Inicio topics Criptografía ¿Qué es la criptografía?
Explorar la solución de criptografía de IBM Suscríbase al boletín de IBM
Ilustración con collage de pictogramas de monitor de computadora, servidor, nubes, puntos
¿Qué es la criptografía?

La criptografía es la práctica de desarrollar y utilizar algoritmos codificados para proteger y ocultar la información transmitida para que solo puedan ser leídas por aquellos con permiso y capacidad de descifrarla. Derivada de la palabra griega "kryptos", que significa "oculto", criptografía se traduce literalmente como "escritura oculta".

En la era digital moderna, la criptografía se ha convertido en una herramienta esencial de ciberseguridad para proteger la información confidencial de hackers y otros delincuentes cibernéticos.

Derivada de la palabra griega "kryptos", que significa "oculto", "criptografía" se traduce literalmente como "escritura oculta". Puede emplearse para ocultar cualquier forma de comunicación digital, incluidos texto, imágenes, video o audio. En la práctica, la criptografía se emplea principalmente para transformar mensajes en un formato ilegible (conocido como texto cifrado) que solo el destinatario autorizado puede descifrar en un formato legible (conocido como texto sin formato) empleando una clave secreta específica.   

La criptología, que engloba tanto la criptografía como el criptoanálisis, está profundamente arraigada en la informática y las matemáticas avanzadas. La historia de la criptografía se remonta a la antigüedad, cuando Julio César creó el cifrado César para ocultar el contenido de sus mensajes a los mensajeros que los transportaban en el siglo I a.C.. Hoy en día, organizaciones como el instituto Nacional de Estándares y Tecnología (NIST) de EE.UU. (NIST) siguen desarrollando normas criptográficas para la seguridad de los datos.

Comience su proceso hacia la seguridad cuántica

Conozca las amenazas que plantean las computadoras cuánticas y empiece a tomar medidas para prepararse para una criptografía segura desde el punto de vista cuántico.

Contenido relacionado

Regístrese para obtener el informe sobre las plataformas de servidores más populares

Principios básicos de la criptografía moderna

La criptografía moderna se ha vuelto significativamente más avanzada con el tiempo. Sin embargo, la idea general sigue siendo la misma y se ha fusionado en torno a cuatro principios fundamentales.

  1. Confidencialidad: solo puede acceder a la información cifrada la persona a la que está destinada y nadie más. 
  2. Integridad: la información cifrada no se puede modificar en el almacenamiento ni en tránsito entre el remitente y el receptor previsto sin que se detecten alteraciones.
  3. No repudio: el creador/remitente de la información cifrada no puede negar su intención de enviar la información.
  4. Autenticación: se confirman las identidades del remitente y del destinatario, así como el origen y el destino de la información.
Por qué es importante la criptografía

En el ámbito digital actual, la criptografía desempeña un papel vital en nuestra vida diaria, ya que garantiza que los datos confidenciales, como los números de tarjetas de crédito, las transacciones de comercio electrónico e incluso los mensajes de WhatsApp, permanezcan confidenciales y seguros. 

A nivel macro, la criptografía avanzada es crucial para mantener la seguridad nacional, protegiendo la información clasificada de posibles actores de amenazas y adversarios. 

Usos comunes para la criptografía

Estos son algunos de los casos de uso más comunes de la criptografía.

Contraseñas

La criptografía se utiliza frecuentemente para validar la autenticidad de las contraseñas y también para proteger las contraseñas almacenadas. De esta manera, los servicios pueden autenticar contraseñas sin necesidad de mantener una base de datos de texto simple de todas las contraseñas que puedan ser vulnerables a los hackers.

Criptomonedas

Las criptomonedas como Bitcoin y Ethereum se basan en complejos sistemas de cifrado de datos que requieren grandes cantidades de potencia de cálculo para descifrarlos. A través de estos procesos de descifrado, se “acuñan” nuevas monedas y entran en circulación. Las criptomonedas también se basan en la criptografía avanzada para salvaguardar las criptocarteras, verificar las transacciones y evitar el fraude.

Navegación web segura

Al navegar por sitios web seguros, la criptografía protege a los usuarios de los ataques de intermediario (MitM) y de las escuchas clandestinas. Los protocolos Secure Sockets Layer (SSL) y Transport Layer Security (TLS) se basan en criptografía de clave pública para proteger los datos enviados entre el servidor web y el cliente y establecer canales de comunicación seguros.

Firmas electrónicas

Las firmas electrónicas se utilizan para firmar documentos importantes en línea y suelen aplicarse por ley. Las firmas electrónicas creadas con criptografía se pueden validar para evitar fraudes y falsificaciones. 

Autenticación

En situaciones en las que la autenticación de identidad es necesaria, como iniciar sesión en una cuenta bancaria en línea o acceder a una red segura, la criptografía puede ayudar a confirmar y verificar la identidad de un usuario y autenticar sus privilegios de acceso. 

Comunicaciones seguras

Ya sea para compartir secretos de estado clasificados o simplemente mantener una conversación privada, el cifrado de extremo a extremo se utiliza para la autenticación de mensajes y para proteger las comunicaciones bidireccionales, como las conversaciones de video, los mensajes instantáneos y el correo electrónico. El cifrado de extremo a extremo proporciona un alto nivel de seguridad y privacidad para los usuarios y se usa ampliamente en aplicaciones de comunicación como WhatsApp y Signal.

Tipos de criptografía

Actualmente se utilizan dos tipos principales de cifrado: criptografía simétrica y criptografía asimétrica. Ambos tipos utilizan claves para cifrar y descifrar los datos enviados y recibidos. También existen criptosistemas híbridos que combinan ambos.

Un criptosistema se considera simétrico cuando cada parte (emisor y receptor) emplea la misma clave para cifrar y descifrar los datos. Los algoritmos, como el Advanced Encryption Standard (AES) y el Data Encryption Standard (DES), son sistemas simétricos. 

La criptografía asimétrica utiliza varias claves, algunas compartidas y otras privadas. De esta manera, el remitente y el receptor de un mensaje cifrado tienen claves asimétricas y el sistema es asimétrico. RSA, llamado así por sus progenitores Rivest, Shamir y Adleman, es uno de los algoritmos de cifrado de clave pública más comunes.

Si bien los sistemas asimétricos a menudo se consideran más seguros debido a su uso de claves privadas, la verdadera medida de la fuerza de un sistema depende más de la longitud y la complejidad de la clave.  

Criptografía simétrica

La criptografía de clave simétrica utiliza una única clave compartida tanto para el cifrado como para el descifrado. En criptografía simétrica, tanto el remitente como el receptor de un mensaje cifrado tendrán acceso a la misma clave secreta.

El cifrado de César es un ejemplo temprano de un sistema de clave única. Este cifrado primitivo funcionaba transponiendo cada letra de un mensaje tres letras hacia delante, lo que convertiría la palabra “cat” en “fdw” (aunque César probablemente empleó la palabra latina “cattus”). Como los generales de César conocían la clave, podrían descifrar el mensaje simplemente invirtiendo la transposición. De esta manera, los criptosistemas simétricos requieren que cada parte tenga acceso a la clave secreta antes del cifrado, envío y descifrado de cualquier información.

Algunos de los principales atributos del cifrado simétrico incluyen:

  • Velocidad: el proceso de cifrado es comparativamente rápido.
  • Eficiencia: el cifrado de clave única es adecuado para grandes cantidades de datos y requiere menos recursos.
  • Confidencial: el cifrado simétrico protege eficazmente los datos y evita que cualquier persona que no tenga la clave descifre la información.
Criptografía asimétrica

La criptografía asimétrica (también conocida como criptografía de clave pública) utiliza una clave privada y una clave pública. Los datos cifrados con una clave pública y privada requieren que se descifren tanto la clave pública como la clave privada del destinatario.

La criptografía de clave pública permite el intercambio seguro de claves a través de un medio inseguro sin necesidad de compartir una clave de descifrado secreta, ya que la clave pública solo se utiliza en el proceso de cifrado, pero no en el de descifrado. De esta manera, el cifrado asimétrico agrega una capa adicional de seguridad porque la clave privada de un individuo nunca se comparte.

Algunos de los principales atributos del cifrado simétrico incluyen:

  • Seguridad: el cifrado asimétrico se considera más seguro.
  • Robusta: la criptografía de clave pública ofrece más beneficios, ya que proporciona confidencialidad, autenticidad y no repudio.
  • Intensivo en recursos: a diferencia del cifrado de clave única, el cifrado asimétrico es lento y requiere mayores recursos, lo que puede resultar prohibitivo en algunos casos.
Claves criptográficas y gestión de claves

Las claves criptográficas son esenciales para el uso seguro de los algoritmos de cifrado. La gestión de claves es un aspecto complejo de la criptografía que implica la generación, el intercambio, el almacenamiento, el uso, la destrucción y la sustitución de claves. El algoritmo de intercambio de claves Diffie-Hellman es un método utilizado para intercambiar claves criptográficas de forma segura a través de un canal público. La criptografía de clave asimétrica es un componente crítico en los protocolos de intercambio de claves.

A diferencia del cifrado de César, que empleaba un alfabeto romano desplazado como clave, las claves modernas son mucho más complejas y suelen contener 128, 256 o 2048 bits de información. Los algoritmos criptográficos avanzados emplean estos bits para reorganizar y codificar los datos de texto sin formato en texto cifrado. A medida que aumenta el número de bits, el número total de disposiciones posibles de los datos aumenta exponencialmente.

El cifrado de César emplea pocos bits y sería fácil para una computadora descifrar (incluso sin la clave secreta) simplemente probando todas las disposiciones posibles del texto cifrado codificado hasta que todo el mensaje se transformara en texto plano legible. Los hackers llaman a esta técnica ataque de fuerza bruta.

Agregar más bits hace que los ataques de fuerza bruta sean difíciles de calcular por su excesivo costo. Si bien un sistema de 56 bits puede recibir un ataque de fuerza bruta en 399 segundos por las computadoras más potentes de la actualidad, una clave de 128 bits requeriría 1.872 x 1037 años. Un sistema de 256 bits tomaría 3.31 x 1056 años.

Como referencia, se cree que todo el universo ha existido solo por 13 700 millones de años, que es menos del uno por ciento del tiempo que llevaría aplicar la fuerza bruta a un criptosistema de 128 bits o de 256 bits.

Algoritmos criptográficos y métodos de cifrado

Un algoritmo de cifrado es un componente de un criptosistema que realiza la transformación de datos en texto cifrado. Los cifradores de bloques como AES funcionan con bloques de datos de tamaño fijo empleando una clave simétrica para cifrar y descifrar. Por el contrario, los cifradores de flujo cifran los datos bit a bit.

Firmas digitales y funciones hash

Las firmas digitales y las funciones hash se utilizan para la autenticación y para garantizar la integridad de los datos. Una firma digital creada con criptografía proporciona un medio de no repudio, garantizando que el remitente de un mensaje no pueda negar la autenticidad de su firma en un documento. 

Las funciones hash, como el algoritmo de hash seguro 1 (SHA-1), pueden transformar una entrada en una cadena de caracteres de una longitud fija, que es exclusiva de los datos originales. Este valor hash ayuda a verificar la integridad de los datos al hacer que sea computacionalmente inviable encontrar dos entradas diferentes que puedan producir el mismo hash de salida.

El futuro de la criptografía

Al ir al ritmo de los avances tecnológicos y de los ciberataques cada vez más sofisticados, el campo de la criptografía sigue evolucionando. Los protocolos avanzados de próxima generación, como la criptografía cuántica y la criptografía de curva elíptica (ECC), representan la vanguardia de las técnicas criptográficas.

Criptografía de curva elíptica

Considerada uno de los principales focos de atención de la próxima generación, la criptografía de curva elíptica (ECC) es una técnica de cifrado de clave pública basada en la teoría de la curva elíptica que permite crear claves criptográficas más rápidas, pequeñas y eficaces.

Los criptosistemas asimétricos tradicionales, aunque seguros, son difíciles de escalar. Requieren muchos recursos y se vuelven lentos a medida que se aplican a grandes cantidades de datos. Además, los intentos de mejorar la seguridad de los criptosistemas de clave pública para evadir ataques cada vez más poderosos requieren aumentar la longitud de bits de las claves públicas y privadas, lo que ralentiza significativamente el proceso de cifrado y descifrado.

Los criptosistemas de clave pública de primera generación se basan en las funciones matemáticas de multiplicación y factorización, en las que las claves públicas y privadas revelan las funciones matemáticas específicas necesarias tanto para cifrar texto plano como para descifrar texto cifrado. Estas claves se forman multiplicando números primos. ECC utiliza curvas elípticas (ecuaciones que se pueden representar como líneas curvas en un gráfico) para generar claves públicas y privadas basadas en diferentes puntos del gráfico de líneas.

En un mundo en el que dependemos cada vez más de dispositivos con menos potencia de cálculo, como los teléfonos móviles, ECC ofrece una solución elegante basada en las oscuras matemáticas de las curvas elípticas para generar claves más pequeñas que son más difíciles de descifrar.

Los beneficios de ECC sobre los criptosistemas de clave pública anteriores son indiscutibles, y el gobierno de Estados Unidos, Bitcin y el servicio iMessage de Apple ya lo emplean. Si bien los sistemas de primera generación como RSA siguen siendo efectivos para la mayoría de las configuraciones, ECC está a la vista de convertirse en el nuevo estándar de privacidad y seguridad en línea, especialmente a medida que el enorme potencial de la computación cuántica se vislumbra en el horizonte.

Si bien las computadoras cuánticas aún están en las primeras etapas y son difíciles de construir, programar y mantener, el aumento en la potencia de cálculo haría que todos los sistemas de cifrado de clave pública fueran inseguros, ya que, en teoría, una máquina cuántica podría lograr un ataque de fuerza bruta mucho más rápido que las computadoras tradicionales.

Criptografía cuántica

La criptografía cuántica emplea los principios de la mecánica cuántica para proteger los datos de una manera que sea inmune a muchas de las vulnerabilidades de los criptosistemas tradicionales. A diferencia de otros tipos de cifrado que se basan en principios matemáticos, la criptografía cuántica se basa en la física para proteger los datos de una manera que, en teoría, es inmune a los hackers. Debido a que es imposible observar un estado cuántico sin que se modifique, cualquier intento de acceder de forma encubierta a datos cuánticos codificados se identificaría de inmediato.

Teorizado originalmente en 1984, el cifrado cuántico funciona mediante el uso de partículas de luz fotónica enviadas a través de un cable de fibra óptica para compartir una clave privada entre el remitente y el receptor. Este flujo de fotones viaja en una única dirección y cada uno representa un único bit de datos, ya sea 0 o 1. Un filtro polarizado en el lado del emisor cambia la orientación física de cada fotón a una posición específica, y el receptor utiliza dos divisores de haz disponibles para leer la posición de cada fotón. El remitente y el receptor comparan las posiciones de los fotones enviados con las posiciones decodificadas, y el conjunto que coincide es la clave.

La criptografía cuántica ofrece muchos beneficios sobre la criptografía tradicional porque no depende de ecuaciones matemáticas potencialmente solucionables para proteger los datos cifrados. También evita las escuchas ilegales, ya que los datos cuánticos no se pueden leer sin cambiarlos, y la criptografía cuántica también puede integrarse bien con otros tipos de protocolos de cifrado. Este tipo de criptografía permite a los usuarios compartir digitalmente una clave de cifrado privada que no se puede copiar durante el tránsito. Una vez que se comparte esta clave, puede utilizarse para cifrar y descifrar otros mensajes de forma que casi no haya riesgo de que se vea comprometida.

Sin embargo, la criptografía cuántica también se enfrenta a muchos retos y limitaciones que aún no se resolvieron y que actualmente impiden el uso práctico de la criptografía cuántica. Como la computación cuántica aún tiene que pasar de las pruebas de concepto a la aplicación práctica, la criptografía cuántica sigue siendo propensa a errores debidos a cambios involuntarios en la polarización de los protones.

La criptografía cuántica también requiere una infraestructura específica. Las líneas de fibra óptica son necesarias para transferir protones y tienen un alcance limitado de alrededor de 248 a 310 millas, que los investigadores informáticos están trabajando para ampliar. Además, los sistemas de criptografía cuántica están limitados por la cantidad de destinos a los que pueden enviar datos. Dado que este tipo de sistemas se basan en la orientación específica de fotones únicos, son incapaces de enviar una señal a más de un destinatario previsto en cualquier momento.

Soluciones relacionadas
Soluciones de criptografía de IBM

Cuando los datos confidenciales de su organización se ven, almacenan y transmiten en entornos híbridos y multinube, se requiere una protección excepcional para mantenerlos seguros. Las soluciones de criptografía de IBM combinan tecnologías, consultoría, integración de sistemas y servicios de seguridad gestionados para ayudar a garantizar la agilidad criptográfica, la seguridad contra la tecnología cuántica y políticas sólidas de gestión y riesgo.

Explore las soluciones de criptografía de IBM

IBM PCIe Cryptographic Coprocessor

IBM PCIe Cryptographic Coprocessors son una familia de módulos de seguridad de hardware de alto rendimiento (HSM). Estas tarjetas PCIe programables funcionan con determinados servidores IBM® Z, x64 e IBM® Power para descargar procesos criptográficos computacionalmente intensivos, como pagos seguros o transacciones del servidor host.

Explore IBM PCIe Cryptographic Coprocessor

Tecnología IBM Quantum Safe 

La tecnología IBM® Quantum Safe es un conjunto completo de herramientas, capacidades y enfoques para proteger su empresa para el futuro cuántico. Utilice la tecnología IBM Quantum Safe para sustituir la criptografía en riesgo y mantener una visibilidad y un control continuos de toda su postura de ciberseguridad.

Explore la tecnología IBM Quantum Safe
Recursos ¿Qué es el cifrado?

El cifrado de datos es una forma de traducir datos de texto sin formato (sin cifrar) a texto cifrado (cifrado). Los usuarios pueden acceder a los datos cifrados con una clave de cifrado y a los datos descifrados con una clave de descifrado.

¿Qué es la criptografía cuántica segura?

La criptografía quantum-safe protege los datos, el acceso y las comunicaciones confidenciales para la era de la computación cuántica.

¿Qué es la seguridad de los datos?

La seguridad de los datos es la práctica de proteger la información digital del acceso no autorizado, la corrupción o el robo a lo largo de todo su ciclo de vida. Es un concepto que abarca todos los aspectos de la seguridad de la información, desde la seguridad física del hardware y los dispositivos de almacenamiento hasta los controles administrativos y de acceso, así como la seguridad lógica de las aplicaciones de software.

El dilema de la tecnología cuántica: cómo los investigadores están calmando las inquietudes sobre la seguridad de las supercomputadoras

En este episodio de Into the Breach, el Dr. Walid Rjaibi comparte su perspectiva sobre la seguridad cuántica y nos ofrece una visión en profundidad del riesgo de seguridad que plantea, cómo los investigadores están abordando ese riesgo y cómo la política puede (o debe) cambiar para hacer realidad la estandarización.

Protección de aplicaciones en IBM Cloud con criptografía seguras ante la tecnología cuántica

Existe el riesgo de que las computadoras cuánticas a gran escala puedan vulnerar los sistemas que se basan en la criptografía de clave pública que se usa actualmente.

¿Qué es el cifrado de extremo a extremo?

El cifrado de extremo a extremo (E2EE) es un proceso de comunicación seguro que evita que terceros accedan a los datos transferidos de un endpoint a otro.

Dé el siguiente paso

Las soluciones de criptografía de IBM pueden ayudar a su organización a proteger los datos y aumentar la privacidad y las conformidades normativas. Programe una consulta personalizada gratuita de 30 minutos para obtener más información sobre las soluciones de criptografía de IBM.

 

Explore las soluciones de criptografía