Derivada de las palabras griegas para "escritura oculta", la criptografía es la práctica de cifrar la información transmitida para que solo pueda ser interpretada por el destinatario previsto. Desde la antigüedad, la práctica de enviar mensajes secretos es común en casi todas las principales civilizaciones. En los tiempos modernos, la criptografía se ha convertido en un eje fundamental de la ciberseguridad. Desde proteger los mensajes personales del día a día y la autenticación de las firmas digitales hasta velar por la información de pago para las compras en línea e incluso los datos y las comunicaciones de alto secreto del gobierno, la criptografía hace posible la privacidad digital.
Aunque la práctica se remonta a miles de años atrás, el uso de la criptografía y el campo más amplio del criptoanálisis aún se consideran relativamente jóvenes, ya que solo en los últimos 100 años han experimentado enormes avances. Coincidiendo con la invención de la informática moderna en el siglo XIX, los albores de la era digital también anunciaron el nacimiento de la criptografía moderna. Como medio fundamental para establecer la confianza digital, matemáticos, informáticos y criptógrafos empezaron a desarrollar técnicas criptográficas y criptosistemas modernos para proteger los datos críticos de los usuarios de hackers, ciberdelincuentes y miradas indiscretas.
La mayoría de los criptosistemas empiezan con un mensaje sin cifrar conocido como texto sin formato, que luego se cifra en un código indescifrable conocido como texto cifrado mediante el uso de una o varias claves de cifrado. Luego, este texto cifrado se transmite a un destinatario. Si se intercepta el texto cifrado y el algoritmo de cifrado es sólido, el texto cifrado será inútil para los fisgones no autorizados porque no podrán descifrar el código. Sin embargo, el destinatario previsto podrá descifrar fácilmente el texto, suponiendo que tenga la clave de descifrado correcta.
En este artículo analizaremos la historia y la evolución de la criptografía.
1900 a. C.: una de las primeras implementaciones de la criptografía se encontró en el uso de jeroglíficos no estándar tallados en la pared de una tumba del Antiguo Reino de Egipto.
1500 a. C.: las tablillas de arcilla encontradas en Mesopotamia contenían escritura cifrada que se cree que son recetas secretas para esmaltes cerámicos, lo que podría considerarse secretos empresariales en el lenguaje actual.
650 a. C.: los antiguos espartanos utilizaron un primer sistema de cifrado por transposición para desordenar el orden de las letras en sus comunicaciones militares. El proceso funciona escribiendo un mensaje en un trozo de piel envuelto alrededor de un bastón hexagonal de madera conocido como guadaña. Cuando la tira se enrolla alrededor de una guadaña del tamaño correcto, las letras se alinean para formar un mensaje coherente; sin embargo, cuando la tira se desenrolla, el mensaje se reduce a texto cifrado. En el sistema guadaña, el tamaño específico de la guadaña puede considerarse como una clave privada.
100-44 a. C.: para compartir comunicaciones seguras dentro del ejército romano, a Julio César se le atribuye el uso de lo que se ha dado en llamar el Cifrado César, un cifrado de sustitución en el que cada letra del texto plano se reemplaza por una letra diferente determinada moviendo un número de letras hacia adelante o hacia atrás dentro del alfabeto latino. En este criptosistema de clave simétrica, los pasos específicos y la dirección de la transposición de letras es la clave privada.
800: el matemático árabe Al-Kindi inventó la técnica de análisis de frecuencia para romper cifrados, lo que representa uno de los avances más monumentales en criptoanálisis. El análisis de frecuencia utiliza datos lingüísticos, como la frecuencia de ciertas letras o pares de letras, partes de la oración y construcción de oraciones, para realizar ingeniería inversa de claves privadas de descifrado. Las técnicas de análisis de frecuencia se pueden utilizar para acelerar los ataques de fuerza bruta en los que los descifradores de códigos intentan descifrar metódicamente los mensajes codificados aplicando sistemáticamente claves potenciales con la esperanza de encontrar finalmente la correcta. Los cifrados de sustitución monoalfabéticos que utilizan un solo alfabeto son particularmente susceptibles al análisis de frecuencia, especialmente si la clave privada es corta y débil. Los escritos de Al-Kandi también cubrieron técnicas de criptoanálisis para cifrados polialfabéticos, que reemplazan el texto plano con texto cifrado de múltiples alfabetos para una capa adicional de seguridad mucho menos vulnerable al análisis de frecuencia.
1467: considerado el padre de la criptografía moderna, la obra de Leon Battista Alberti explora con mayor claridad el uso de cifrados que incorporan múltiples alfabetos, conocidos como criptosistemas polifónicos, como la forma de cifrado más potente de la Edad Media.
1500: aunque en realidad fue publicado por Giovan Battista Bellaso, el cifrado Vigenère fue atribuido erróneamente al criptólogo francés Blaise de Vigenère y se considera el cifrado polifónico de referencia del siglo XVI. Aunque Vigenère no inventó el cifrado Vigenère, sí creó un cifrado de autoclave más fuerte en 1586.
1913: el estallido de la Primera Guerra Mundial a principios del siglo XX supuso un fuerte aumento tanto de la criptología para las comunicaciones militares como del criptoanálisis para el descifrado de códigos. El éxito de los criptólogos ingleses descifrando los códigos de telegramas alemanes condujo a victorias cruciales para la Royal Navy.
1917: el estadounidense Edward Hebern creó la primera máquina criptográfica de rotor combinando circuitos eléctricos con piezas mecánicas de máquina de escribir para codificar automáticamente los mensajes. Los usuarios podían escribir un mensaje de texto plano en el teclado de una máquina de escribir estándar y la máquina crearía automáticamente un cifrado de sustitución, reemplazando cada letra por una nueva letra aleatoria para generar texto cifrado. El texto cifrado podría, a su vez, decodificarse invirtiendo manualmente el rotor del circuito y luego volviendo a escribir el texto cifrado en la máquina de rotor Hebern, generando el mensaje de texto plano original.
1918: tras la guerra, el criptólogo alemán Arthur Scherbius desarrolló la máquina Enigma, una versión avanzada de la máquina de rotor Hebern, que también utilizaba circuitos de rotor para codificar texto plano y decodificar texto cifrado. Utilizada en gran medida por los alemanes antes y durante la Segunda Guerra Mundial, la máquina Enigma se consideró adecuada para el más alto nivel de criptografía de alto secreto. Sin embargo, al igual que la máquina de rotor Hebern, la decodificación de un mensaje cifrado con la máquina Enigma requería el intercambio avanzado de la configuración de calibración de la máquina y las claves privadas que eran susceptibles de espionaje y, finalmente, llevaron a la caída de Enigma.
1939-45: al estallar la Segunda Guerra Mundial, los descifradores polacos huyeron de Polonia y se unieron a muchos matemáticos británicos notables y famosos, incluido el padre de la informática moderna, Alan Turing, para descifrar el criptosistema alemán Enigma, un avance crucial para las fuerzas aliadas. El trabajo de Turing estableció específicamente gran parte de la teoría fundacional de los cálculos algorítmicos.
1975: los investigadores que trabajaban en el cifrado de bloques en IBM desarrollaron el Estándar de Cifrado de Datos (DES), el primer criptosistema certificado por el Instituto Nacional de Estándares y Tecnología (entonces conocido como Oficina Nacional de Estándares) para su uso por el Gobierno de los Estados Unidos. Aunque el DES era lo suficientemente potente como para asediar incluso a los ordenadores más potentes de los años 70, su corta longitud de clave lo hace inseguro para las aplicaciones modernas, pero su arquitectura fue y es muy influyente en el avance de la criptografía.
1976: los investigadores Whitfield Hellman y Martin Diffie introdujeron el método de intercambio de claves Diffie-Hellman para compartir claves criptográficas de manera segura. Esto permitió una nueva forma de cifrado llamada algoritmos de clave asimétrica. Este tipo de algoritmos, también conocidos como criptografía de clave pública, ofrecen un nivel de privacidad aún mayor al no depender ya de una clave privada compartida. En los criptosistemas de clave pública, cada usuario tiene su propia clave secreta privada que funciona en tándem con una pública compartida para mayor seguridad.
1977: Ron Rivest, Adi Shamir y Leonard Adleman presentan el criptosistema de clave pública RSA, una de las técnicas de cifrado más antiguas para la transmisión segura de datos que aún se utiliza en la actualidad. Las claves públicas de RSA se crean multiplicando números primos grandes, lo que es prohibitivamente difícil de factorizar incluso para los ordenadores más potentes sin un conocimiento previo de la clave privada utilizada para crear la clave pública.
2001: en respuesta a los avances en la potencia informática, el DES fue reemplazado por el algoritmo de cifrado Advanced Encryption Standard (AES) más robusto. Al igual que el DES, el AES también es un criptosistema simétrico, sin embargo, utiliza una clave de cifrado mucho más larga que el hardware moderno no puede descifrar.
El campo de la criptografía continúa evolucionando para seguir el ritmo de la tecnología avanzada y de los ciberataques cada vez más sofisticados. La criptografía cuántica (también conocida como cifrado cuántico) hace referencia a la ciencia aplicada de cifrar y transmitir datos de forma segura basándose en las leyes naturales e inmutables de la mecánica cuántica para su uso en ciberseguridad. Aunque aún se encuentra en sus primeras fases, la encriptación cuántica tiene el potencial de ser mucho más segura que los anteriores tipos de algoritmos criptográficos y, en teoría, incluso inviolable.
No confundir con la criptografía cuántica, que se basa en las leyes naturales de la física para producir criptosistemas seguros, los algoritmos criptográficos postcuánticos (PQC) utilizan diferentes tipos de criptografía matemática para crear un cifrado a prueba de la computación cuántica.
Según el Instituto Nacional de Estándares y Tecnología (NIST) (enlace externo a ibm.com), el objetivo de la criptografía postcuántica (también llamada resistente a la cuántica o segura para la cuántica) es "desarrollar sistemas criptográficos que sean seguros tanto frente a ordenadores cuánticos como clásicos, y que puedan interoperar con los protocolos y redes de comunicaciones existentes".
Las soluciones de criptografía de IBM combinan tecnologías, consultoría, integración de sistemas y servicios de seguridad gestionados para ayudar a garantizar la agilidad criptográfica, la seguridad cuántica y el cumplimiento de políticas sólidas de gobierno y riesgo. Desde la criptografía simétrica a la asimétrica, pasando por las funciones hash, garantice la seguridad de los datos y del mainframe con un cifrado de extremo a extremo adaptado a las necesidades de su empresa.
Explore las soluciones de criptografía de IBM