Última actualización: mayo 19, 2021

La criptografía es una de las metodologías más antiguas para intercambiar información de forma segura. Su nombre proviene del griego kryptos, que significa oculto, y de graphein, que significa escritura. Básicamente, la criptografía es el conjunto de técnicas desarrolladas para enviar mensajes o datos encriptados entre 2 o más partes. Su objetivo fundamental es que esta información esté protegida contra el acceso no autorizado de terceros.

Los romanos la usaban para ocultar mensajes de guerra. Actualmente, con el auge de la era informática y digital, las técnicas criptográficas se han adaptado con algoritmos matemáticos. Su aplicación actual va desde procesamiento de contraseñas a la encriptación de mensajes en aplicaciones como Whatsapp o Telegram. Y es parte fundamental del proceso de transacción de criptomonedas.




Lo más importante

  • La criptografía es una disciplina que ha existido desde la Antigua Grecia. Sin embargo, su desarrollo en el mundo moderno está relacionado con la era digital y el crecimiento de transacciones online.
  • Su principal propósito es permitir que el intercambio de datos e información se desarrolle de manera segura.
  • Las técnicas de cifrado modernas se basan en el uso de una o más llaves. Una llave es una secuencia de caracteres que sirve para codificar y decodificar un mensaje. De esta forma, existen 2 tipos principales de criptografía: simétrica y asimétrica.

Lo que debes saber sobre la criptografía

Si bien esta disciplina ha sido parte de la historia por siglos, su presencia en el mundo moderno ha ido aumentando. Mientras más incorporamos internet y transacciones digitales en nuestras vidas, más interactuamos con técnicas criptográficas. Por lo tanto, si queremos entender más acerca de la seguridad informática, es necesario conocer esta área.

El objetivo principal de la criptografía es asegurar el intercambio seguro de información confidencial. (Fuente: Icons8 Team: OLzlXZm_mOw/ Unsplash.com)

¿Por qué es importante la criptografía?

Para los romanos la criptografía era esencial para poder ganar la guerra. Si los mensajes eran interceptados por personas enemigas, era una desventaja en el campo de batalla. En la actualidad, si nuestra información es accedida por terceros sin autorización, enfrentamos grandes riesgos, sobre todo si se encuentra relacionado con transacciones y dinero digital.

La criptografía es utilizada como la base de procesos de seguridad informática.

Se emplea, por ejemplo, en el procesamiento de contraseñas para sitios web, conexiones seguras de páginas de internet a transacciones comerciales o bancarias online. A su vez, está siendo utilizada por aplicaciones de mensajería para enviar mensajes encriptados. Por último, es parte esencial en las transacciones de criptomonedas.

La existencia y negociación de criptomonedas se encuentra basada en técnicas criptográficas (1). Uno de los principales problemas de este tipo de moneda es un concepto llamado el doble gasto. Al ser dinero digital, existe el riesgo de que se creen copias del mismo para usarlo más de una vez. Por lo tanto, se necesita una forma de regular eficientemente las transacciones que se realizan. Es así como el creador de Bitcoin utilizó criptografía para resolver este problema.

Más específicamente, basó su solución en un tipo de criptografía llamada asimétrica. Su importancia es que permite verificar la autenticidad de la transacción. Además, posibilita que las transacciones se realicen sin intermediarios de manera segura.

Satoshi NakamotoCreador de Bitcoin
"Es necesario un sistema de pago electrónico basado en pruebas criptográficas en lugar de confianza. Esto permite que dos partes interesadas realicen transacciones directamente entre ellas, sin necesidad de un tercero de confianza."

¿Cuáles son los objetivos de la criptografía?

La criptografía nació como un método para prevenir que información relevante fuera interceptada por los enemigos. Su importancia recae en asegurar que los mensajes fueran solo accedidos por personas autorizadas. No obstante, estas técnicas tienen más finalidades en su uso actual (2).

  • Confidencialidad: Asegura que la información está protegida, siendo solo visible por el emisor y receptor.
  • Integridad de la información: Garantiza que el mensaje no ha sido modificado por terceros durante su intercambio (3).
  • Autenticación de usuarios: Capacidad de confirmar que la persona que envió el mensaje es el emisor y no un impostor.
  • No repudio: Capacidad de evitar que el emisor del mensaje niegue haberlo enviado.

¿Qué tipos de criptografía existen?

La criptografía ha evolucionado bastante desde su primer uso hace siglos. Actualmente, podemos distinguir 2 tipos principales, que pueden ser utilizados en conjunto de manera híbrida. Antes de profundizar en ellos, hay que entender cómo funciona el sistema de cifrado. Cifrar o codificar es tomar un mensaje y transformarlo en uno secreto o indescifrable. A su vez, decodificar se refiere a coger un texto encriptado y hacer que sea legible.

La criptografía es parte esencial de las transacciones comerciales y bancarias online. (Fuente: Monstera: 6289028/ Pexels.com)

Criptografía simétrica

También es conocida como criptografía de llave única. Como su nombre indica, utiliza la misma llave o clave para codificar y decodificar los mensajes (4). Para ejemplificar esta técnica criptográfica, supongamos que Andrea y Juan quieren intercambiar información confidencial. Andrea encripta un mensaje utilizando una llave y se la manda a Juan. Sin embargo, para decodificar el mensaje, Juan necesita utilizar la misma clave que Andrea usó para codificar.

De esta manera, su principal desventaja yace en cómo compartir esta llave de forma segura para intercambiar información en canales inseguros. Además, otro inconveniente es lo problemático que es mantener secreta una sola clave si se necesita compartir con muchos usuarios. No obstante, su ventaja primordial es su eficiencia al ser un proceso rápido.

Criptografía asimétrica

También se le conoce como criptografía de llave pública y privada. Este tipo de criptografía crea dos llaves, vinculadas entre sí. Una se emplea para codificar y otra para decodificar el mensaje (5, 6). Así, se tiene una llave privada que funciona como clave principal y solo el dueño debe conocerla. De igual forma, hay una llave pública, que puede ser compartida con cualquier persona o entidad.

El hecho de que cada persona tenga un par de claves resuelve el problema de la criptografía simétrica.

De esta manera, hace el proceso más seguro. A su vez, una característica especial de este tipo de cifrado es que permite autentificar la identidad del emisor, ya que ambas llaves están vinculadas al ser la llave pública creada a partir de la privada. Debido a esto, un mensaje encriptado con una llave pública solo puede ser decodificado con la llave privada correspondiente.

Por ejemplo, tenemos que Andrea y Juan quieren intercambiar información de manera confidencial usando este sistema. Ambos poseen sus propias llaves privadas y públicas. Si Andrea quiere mandar un mensaje a Juan, solo tiene que codificarlo con la llave pública de Juan, ya que cualquier persona puede tener acceso a ella. De esta manera, la única forma de decodificar el mensaje es utilizando la clave privada Juan, que solo él conoce.

¿Sabías que el concepto de criptografía de llave pública y privada fue introducido en 1976 por Diffie y Hellman?

Criptografía híbrida

En la actualidad, se emplean los dos tipos de criptografías. El motivo de esto está relacionado con las ventajas y desventajas de ambos criptosistemas (7). Los sistemas asimétricos tienen el inconveniente de tomar más tiempo para procesar. A su vez, pueden ser más costosos en comparación con los métodos de criptografía simétrica. Por otro lado, estos últimos poseen la ventaja de ser más rápidos de procesar, siendo más eficientes.

De esta manera, en la práctica se emplea la criptografía asimétrica para cifrar las llaves simétricas. Esto se debe a que este método es más seguro para poder enviar esta información a terceros, especialmente por canales inseguros. Seguidamente, se utilizarán las claves simétricas para decodificar los mensajes confidenciales que se intercambien al ser más eficientes.

La criptografía es fundamental para el desarrollo de transacciones de criptomonedas, por ejemplo Bitcoin. (Fuente: The design org: 3338207/ Pixabay.com)

¿Cómo funciona el cifrado de clave pública y privada?

La criptografía de clave pública y privada ayuda a solucionar los problemas de gasto doble en las transacciones digitales. Esto es así sobre todo en el uso de criptomonedas, donde este tipo de cifrado permite verificar la autenticidad de la operación. A continuación, te mostraremos la criptografía asimétrica aplicada a transacciones de Bitcoin.

  • La tecnología que opera Bitcoin se llama blockchain. Esta se define como el registro descentralizado de todas las transacciones de Bitcoin que han sido y son realizadas. Sus 2 propiedades fundamentales son la irreversibilidad de las transacciones y la revisión de pares para autenticarlas.
  • El sistema de Bitcoin establece una clave privada y pública para cada usuario (8, 9). La llave pública es el dato necesario para realizar cualquier transacción. Como sabemos, esta puede ser compartida con cualquiera.
  • La llave pública es creada a partir de la privada mediante funciones hash. Esto implica utilizar algoritmos sobre la llave privada para establecer una secuencia única e irrepetible. Esto hace que ambas estén vinculadas. No obstante, no se puede revertir el proceso para obtener la clave privada a partir de la pública. Esto garantiza su seguridad.
  • Al realizar cualquier transacción con Bitcoins, se utiliza la llave pública del receptor para mandar fondos. Para acceder a ellos, el dueño de la cuenta debe usar su llave privada, que solo él conoce.
  • Bitcoin tiene una revolucionaria red de pares que verifican la autenticidad de cada transacción de manera criptográfica. Dado que cada usuario posee llaves privadas y públicas, la red es capaz de identificar qué Bitcoins pertenecen a quién.
  • El hecho de que las transacciones sean irreversibles ayuda a impedir el doble gasto. Así, el registro descentralizado es inalterable mientras se actualiza constantemente. Finalmente, la red de pares más el registro transparente de las transacciones permite que no existan gastos duplicados de dinero.

Resumen

La criptografía ha sido desarrollada a lo largo de la historia humana para proteger información valiosa. Desde tiempos de la Antigua Grecia ya había un entendimiento de los riesgos de que ciertos mensajes cayeran en manos enemigas. Asimismo, la criptografía moderna ha evolucionado de la mano del auge informático y la era digital.

Si bien se desarrolló principalmente con objetivos militares, en la actualidad sirve más propósitos. Ahora se basa en algoritmos matemáticos y el uso de computadoras para proteger todo tipo de información, ya sea contraseñas, conexiones a páginas web o transacciones comerciales y bancarias online. Además, las técnicas criptográficas son parte fundamental del desarrollo de criptomonedas como Bitcoin.

Con todo lo anterior, podemos apreciar que es gran parte de nuestras vidas, incluso si aún no lo hemos notado.

(Fuente de la imagen destacada: Maksymchuk: 103780073/ 123rf.com)

Referencias (9)

1. Nakamoto, S. Bitcoin: A peer-to-peer electronic cash system [Internet]. Bitcoin. 2009 [10 Mayo 2021].
Fuente

2. Menezes A, Van Oorschot P, Vanstone S. Handbook of Applied Cryptography [Internet]. CRC Press; 1996 [10 Mayo 2021].
Fuente

3. Katz, J, Lindell, Y. Introduction to modern cryptography [Internet]. CRC Press; 2007. Capítul 4, Message Authentication Codes and Collision-Resistant Hash Functions. [10 Mayo 2021].
Fuente

4. Delfs H, Knebl H. Symmetric-Key Cryptography. In: Introduction to Cryptography. Springer, Berlin, Heidelberg; 2015. p 11. (Information Security and Cryptography) [10 Mayo 2021].
Fuente

5. Delfs H, Knebl H. Public-Key Cryptography. In: Introduction to Cryptography. Springer, Berlin, Heidelberg; 2015. p 49. (Information Security and Cryptography) [10 Mayo 2021].
Fuente

6. Peng S. BITCOIN: Cryptography, Economics, and the Future [tesis en Internet]. Pennsylvania, US: University of Pennsylvania​; 2013 [10 Mayo 2021].
Fuente

7. Bellare, M, Rogaway P. Introduction to modern cryptography [Internet]. CSE 207: Universidad de California en San Diego; 2005 [10 Mayo 2021]. p. 220.
Fuente

8. Voigt K. Bitcoin, Explained for Beginners [Internet]. Nerdwalley. 2021 [10 Mayo 2020].
Fuente

9. Bonneau, J, Miller, A, Clark, J, Narayanan, A, Kroll, J, Felten, E. SoK: Research perspectives and challenges for Bitcoin and cryptocurrencies [Internet]. IEEE Computer Society; 2015 [10 Mayo 2020]. p 106.
Fuente

¿Por qué puedes confiar en mí?

Documento oficial del servicio
Nakamoto, S. Bitcoin: A peer-to-peer electronic cash system [Internet]. Bitcoin. 2009 [10 Mayo 2021].
Ir a la fuente
Manual del tema
Menezes A, Van Oorschot P, Vanstone S. Handbook of Applied Cryptography [Internet]. CRC Press; 1996 [10 Mayo 2021].
Ir a la fuente
Libro del tema
Katz, J, Lindell, Y. Introduction to modern cryptography [Internet]. CRC Press; 2007. Capítul 4, Message Authentication Codes and Collision-Resistant Hash Functions. [10 Mayo 2021].
Ir a la fuente
Libro del tema
Delfs H, Knebl H. Symmetric-Key Cryptography. In: Introduction to Cryptography. Springer, Berlin, Heidelberg; 2015. p 11. (Information Security and Cryptography) [10 Mayo 2021].
Ir a la fuente
Libro del tema
Delfs H, Knebl H. Public-Key Cryptography. In: Introduction to Cryptography. Springer, Berlin, Heidelberg; 2015. p 49. (Information Security and Cryptography) [10 Mayo 2021].
Ir a la fuente
Tesis
Peng S. BITCOIN: Cryptography, Economics, and the Future [tesis en Internet]. Pennsylvania, US: University of Pennsylvania​; 2013 [10 Mayo 2021].
Ir a la fuente
Notas de curso
Bellare, M, Rogaway P. Introduction to modern cryptography [Internet]. CSE 207: Universidad de California en San Diego; 2005 [10 Mayo 2021]. p. 220.
Ir a la fuente
Artículo informativo
Voigt K. Bitcoin, Explained for Beginners [Internet]. Nerdwalley. 2021 [10 Mayo 2020].
Ir a la fuente
Investigación informativa
Bonneau, J, Miller, A, Clark, J, Narayanan, A, Kroll, J, Felten, E. SoK: Research perspectives and challenges for Bitcoin and cryptocurrencies [Internet]. IEEE Computer Society; 2015 [10 Mayo 2020]. p 106.
Ir a la fuente
Evaluaciones