Procedente de las palabras griegas que significan “escritura oculta”, la <a href=" " target=" " rel=" "> criptografía es la práctica de cifrar la información transmitida para que solo pueda ser interpretada por el destinatario. Desde la antigüedad, la práctica de enviar mensajes secretos fue común en casi todas las civilizaciones importantes. En los tiempos modernos, la criptografía se convirtió en un eje crítico de la ciberseguridad. Desde proteger los mensajes personales cotidianos y la autenticación de firmas digitales hasta proteger la información de pago para compras en línea e incluso proteger datos y comunicaciones gubernamentales ultrasecretos, la criptografía hace posible la privacidad digital.
Si bien la práctica se remonta a miles de años, el uso de la criptografía y el campo más amplio del criptoanálisis todavía se consideran relativamente jóvenes, ya que lograron enormes avances solo en los últimos 100 años. Coincidiendo con la invención de la informática moderna en el siglo XIX, los albores de la era digital también anunciaron el nacimiento de la criptografía moderna. Como medio fundamental para establecer la confianza digital, matemáticos, informáticos y criptógrafos comenzaron a desarrollar técnicas criptográficas modernas y criptosistemas para proteger los datos críticos de los usuarios de hackers, delincuentes cibernéticos y miradas indiscretas.
La mayoría de los criptosistemas comienzan con un mensaje no cifrado conocido como texto sin formato, que luego se cifra en un código indescifrable conocido como texto cifrado mediante una o más claves de cifrado. Este texto cifrado se transmite a un destinatario. Si se intercepta el texto cifrado y el algoritmo de cifrado es seguro, el texto cifrado será inservible para cualquier espía no autorizado porque no podrá descifrar el código. Sin embargo, el destinatario previsto podrá descifrar fácilmente el texto, suponiendo que disponga de la clave de descifrado correcta.
En este artículo, repasaremos la historia y evolución de la criptografía.
1900 a. C.: una de las primeras implementaciones de la criptografía se encontró en el uso de jeroglíficos no estándar tallados en la pared de una tumba del Antiguo Reino de Egipto.
1500 a. C.: Las tabletas de arcilla encontradas en Mesopotamia contenían escritura cifrada que se cree que son recetas secretas para esmaltes cerámicos, lo que podría considerar secretos comerciales en el lenguaje actual.
650 a. C.: los antiguos espartanos emplearon un cifrado de transposición temprano para codificar el orden de las letras en sus comunicaciones militares. El proceso funciona escribiendo un mensaje en una pieza de cuero envuelta alrededor de un bastón hexagonal de madera conocido como scytale. Cuando la tira se enrolla alrededor de un scytale del tamaño correcto, las letras se alinean para formar un mensaje coherente; sin embargo, cuando se desenrolla la tira, el mensaje se reduce a texto cifrado. En el sistema scytale, el tamaño específico del scytale puede considerar como una clave privada.
100-44 a. C.: Para compartir comunicaciones seguras dentro del ejército romano, a Julio César se le atribuye el uso de lo que se dio en llamar el Cifrado César, un cifrado de sustitución en el que cada letra del texto plano se reemplaza por una letra diferente determinada moviendo un número determinado de letras hacia adelante o hacia atrás dentro del alfabeto latino. En este sistema criptográfico de clave simétrica, los pasos específicos y la dirección de la transposición de letras son la clave privada.
800: El matemático árabe Al-Kindi inventó la técnica de análisis de frecuencia para el descifrado, lo que representa uno de los avances más monumentales en el criptoanálisis. El análisis de frecuencia utiliza datos lingüísticos, como la frecuencia de ciertas letras o apareamientos de letras, partes del habla y la construcción de oraciones, para realizar ingeniería inversa de claves de descifrado privadas. Las técnicas de análisis de frecuencia se pueden utilizar para acelerar los ataques de fuerza bruta en los que los descifradores de códigos intentan descifrar metódicamente los mensajes codificados aplicando sistemáticamente claves potenciales con la expectativa de encontrar eventualmente la correcta. Los cifrados de sustitución monoalfabética que usan un solo alfabeto son particularmente susceptibles al análisis de frecuencia, especialmente si la clave privada es corta y débil. Los escritos de Al-Kandi también cubrieron técnicas de criptoanálisis para cifrados polialfabéticos, que reemplazan texto sin formato con texto cifrado de múltiples alfabetos para una capa adicional de seguridad mucho menos vulnerable al análisis de frecuencia.
1467: Considerado el padre de la criptografía moderna, el trabajo de Leon Battista Alberti exploró más claramente el uso de cifrados que incorporan múltiples alfabetos, conocidos como criptosistemas polifónicos, como la forma de encriptación más fuerte de la edad media.
Año 1500: Aunque en realidad fue publicado por Giovan Battista Bellaso, el cifrado Vigenère se atribuyó erróneamente al criptólogo francés Blaise de Vigenère y se considera el cifrado polifónico más emblemático del siglo XVI. Si bien Vigenère no inventó el cifrado Vigenère, sí creó un cifrado de clave automática más fuerte en 1586.
1913: El estallido de la Primera Guerra Mundial a principios del siglo XX vio un fuerte aumento tanto en la criptología para las comunicaciones militares como en el criptoanálisis para el descifrado de códigos. El éxito de los criptólogos ingleses en descifrar los códigos de telegramas alemanes condujo a victorias fundamentales para la Royal Navy.
1917: El estadounidense Edward Hebern crea la primera máquina criptográfica de rotor combinando circuitos eléctricos con piezas mecánicas de máquina de escribir para codificar automáticamente los mensajes. Los usuarios podían escribir un mensaje en texto sin formato en un teclado de máquina de escribir estándar y la máquina creaba automáticamente un cifrado por sustitución, sustituyendo cada letra por una nueva letra aleatoria para generar el texto cifrado. A su vez, el texto cifrado podía descifrar invirtiendo manualmente el rotor del circuito y volviendo a introducir el texto cifrado en la máquina de rotor Hebern, lo que producía el mensaje original en texto sin formato.
1918: Luego de la guerra, el criptólogo alemán Arthur Scherbius desarrolló la Máquina Enigma, una versión avanzada de la Máquina de rotor de Hebern, que también empleaba circuitos de rotor para codificar texto simple y decodificar texto cifrado. La Máquina Enigma, ampliamente empleada por los alemanes antes y durante la Segunda Guerra Mundial, se consideraba adecuada para el más alto nivel de criptografía de alto secreto. Sin embargo, al igual que la Máquina de rotor de Hebern, decodificar un mensaje cifrado con la Máquina Enigma requería el intercambio avanzado de configuraciones de calibración de la máquina y claves privadas que eran susceptibles al espionaje y eventualmente llevaron a la caída de Enigma.
1939-45: Al estallar la Segunda Guerra Mundial, los descodificadores polacos huyeron de Polonia y se unieron a muchos matemáticos británicos notables y famosos, incluido el padre de la computación moderna, Alan Turing, para descifrar el criptosistema alemán Enigma, un avance crítico para las Fuerzas Aliadas. El trabajo de Turing estableció específicamente gran parte de la teoría fundacional para los cálculos algorítmicos.
1975: Los investigadores de IBM que trabajaban en cifrado por bloques desarrollaron el Data Encryption Standard (DES), el primer criptosistema certificado por el National Institute for Standards and Technology (entonces conocido como National Bureau of Standards) para su uso por el gobierno de Estados Unidos. Aunque el DES era lo suficientemente potente como para paralizar incluso las computadoras más poderosas de los años 70, su corta longitud de clave lo hace inseguro para las aplicaciones modernas, pero su arquitectura fue y es muy influyente en el avance de la criptografía.
1976: Los investigadores Whitfield Hellman y Martin Diffie introdujeron el método de intercambio de claves Diffie-Hellman para compartir de forma segura claves criptográficas. Esto permitió una nueva forma de cifrado llamada algoritmos de clave asimétrica. Este tipo de algoritmos, también conocidos como criptografía de clave pública, ofrecen un nivel aún mayor de privacidad al no depender ya de una clave privada compartida. En los criptosistemas de clave pública, cada usuario tiene su propia clave secreta privada que funciona en conjunto con una pública compartida para mayor seguridad.
1977: Ron Rivest, Adi Shamir y Leonard Adleman presentan el criptosistema de clave pública RSA, una de las técnicas de cifrado más antiguas para la transmisión segura de datos que todavía se usa en la actualidad. Las claves públicas RSA se crean multiplicando grandes números primos, que son prohibitivamente difíciles de factorizar incluso para las computadoras más potentes sin un conocimiento previo de la clave privada empleada para crear la clave pública.
2001: en respuesta a los avances en la potencia informática, el DES fue reemplazado por el algoritmo de cifrado Advanced Encryption Standard (AES) más robusto. Al igual que el DES, el AES también es un criptosistema simétrico; sin embargo, emplea una clave de cifrado mucho más larga que el hardware moderno no puede descifrar.
El campo de la criptografía continúa evolucionando para seguir el ritmo de la tecnología avanzada y los ataques cibernéticos cada vez más sofisticados. La criptografía cuántica (también conocida como cifrado cuántico) se refiere a la ciencia aplicada del cifrado y la transmisión de datos de forma segura basada en las leyes naturales e inmutables de la mecánica cuántica para su uso en ciberseguridad. Aunque todavía está en sus primeras etapas, el cifrado cuántico tiene el potencial de ser mucho más seguro que los tipos anteriores de algoritmos criptográficos y, en teoría, incluso no puede hackearse.
No se debe confundir la criptografía cuántica, que se basa en las leyes naturales de la física para producir criptosistemas seguros, con los algoritmos criptográficos poscuánticos (PQC), que utilizan diferentes tipos de criptografía matemática para crear cifrado a prueba de computadoras cuánticas.
Según el Instituto Nacional de Estándares y Tecnología (NIST) de EE. UU. (enlace externo a ibm.com), el objetivo de la criptografía poscuántica (también llamada resistente a la cuántica o cuántica) es "desarrollar sistemas criptográficos que sean seguros contra computadoras cuánticas y tradicionales, y pueden interoperar con protocolos y redes de comunicaciones existentes”.
Las soluciones de criptografía de IBM combinan tecnologías, consultoría, integración de sistemas y servicios de seguridad gestionados para ayudar a garantizar la agilidad criptográfica, la seguridad contra la tecnología cuántica y políticas sólidas de cumplimiento de gobernanza y riesgo. Desde la criptografía simétrica hasta la asimétrica, las funciones hash y otras, garantice la seguridad de los datos y del mainframe con cifrado de extremo a extremo personalizado para satisfacer las necesidades de su negocio.
Explore las soluciones de criptografía de IBM