¿Qué es el cifrado? ¿Cuáles son los diferentes tipos de cifrado y para qué se utilizan exactamente?

El cifrado es el proceso de ocultar un mensaje para que sea ininteligible para las personas que no saben cómo deshacer el cifrado (es decir, para las personas que no pueden descifrarlo).

Por ejemplo, una de las formas más simples de cifrado es el Cifrado César, que “rota” las letras de un mensaje varios pasos. Una rotación de 1 significa que A se convierte en B, B se convierte en C, y así sucesivamente, y las letras al final del alfabeto se ajustan al principio, por lo que Z se convierte en A después de 1 rotación.
Por ejemplo, cifrar el mensaje “ATTACK AT DAWN” con el cifrado César con 1 rotación convertiría el mensaje en “BUUBDL BU EBXO”. Si no estaba familiarizado con este cifrado y no sabía cómo deshacerlo, atrapar un mensajero con este mensaje cifrado no lo ayudaría a comprenderlo. Pero si el mensaje llegara a su general según lo previsto, descifraría el mensaje haciendo la transformación al revés, es decir, cambiando B a A, U a T, y así sucesivamente, para llegar al mensaje original: “ATAQUE AL AMANECER” .

Las cifras se han vuelto más complejas desde los días de César. Mientras que puede descifrar el cifrado César con bastante facilidad con una computadora moderna simplemente probando todas las rotaciones hasta obtener algo legible, los cifrados modernos son extremadamente difíciles de romper incluso con muchas computadoras potentes. El cifrado más común en uso hoy en día es AES, que realiza varias docenas de rondas de transformaciones muy complicadas en su mensaje que lo hacen indistinguible de la basura aleatoria.

Hoy en día, el cifrado se usa más comúnmente para proteger las contraseñas. Si estaba en una cafetería e inició sesión en Facebook sin cifrar los datos que envía a través de la red, alguien en la misma red podría espiar los datos que envía y ver su nombre de usuario y contraseña, y luego podrá iniciar sesión en su cuenta. Pero cuando encripta sus credenciales antes de enviarlas a Facebook, un espía no puede conocer su nombre de usuario o contraseña a pesar de que puede ver los datos que envía, porque los datos que envía son ininteligibles para alguien que no puede descifrarlos.

El cifrado es la conversión de datos electrónicos en otra forma, llamada “Texto cifrado”, que nadie puede entender fácilmente, excepto las partes autorizadas.

El objetivo principal del cifrado es proteger la confidencialidad de los datos digitales almacenados en sistemas informáticos o transmitidos a través de Internet u otras redes informáticas .

Tipos de cifrado

Hay dos formas principales de cifrar hoy. El primer tipo de cifrado, llamado criptografía simétrica o cifrado secreto compartido, se ha utilizado desde la antigüedad egipcia. Esta forma de encriptación utiliza una clave secreta, llamada secreto compartido, para codificar los datos en galimatías ininteligibles. La persona en el otro extremo necesita el secreto compartido (clave) para desbloquear los datos: el algoritmo de cifrado. Puede cambiar la clave y cambiar los resultados del cifrado. Se llama criptografía simétrica porque se usa la misma clave en ambos extremos para el cifrado y el descifrado.

  • Criptografía Simétrica

El problema con este método es que debe comunicar la clave secreta de forma segura a su destinatario. Si tu enemigo intercepta la llave, puede leer el mensaje. Se inventaron todo tipo de sistemas para tratar de superar esta debilidad básica, pero el hecho permaneció: aún tenía que comunicar la clave secreta de alguna manera a su destinatario antes de poder comenzar las comunicaciones seguras.

Se inició una revolución en el cifrado cuando Whitfield Diffie, Martin Hellman y Ralph Merkle inventaron la criptografía de clave pública. (En realidad, existe cierto debate sobre si el funcionario británico James Ellis realmente lo inventó antes y lo mantuvo en secreto, pero Diffie, Hellman y Merkle fueron los primeros en hacerlo público en 1976). Intentaban resolver la edad. viejo problema de intercambio de claves. Diffie se preguntó cómo dos personas que desean realizar una transacción financiera a través de una red electrónica podrían hacerlo de forma segura. Estaba pensando mucho más allá, porque Internet estaba en su infancia en ese momento y el comercio electrónico aún no existía. Si los grandes gobiernos tuvieron problemas para lidiar con el problema del intercambio de claves, ¿cómo podría la persona promedio manejar esto? Quería crear un sistema mediante el cual dos partes pudieran mantener conversaciones protegidas y transacciones seguras fácilmente sin tener que intercambiar claves cada vez. Sabía que si pudiera resolver el problema del intercambio de claves, sería un gran avance en criptografía.

Diffie se asoció con Martin Hellman y Ralph Merkle. Les tomó algunos años, pero finalmente se les ocurrió un sistema llamado cifrado de clave pública (PKE), también conocido como criptografía asimétrica.

La criptografía asimétrica utiliza cifrado que divide la clave en dos claves más pequeñas. Una de las claves se hace pública y la otra se mantiene privada. Cifras un mensaje con la clave pública del destinatario. El destinatario puede descifrarlo con su clave privada. Y pueden hacer lo mismo por usted, cifrando un mensaje con su clave pública para que pueda descifrarlo con su clave privada.

La diferencia aquí es que no necesita la clave privada de alguien para enviarle un mensaje seguro. Utiliza su clave pública, que no tiene que mantenerse segura (de hecho, puede publicarse como un número de teléfono). Al usar la clave pública de su destinatario, sabe que solo esa persona puede encriptarla usando su clave privada. Este sistema permite que dos entidades se comuniquen de forma segura sin ningún intercambio previo de claves.

  • Criptografía Asimétrica (Clave Pública)

La criptografía asimétrica generalmente se implementa mediante el uso de funciones unidireccionales. En términos matemáticos, estas son funciones que son fáciles de calcular en una dirección pero muy difíciles de calcular en reversa. Esto es lo que le permite publicar su clave pública, que se deriva de su clave privada. Es muy difícil trabajar hacia atrás y determinar la clave privada.

Una función unidireccional común utilizada hoy en día es factorizar números primos grandes. Es fácil multiplicar dos números primos y obtener un producto. Sin embargo, determinar cuál de las muchas posibilidades son los dos factores del producto es uno de los grandes problemas matemáticos. Si alguien inventara un método para deducir fácilmente los factores de números primos grandes, podría dejar obsoleta gran parte del cifrado de clave pública que se usa en la actualidad.

Afortunadamente, otras funciones unidireccionales funcionan para esta aplicación, como los cálculos en curvas elípticas o el cálculo de logaritmos inversos sobre un campo finito.

Poco después de la publicación del artículo de Diffie, Hellman y Merkle, otro grupo de tres hombres desarrolló una aplicación práctica de la teoría. Su sistema de cifrado de clave pública se llamaba RSA por sus nombres: Ronald Rivest, Adi Shamir y Leonard Adleman.

Formaron una compañía y comenzaron a licenciar su sistema. La tasa de adopción fue lenta y su compañía casi se fue a la quiebra, hasta que llegaron a un acuerdo para aprovechar el creciente campo de comercio en Internet con una compañía entonces poco conocida llamada Netscape. El resto es historia, y RSA es ahora el algoritmo de cifrado de clave pública más utilizado. Diffie y Hellman finalmente lanzaron una aplicación práctica propia, pero solo se puede usar para intercambios de claves, mientras que RSA puede realizar autenticación y no repudio.

El cifrado de clave pública ahora está detrás de cada servidor web que le ofrece una compra segura. Su transacción se encripta sin dar ni tomar una clave secreta, y todo sucede en segundo plano. Todo lo que sabemos como usuarios es que el pequeño símbolo de bloqueo SSL se muestra en nuestro navegador y nos sentimos más seguros. Imagine los efectos en el comercio por Internet si cada vez que quisiera comprar algo en línea tuviera que pensar en una clave secreta, cifrar el mensaje y luego comunicar esa clave a la otra parte. Obviamente, el comercio electrónico no podría existir como lo hace hoy sin la criptografía de clave pública.