¿Qué es la criptografía?
Explore las soluciones de criptografía de IBM
Líneas y nodos blancos sobre un fondo negro
¿Qué es la criptografía?

La criptografía es la práctica de desarrollar y utilizar algoritmos codificados para proteger y ocultar la información transmitida para que solo puedan ser leídas por aquellos con permiso y capacidad de descifrarla. Dicho de otro modo, la criptografía oculta las comunicaciones para que las partes no autorizadas no puedan acceder a ellas.

En la era digital moderna, la criptografía se ha convertido en una herramienta esencial de ciberseguridad para proteger la información confidencial de hackers y otros delincuentes cibernéticos.

Derivada de la palabra griega "kryptos", que significa "oculto", criptografía se traduce literalmente como "escritura oculta". Por supuesto, puede utilizarse para ocultar cualquier forma de comunicación digital, incluidos texto, imágenes, video o audio. En la práctica, la criptografía se utiliza principalmente para transformar mensajes en un formato ilegible (conocido como texto cifrado) que solo puede ser descifrado en un formato legible (conocido como texto plano) por el destinatario autorizado mediante el uso de una clave secreta específica.   

La criptología, que engloba tanto la criptografía como el criptoanálisis, está profundamente arraigada en la informática y las matemáticas avanzadas. La historia de la criptografía se remonta a la antigüedad, cuando Julio César creó el cifrado César para ocultar el contenido de sus mensajes a los mensajeros que los transportaban en el siglo I a.C. En la actualidad, organizaciones como el Instituto Nacional de Estándares y Tecnología (NIST) siguen desarrollando estándares criptográficos para la seguridad de los datos.

Cifrado: Proteja sus datos más críticos

Descubra cómo el cifrado puede ayudarle a proteger sus datos frente a las amenazas y a hacer frente al cumplimiento de la normativa.

Contenido relacionado

Suscríbase al boletín de IBM

Principios básicos de la criptografía moderna

La criptografía moderna se ha vuelto significativamente más avanzada con el tiempo. Sin embargo, la idea general sigue siendo la misma y se ha fusionado en torno a cuatro principios fundamentales.

  1. Confidencialidad: solo puede acceder a la información cifrada la persona a la que está destinada y nadie más. 
  2. Integridad: la información cifrada no se puede modificar en el almacenamiento ni en tránsito entre el remitente y el receptor previsto sin que se detecten alteraciones.
  3. No repudio: el creador/remitente de la información cifrada no puede negar su intención de enviar la información.
  4. Autenticación: se confirman las identidades del remitente y del destinatario, así como el origen y el destino de la información.
Por qué es importante la criptografía

En el ámbito digital actual, la criptografía desempeña un papel vital en nuestra vida diaria, ya que garantiza que los datos confidenciales, como los números de tarjetas de crédito, las transacciones de comercio electrónico e incluso los mensajes de WhatsApp, permanezcan confidenciales y seguros. 

A nivel macro, la criptografía avanzada es crucial para mantener la seguridad nacional, protegiendo la información clasificada de posibles actores de amenazas y adversarios. 

Usos comunes para la criptografía

Los siguientes son algunos de los casos de uso más comunes de la criptografía.

Contraseñas

La criptografía se utiliza frecuentemente para validar la autenticidad de las contraseñas y también para proteger las contraseñas almacenadas. De esta manera, los servicios pueden autenticar contraseñas sin necesidad de mantener una base de datos de texto simple de todas las contraseñas que puedan ser vulnerables a los hackers.

Criptomonedas

Las criptomonedas como Bitcoin y Ethereum se basan en complejos sistemas de cifrado de datos que requieren grandes cantidades de potencia de cálculo para descifrarlos. A través de estos procesos de descifrado, se “acuñan” nuevas monedas y entran en circulación. Las criptomonedas también se basan en la criptografía avanzada para salvaguardar las criptocarteras, verificar las transacciones y evitar el fraude.

Navegación web segura

Al navegar por sitios web seguros, la criptografía protege a los usuarios de los ataques de intermediario (MitM) y de las escuchas clandestinas. Los protocolos Secure Sockets Layer (SSL) y Transport Layer Security (TLS) se basan en criptografía de clave pública para proteger los datos enviados entre el servidor web y el cliente y establecer canales de comunicación seguros.

Firmas electrónicas

Las firmas electrónicas se utilizan para firmar documentos importantes en línea y suelen aplicarse por ley. Las firmas electrónicas creadas con criptografía se pueden validar para evitar fraudes y falsificaciones. 

Autenticación

En situaciones en las que la autenticación de identidad es necesaria, como iniciar sesión en una cuenta bancaria en línea o acceder a una red segura, la criptografía puede ayudar a confirmar y verificar la identidad de un usuario y autenticar sus privilegios de acceso. 

Comunicaciones seguras

Ya sea para compartir secretos de estado clasificados o simplemente mantener una conversación privada, el cifrado de extremo a extremo se utiliza para la autenticación de mensajes y para proteger las comunicaciones bidireccionales, como las conversaciones de video, los mensajes instantáneos y el correo electrónico. El cifrado de extremo a extremo proporciona un alto nivel de seguridad y privacidad para los usuarios y se usa ampliamente en aplicaciones de comunicación como WhatsApp y Signal.

Tipos de criptografía

Actualmente se utilizan dos tipos principales de cifrado: criptografía simétrica y criptografía asimétrica. Ambos tipos utilizan claves para cifrar y descifrar los datos enviados y recibidos. También existen criptosistemas híbridos que combinan ambos.

Un criptosistema se considera simétrico si cada parte (emisor y receptor) utiliza la misma clave para cifrar y descifrar los datos. Los algoritmos como el Estándar de Cifrado Avanzado (AES) y el Estándar de Cifrado de Datos (DES) son sistemas simétricos. 

La criptografía asimétrica utiliza varias claves, algunas compartidas y otras privadas. De esta manera, el remitente y el receptor de un mensaje cifrado tienen claves asimétricas y el sistema es asimétrico. RSA, llamado así por sus progenitores Rivest, Shamir y Adleman, es uno de los algoritmos de cifrado de clave pública más comunes.

Si bien los sistemas asimétricos a menudo se consideran más seguros debido a su uso de claves privadas, la verdadera medida de la fuerza de un sistema depende más de la longitud y la complejidad de la clave.  

Criptografía simétrica

La criptografía de clave simétrica utiliza una única clave compartida tanto para el cifrado como para el descifrado. En criptografía simétrica, tanto el remitente como el receptor de un mensaje cifrado tendrán acceso a la misma clave secreta.

El cifrado de César es uno de los primeros ejemplos de un sistema de clave única. Este cifrado primitivo funcionaba transponiendo cada letra de un mensaje tres letras hacia adelante, lo que convertiría la palabra "gato" en "fdw" (aunque César probablemente habría usado la palabra latina "cattus"). Como los generales de César conocían la clave, podrían descifrar el mensaje simplemente invirtiendo la transposición. De esta manera, los criptosistemas simétricos requieren que cada parte tenga acceso a la clave secreta antes de cifrar, enviar y descifrar cualquier información.

Algunos de los principales atributos del cifrado simétrico son los siguientes:

  • Velocidad: el proceso de cifrado es comparativamente rápido.
  • Eficiencia: el cifrado de clave única es adecuado para grandes cantidades de datos y requiere menos recursos.
  • Confidencial: el cifrado simétrico protege eficazmente los datos y evita que cualquier persona que no tenga la clave descifre la información.
Criptografía asimétrica

La criptografía asimétrica (también conocida como criptografía de clave pública) utiliza una clave privada y una clave pública. Los datos cifrados con una clave pública y privada requieren que se descifren tanto la clave pública como la clave privada del destinatario.

La criptografía de clave pública permite el intercambio seguro de claves a través de un medio inseguro sin necesidad de compartir una clave de descifrado secreta, ya que la clave pública solo se utiliza en el proceso de cifrado, pero no en el de descifrado. De esta manera, el cifrado asimétrico agrega una capa adicional de seguridad porque la clave privada de un individuo nunca se comparte.

Algunos de los principales atributos del cifrado simétrico son los siguientes:

  • Seguridad: el cifrado asimétrico generalmente se considera más seguro.
  • Solidez: la criptografía de clave pública ofrece beneficios adicionales, ya que proporciona confidencialidad, autenticidad y no repudio.
  • Intensivo en recursos: a diferencia del cifrado de clave única, el cifrado asimétrico es lento y requiere mayores recursos, lo que puede resultar prohibitivo en algunos casos.
Claves criptográficas y gestión de claves

Las claves criptográficas son esenciales para el uso seguro de los algoritmos de cifrado. La gestión de claves es un aspecto complejo de la criptografía que implica la generación, el intercambio, el almacenamiento, el uso, la destrucción y la sustitución de claves. El algoritmo de intercambio de claves Diffie-Hellman es un método utilizado para intercambiar claves criptográficas de forma segura a través de un canal público. La criptografía de clave asimétrica es un componente crítico en los protocolos de intercambio de claves.

A diferencia del cifrado de César, que utilizaba un alfabeto romano desplazado como clave, las claves modernas son mucho más complejas y suelen contener 128, 256 o 2,048 bits de información. Los algoritmos criptográficos avanzados utilizan estos bits para reorganizar y codificar los datos del texto plano y convertirlos en texto cifrado. A medida que aumenta el número de bits, el número total de disposiciones posibles de los datos aumenta exponencialmente. El cifrado de César utiliza muy pocos bits y sería muy fácil para un ordenador descifrarlo (incluso sin la clave secreta) simplemente probando todas las disposiciones posibles del texto cifrado codificado hasta que todo el mensaje se transformara en texto plano legible. Los hackers llaman a esta técnica un ataque de fuerza bruta.

Añadir más bits hace que los ataques de fuerza bruta sean extremadamente difíciles de calcular. Si bien las computadoras más potentes de la actualidad pueden forzar un sistema de 56 bits en 399 segundos, una clave de 128 bits requeriría 1.872 x 1037 años. Un sistema de 256 bits tardaría 3.31 x 1056 años. Como referencia, se cree que el universo entero solo ha existido durante 13,700 millones de años, lo que equivale a menos del uno por ciento del tiempo que se tardaría en forzar un criptosistema de 128 o 256 bits.

Algoritmos criptográficos y métodos de cifrado

Un algoritmo de cifrado es un componente de un criptosistema que realiza la transformación de datos en texto cifrado. Los cifrados de bloques, como AES, operan en bloques de datos de tamaño fijo, utilizando una clave simétrica para el cifrado y descifrado. Los cifrados de flujo, por el contrario, cifran los datos bit a bit.

Firmas digitales y funciones hash

Las firmas digitales y las funciones hash se utilizan para la autenticación y para garantizar la integridad de los datos. Una firma digital creada con criptografía proporciona un medio de no repudio, garantizando que el remitente de un mensaje no pueda negar la autenticidad de su firma en un documento. 

Las funciones hash, como el algoritmo hash seguro 1 (SHA-1), pueden transformar una entrada en una cadena de caracteres de una longitud fija, que es única para los datos originales. Este valor hash ayuda a verificar la integridad de los datos al hacer que sea computacionalmente inviable encontrar dos entradas diferentes que puedan producir el mismo hash de salida.

El futuro de la criptografía

En consonancia con el avance de la tecnología y los ciberataques cada vez más sofisticados, el campo de la criptografía sigue evolucionando. Los protocolos avanzados de próxima generación, como la criptografía cuántica y la criptografía de curva elíptica (ECC), representan la vanguardia de las técnicas criptográficas.

Criptografía de curva elíptica

Considerada uno de los principales focos de atención de la próxima generación, la criptografía de curva elíptica (ECC) es una técnica de cifrado de clave pública basada en la teoría de la curva elíptica que permite crear claves criptográficas más rápidas, pequeñas y eficaces.

Los criptosistemas asimétricos tradicionales, aunque seguros, son difíciles de escalar. Necesitan muchos recursos y se ralentizan a medida que se aplican a grandes cantidades de datos. Además, los intentos de mejorar la seguridad de los sistemas criptográficos de claves públicas para evadir ataques cada vez más potentes requerirían aumentar la longitud de las claves públicas y privadas, lo que ralentizaría significativamente el proceso de cifrado y descifrado.

Los criptosistemas de clave pública de primera generación se basan en las funciones matemáticas de multiplicación y factorización, en las que las claves públicas y privadas revelan las funciones matemáticas específicas necesarias tanto para cifrar texto plano como para descifrar texto cifrado. Estas claves se forman multiplicando números primos. ECC utiliza curvas elípticas (ecuaciones que se pueden representar como líneas curvas en un gráfico) para generar claves públicas y privadas basadas en diferentes puntos del gráfico de líneas.

En un mundo en el que dependemos cada vez más de dispositivos con menos potencia de cálculo, como los teléfonos móviles, ECC ofrece una solución elegante basada en las oscuras matemáticas de las curvas elípticas para generar claves más pequeñas que son más difíciles de descifrar.

Las ventajas de ECC sobre anteriores criptosistemas de clave pública son indiscutibles, y ya lo utilizan el gobierno de Estados Unidos, Bitcoin y el servicio iMessage de Apple. Aunque los sistemas de primera generación, como RSA, siguen siendo eficaces en la mayoría de los entornos, ECC está a punto de convertirse en el nuevo estándar de privacidad y seguridad en línea, especialmente a medida que se vislumbra en el horizonte el tremendo potencial de la computación cuántica. Aunque las computadoras cuánticas aún están en pañales y son difíciles de construir, programar y mantener, el aumento potencial de la potencia de cálculo haría inseguros todos los sistemas conocidos de cifrado de clave pública, ya que una máquina cuántica podría teóricamente realizar un ataque de fuerza bruta mucho más rápido que las computadoras clásicas.

Criptografía cuántica

La criptografía cuántica utiliza los principios de la mecánica cuántica para proteger los datos de una manera que sea inmune a muchas de las vulnerabilidades de los criptosistemas tradicionales. A diferencia de otros tipos de cifrado que se basan en principios matemáticos, la criptografía cuántica se basa en la física para proteger los datos de una manera que, en teoría, es completamente inmune a los hackers. Dado que es imposible observar un estado cuántico sin que se modifique, cualquier intento de acceder de forma encubierta a datos cuánticos codificados sería identificado de inmediato.

Teorizado originalmente en 1984, el cifrado cuántico funciona mediante el uso de partículas de luz fotónica enviadas a través de un cable de fibra óptica para compartir una clave privada entre el remitente y el receptor. Este flujo de fotones viaja en una única dirección y cada uno representa un único bit de datos, ya sea 0 o 1. Un filtro polarizado en el lado del emisor cambia la orientación física de cada fotón a una posición específica, y el receptor utiliza dos divisores de haz disponibles para leer la posición de cada fotón. El remitente y el receptor comparan las posiciones de los fotones enviados con las posiciones decodificadas, y el conjunto que coincide es la clave.

La criptografía cuántica ofrece muchos beneficios sobre la criptografía tradicional porque no depende de ecuaciones matemáticas potencialmente solucionables para proteger los datos cifrados. También evita las escuchas ilegales, ya que los datos cuánticos no se pueden leer sin cambiarlos, y la criptografía cuántica también puede integrarse bien con otros tipos de protocolos de cifrado. Este tipo de criptografía permite a los usuarios compartir digitalmente una clave de cifrado privada que no se puede copiar durante el tránsito. Una vez que se comparte esta clave, puede utilizarse para cifrar y descifrar otros mensajes de forma que casi no haya riesgo de que se vea comprometida.

Sin embargo, la criptografía cuántica también se enfrenta a muchos desafíos y limitaciones que aún no se han resuelto y que actualmente impiden el uso práctico de la criptografía cuántica. Como la computación cuántica aún no ha pasado de las pruebas de concepto a la aplicación práctica, la criptografía cuántica sigue siendo propensa a errores debido a cambios no deseados en la polarización de los protones. La criptografía cuántica también requiere una infraestructura específica. Las líneas de fibra óptica son necesarias para transferir protones y tienen un alcance limitado de aproximadamente 248 a 310 millas, que los investigadores en ciencias de la computación están trabajando para extender. Además, los sistemas de criptografía cuántica están limitados por la cantidad de destinos a los que pueden enviar datos. Dado que este tipo de sistemas se basan en la orientación específica de fotones únicos, son incapaces de enviar una señal a más de un destinatario previsto en un momento dado.

Soluciones relacionadas
Soluciones de criptografía de IBM

Cuando los datos confidenciales de su organización se ven, almacenan y transmiten en entornos híbridos y multinube, se requiere una protección excepcional para mantenerlos seguros. Las soluciones de criptografía de IBM combinan tecnologías, consultoría, integración de sistemas y servicios de seguridad gestionados para ayudar a garantizar la agilidad criptográfica, la seguridad contra la tecnología cuántica y políticas sólidas de gestión y riesgo.

Explore las soluciones de criptografía de IBM

IBM PCIe Cryptographic Coprocessor

IBM PCIe Cryptographic Coprocessors son una familia de módulos de seguridad de hardware de alto rendimiento (HSM). Estas tarjetas PCIe programables funcionan con determinados servidores IBM® Z, x64 e IBM® Power para descargar procesos criptográficos computacionalmente intensivos, como pagos seguros o transacciones del servidor host.

Explore IBM PCIe Cryptographic Coprocessor

Tecnología IBM Quantum Safe

La tecnología IBM Quantum Safe es un conjunto completo de herramientas, capacidades y enfoques para proteger su empresa para el futuro cuántico. Utilice la tecnología IBM Quantum Safe para sustituir la criptografía de riesgo y mantener una visibilidad y un control continuos de toda su postura de ciberseguridad.

Explore la tecnología IBM Quantum Safe
Recursos ¿Qué es el cifrado?

El cifrado de datos es una forma de traducir datos de texto sin formato (sin cifrar) a texto cifrado (cifrado). Los usuarios pueden acceder a los datos cifrados con una clave de cifrado y a los datos descifrados con una clave de descifrado.

¿Qué es la criptografía de seguridad cuántica?

La criptografía cuántica segura protege los datos, el acceso y las comunicaciones confidenciales para la era de la computación cuántica.

¿Qué es la seguridad de los datos?

La seguridad de los datos es la práctica de proteger la información digital del acceso no autorizado, la corrupción o el robo a lo largo de todo su ciclo de vida. Es un concepto que abarca todos los aspectos de la seguridad de la información, desde la seguridad física del hardware y los dispositivos de almacenamiento hasta los controles administrativos y de acceso, así como la seguridad lógica de las aplicaciones de software.

El dilema de la tecnología cuántica: cómo los investigadores están calmando las inquietudes sobre la seguridad de las supercomputadoras

En este episodio de Into the Breach, el Dr. Walid Rjaibi comparte su perspectiva sobre la seguridad cuántica y nos ofrece una visión en profundidad del riesgo de seguridad que plantea, cómo los investigadores están abordando ese riesgo y cómo la política puede (o debe) cambiar para hacer realidad la estandarización.

Protección de aplicaciones en IBM Cloud con criptografía seguras ante la tecnología cuántica

Existe el riesgo de que las computadoras cuánticas a gran escala puedan vulnerar los sistemas que se basan en la criptografía de clave pública que se usa actualmente.

¿Qué es el cifrado de extremo a extremo?

El cifrado de extremo a extremo (E2EE) es un proceso de comunicación seguro que evita que terceros accedan a los datos transferidos de un endpoint a otro.

Dé el siguiente paso

Las soluciones de criptografía de IBM pueden ayudar a su organización a proteger los datos y aumentar la privacidad y las conformidades normativas. Programe una consulta personalizada gratuita de 30 minutos para obtener más información sobre las soluciones de criptografía de IBM.

Agende una reunión Explore las soluciones de criptografía