: Elsevier; 2007. p. 397–433.
Source

2. Piper F. Cryptography. En: Encyclopedia of Software Engineering. Hoboken, NJ, USA: John Wiley & Sons, Inc.; 2002.
Source

3. Fujisaki E, Okamoto T. Secure integration of asymmetric and symmetric encryption schemes. J Cryptology. 2013;26(1):80–101.
Source

4. Simmons GJ. Symmetric and asymmetric encryption. ACM Comput Surv. 1979;11(4):305–30.
Source

5. Binance Academy. Encriptación Simétrica vs. Asimétrica [Internet]. Binance.com. Binance Academy; 2019 [citado el 9 de mayo de 2021]. Disponible en: https://academy.binance.com/es/articles/symmetric-vs-asymmetric-encryption
Source

6. Vinothkanna. A secure steganography creation algorithm for multiple file formats. October 2019. 2019;1(01):20–30.
Source

7. Adley J. What is asymmetric encryption? [Internet]. Dzone.com. DZone; 2019 [citado el 14 de mayo de 2021]. Disponible en: https://dzone.com/articles/what-is-asymmetric-encryption-understand-with-simp-1
Source

Why you can trust me?

Artículo Científico
Garg VK. Security in Wireless Systems. En: Garg VK, editor. Wireless Communications & Networking. Oxford, Inglaterra: Elsevier; 2007. p. 397–433.
Go to source
Artículo Científico
Piper F. Cryptography. En: Encyclopedia of Software Engineering. Hoboken, NJ, USA: John Wiley & Sons, Inc.; 2002.
Go to source
Artículo Científico
Fujisaki E, Okamoto T. Secure integration of asymmetric and symmetric encryption schemes. J Cryptology. 2013;26(1):80–101.
Go to source
Artículo Científico
Simmons GJ. Symmetric and asymmetric encryption. ACM Comput Surv. 1979;11(4):305–30.
Go to source
Revista científica
Binance Academy. Encriptación Simétrica vs. Asimétrica [Internet]. Binance.com. Binance Academy; 2019 [citado el 9 de mayo de 2021]. Disponible en: https://academy.binance.com/es/articles/symmetric-vs-asymmetric-encryption
Go to source
Artículo Científico
Vinothkanna. A secure steganography creation algorithm for multiple file formats. October 2019. 2019;1(01):20–30.
Go to source
Artículo Científico
Adley J. What is asymmetric encryption? [Internet]. Dzone.com. DZone; 2019 [citado el 14 de mayo de 2021]. Disponible en: https://dzone.com/articles/what-is-asymmetric-encryption-understand-with-simp-1
Go to source
Reviews