Derivada de las palabras griegas para "escritura oculta", la criptografía es la ciencia que consiste en proteger la información transmitida para que solo pueda ser leída por el destinatario previsto. Las aplicaciones de la criptografía son infinitas. Desde la autenticación cotidiana de mensajes de extremo a extremo en WhatsApp hasta las firmas digitales prácticas en formularios legales o incluso los cifrados que agotan la CPU que se utilizan para minar criptomonedas, la criptografía se convirtió en un aspecto esencial del mundo digital y en un componente crítico de ciberseguridad para proteger datos confidenciales de hackers y otros ciberdelincuentes.
La práctica de la criptología se remonta a la antigüedad, y uno de los primeros ejemplos se atribuye al mismísimo Julio César. Los criptosistemas modernos son mucho más avanzados, pero siguen funcionando de manera similar. La mayoría de los criptosistemas comienzan con un mensaje sin cifrar conocido como texto sin formato, que luego se cifra en un código indescifrable conocido como texto cifrado mediante el uso de una o varias claves de cifrado.
Luego, este texto cifrado se transmite a un destinatario. Si se intercepta el texto cifrado y el algoritmo de cifrado es sólido, el texto cifrado es inútil para los fisgones no autorizados porque no podrán descifrar el código. Sin embargo, el destinatario previsto podrá descifrar fácilmente el texto, suponiendo que tenga la clave de descifrado correcta.
Antes de profundizar, veamos las características principales de los marcos criptográficos sólidos:
- Confidencialidad: solo puede acceder a la información cifrada la persona a la que está destinada y nadie más.
- Integridad: la información cifrada no se puede modificar en el almacenamiento ni en tránsito entre el remitente y el receptor previsto sin que se detecten alteraciones.
- No repudio: el creador/remitente de la información cifrada no puede negar su intención de enviar la información.
- Autenticación: se confirman las identidades del remitente y del destinatario, así como el origen y el destino de la información.
- Gestión de claves: las claves que se utilizan para cifrar y descifrar datos (y las tareas asociadas, como la longitud de la clave, la distribución, la generación y la rotación) se mantienen seguras.