CRIPTOGRAFÍA
CRIPTOGRAFÍA
CRIPTOGRAFÍA
PARA PRINCIPIANTES
A pesar de que es posible que no lo sepas, te encuentras con la criptografía varias
veces al día. Te hayas dado cuenta o no, es posible que incluso hayas utilizado la
criptografía para enviar notas «secretas» a tus amigos en la escuela.
Ya sea que estés cargando gasolina en el surtidor de gasolina, pidiendo algo a Amazon,
pagando tus compras con una tarjeta de crédito o viendo una película que hayas
alquilado en iTunes, la criptografía protege tu información en cada paso del camino.
Debes comprender qué es la criptografía (cifrado), cómo se usa para proteger tus datos
tanto en la red como en tus dispositivos, y cómo puedes aprovecharla para mantener tu
valiosa información a salvo de miradas indiscretas.
También explicaré cómo se usa la criptografía en el mundo actual, cómo puedes usarla
para protegerte en línea y fuera de línea, y por qué la criptografía no es una solución
perfecta para tus necesidades de protección de datos.
Indice
¿Qué es la criptografía?
Historia
o Uso de criptografía en tiempos de guerra
o Usos modernos de la criptografía
¿Cómo funciona la criptografía?
o Polimorfismo
¿Por qué es importante la criptografía?
¿Qué tipos de criptografía se utilizan hoy en día?
o Hashing
Ventajas
Desventajas
o Criptografía simétrica
Ventajas
Desventajas
o Criptografía asimétrica
Ventajas
Desventajas
o Algoritmos de intercambio de claves
Ventajas
Desventajas
Tipos de funciones criptográficas
o 1. Autenticación
o 2. No repudio
o 3. Confidencialidad
o 4. Integridad
¿Cómo pueden utilizar la criptografía los usuarios promedio?
o Redes privadas virtuales (VPN)
o HTTPS en todas partes
o Cifra tu computadora o dispositivo móvil
¿Es la criptografía infalible? ¿Se puede romper?
¿Qué es la criptografía?
La criptografía es el estudio de asegurar las comunicaciones de observadores externos.
Los algoritmos de cifrado toman el mensaje original, o texto sin formato, y lo
convierten en texto cifrado, lo que no es comprensible. La clave permite al usuario
descifrar el mensaje, lo que garantiza que pueda leer el mensaje.
Historia
La historia de la criptografía se remonta mucho más allá del advenimiento de la
computadora, o de cualquier máquina.
Las tablillas de arcilla de Mesopotamia, de alrededor del 1500 a. C., muestran signos de
cifrado que se utiliza para proteger la información. Las tablillas registran la fórmula de
un artesano para el esmalte de cerámica. Se cree que las tablillas fueron encriptadas para
proteger la fórmula del alfarero de ser robada por razones comerciales.
También se sabe que los eruditos hebreos hicieron uso de un cifrado de sustitución
alfabética simple alrededor del 500 al 600 a. C. Un cifrado de sustitución alfabética es
un código simple en el que una letra del alfabeto se reemplaza por una letra diferente.
Por ejemplo: A = Y, B = W, C = G, etc.
Usando cifrados, el ejército británico podía codificar mensajes para entregarlos a los
generales en el campo de batalla sin temor a que los planes cayeran en manos del
enemigo o que un mensajero pudiera leerlos y filtrar la información al otro lado.
El cifrado utilizado para codificar los mensajes se compartió solo con los miembros más
confiables del ejército británico, lo que mantuvo la información a salvo de ser robada
por el ejército contrario.
Si bien los británicos utilizaron con éxito un cifrado en particular durante un período
prolongado de tiempo, las fuerzas estadounidenses finalmente pudieron descifrar el
cifrado que se estaba utilizando, lo que les permitió conocer los planes de ataque
británicos.
El país usó el dispositivo para codificar sus planes de batalla y otras comunicaciones
sensibles durante gran parte de la guerra.
Muchos creen que el trabajo de Turing acortó la guerra en Europa en más de dos años,
salvando más de 14 millones de vidas.
Cuando pasas tu tarjeta de crédito en una tienda de comestibles para pagar tu compra de
alimentos, la información almacenada en la banda magnética de la tarjeta o en el chip
incrustado está encriptada.
Se produce una actividad similar cuando utilizas otras formas de pago, como una tarjeta
de débito o formas de sistemas de pago «sin contacto» basados en NFC, como Apple
Pay o Android Pay.
Sin el uso de cifrado, las violaciones de datos serían tan comunes que probablemente
ocurrirían a diario o incluso cada hora, en lugar de las ocurrencias mensuales que
parecen ocurrir en los últimos tiempos.
Las filtraciones de datos que aparecen en las noticias de forma regular generalmente se
pueden atribuir a una falta de cifrado adecuado o al uso de una forma de criptografía
particularmente débil para proteger los datos.
Antes de comenzar, permítanme repasar el vocabulario clave para que estemos todos en
la misma página.
El descifrado es el proceso de utilizar una clave secreta para «descifrar» el texto cifrado
y convertir la información en texto sin formato legible una vez más.
Para demostrar cómo funciona todo, usaré un método de codificación simple que
muchos de nosotros podríamos haber usado en nuestra juventud para enviar y recibir
mensajes «secretos» de nuestros amigos.
El método de encriptación que demostraré es un simple cifrado por desplazamiento de
letras, donde cada letra del alfabeto es reemplazada por otra letra.
Un cifrado de César es un cifrado de sustitución que reemplaza cada letra del mensaje
original con una letra correspondiente a un cierto número de letras hacia arriba o hacia
abajo en el alfabeto. En este caso, mantendré las cosas simples y solo cambiaré una letra
de la letra original.
Entonces:
A=B
B=C
C=D
Al aplicar el cifrado, podríamos convertir un mensaje de texto sin formato como «El
murciélago vuela a la medianoche» en un mensaje «encriptado» de «Fm nvsdjfmbhp
wvfmb b nfejbopdif».
Es cierto que este es un cifrado muy simple y un niño promedio de 8 años podría
decodificarlo en solo unos minutos. Sin embargo, es un excelente ejemplo de cómo
funciona la criptografía.
Polimorfismo
Si quisiera despistar a ese entrometido niño de 8 años, podría aplicar otra capa de
cifrado al mensaje, que se llama «polimorfismo».
De acuerdo, fui un poco simplista en esa explicación, pero quería explicar cómo
funcionaba la criptografía de la manera más simple posible.
En las siguientes secciones de este artículo, veremos que los cifrados de cifrado reales
que se utilizan para proteger tus datos en el mundo actual son mucho más complicados
y difíciles de decodificar.
Sin criptografía, cualquier mensaje que envíes por Internet podría ser interceptado y
leído. Todo, desde un mensaje privado para tu cónyuge hasta la información sobre tu
cuenta bancaria, estaría abierto al examen público.
Hashing
Hashing es una función diseñada para tomar una cadena de mensaje de cualquier
longitud y producir un valor hash de longitud fija. La razón para usar hash no es para
ocultar la información incluida en la cadena, sino para verificar el contenido de la
cadena.
El hash se usa más comúnmente para proteger la transmisión y verificar las descargas de
software. Un proveedor calculará un hash para un archivo descargable y publicará la
cadena de suma de comprobación con hash.
Si hay una variación entre las dos sumas de verificación, indica que la descarga no se
completó correctamente o que fue modificada intencionalmente por una parte externa.
El hash es una forma particularmente buena de verificar las descargas de software del
sistema operativo, así como los archivos .ISO de Windows o los archivos .DMG de Mac
que se utilizan para instalar aplicaciones.
En el pasado, los algoritmos hash más comunes en uso eran MD5 y SHA-1. Sin
embargo, se ha descubierto que ambos algoritmos tienen múltiples fallas de seguridad,
por lo que muchos usuarios ahora están usando SHA-256 en su lugar.
Ventajas
El hash es una excelente manera de garantizar la integridad de un mensaje o un archivo
descargado. Si el valor hash de un archivo coincide en ambos extremos de una
transmisión, el usuario puede sentirse seguro de que el archivo se ha descargado por
completo y no se ha manipulado.
Desventajas
En realidad, el hash no cifra un archivo. Es mejor dejar esto para los tipos de
criptografía que discutiré en las siguientes secciones.
Criptografía simétrica
La criptografía simétrica es uno de los tipos de cifrado más simples, ya que implica el
uso de una sola clave secreta para cifrar y descifrar datos. Este es uno de los métodos de
cifrado más antiguos y conocidos disponibles en la actualidad.
La criptografía simétrica utiliza una clave secreta, que puede ser un número, una palabra
o una cadena de letras aleatorias. La clave debe ser conocida tanto por el remitente
como por el destinatario para poder completar el proceso.
El ejemplo que usé anteriormente, relacionado con cómo se usó la criptografía durante
la Guerra Revolucionaria para enviar mensajes a los generales en el campo de batalla, es
un ejemplo de criptografía simétrica.
Ventajas
Este método de criptografía es fácil de usar debido a la simplicidad de que todas las
partes utilicen una única clave.
También hay una ligera ventaja en la velocidad, ya que se utiliza una única clave para el
cifrado / descifrado, lo que reduce la complejidad matemática del proceso.
Desventajas
La criptografía simétrica no se usa generalmente para enviar mensajes a través de
Internet, ya que la clave debe enviarse por separado. Si un tercero obtuviera de alguna
manera la clave, podría ver los datos cifrados.
Es por eso que la criptografía simétrica se usa generalmente para encriptar bases de
datos locales, como las que se encuentran en el disco duro de un servidor o los datos en
tu iPhone.
Criptografía asimétrica
La criptografía asimétrica utiliza dos claves independientes: una para el cifrado y la otra
para el descifrado.
La criptografía asimétrica utiliza tanto una clave pública como una privada.
La clave pública se utiliza para cifrar el mensaje u otros datos, mientras que la clave
privada se utiliza para descifrar la información. Un mensaje cifrado con una clave
pública solo se puede descifrar utilizando la clave privada.
La clave pública puede estar disponible gratuitamente para cualquier persona que quiera
enviarte un mensaje, mientras que la clave privada es un secreto que solo tú conoces. Si
bien esto es un poco más complicado, proporciona un nivel adicional de seguridad sobre
el cifrado simétrico.
Solo algunos de los usos populares del cifrado asimétrico incluyen el envío de correos
electrónicos y archivos adjuntos, la conexión a servidores remotos y el acceso a sitios
web seguros.
Ventajas
La criptografía asimétrica es más segura que la criptografía simétrica debido a su uso de
claves públicas y privadas para el proceso de criptografía.
Elimina la necesidad de compartir una única clave, lo que la hace más segura que la
criptografía simétrica.
Desventajas
La criptografía asimétrica es una forma de criptografía matemáticamente más compleja
que la simétrica, con más gastos generales, lo que significa que los procesos de cifrado
y descifrado tardan un poco más en la transmisión de datos.
Esta es la razón por la que, cuando usas una VPN para proteger tu conexión a Internet,
la velocidad de conexión encriptada asimétricamente es más lenta que las velocidades
normales solo para ISP.
Además, si perdieras tu clave privada, sería imposible descifrar cualquier texto cifrado
que pudieras recibir, dejando la información permanentemente ilegible.
Diffie-Hellman establece un secreto compartido entre dos usuarios que luego se puede
utilizar para intercambiar información secreta a través de una red pública.
Para comenzar el proceso, dos partes, llamémoslas Alicia y Pablo, acuerdan un color
que, si bien no necesita mantenerse en secreto, debería ser diferente cada vez. Ese color
es amarillo.
Ahora, cada grupo selecciona un color secreto que se guarda para sí mismos. Alicia ha
seleccionado naranja y Pablo ha seleccionado azul-verde.
Alicia y Pablo ahora mezclan su color secreto con el color seleccionado mutuamente, el
amarillo, lo que da como resultado que Alicia tenga una mezcla de pintura naranja-
bronceada, mientras que Pablo crea una mezcla de azul claro. Los dos ahora
intercambian públicamente los dos colores mezclados.
En el paso final, cada uno de los dos mezcla el color que recibió de la otra parte con su
propio color privado. El resultado es que ambos terminan con una mezcla amarillenta-
marrón que es idéntica al color de su pareja.
Si un tercero intentara espiar los intercambios de color, sería difícil detectar el color
secreto de cada usuario, lo que haría imposible obtener la misma mezcla de pintura
final.
Ventajas
En aplicaciones de la vida real, los algoritmos de intercambio de claves utilizarían
grandes cantidades elevadas a poderes específicos para crear claves. Esto por sí solo
hace que el proceso de descifrar el código sea matemáticamente abrumador.
Desventajas
Las comunicaciones que utilizan estos algoritmos son vulnerables a los ataques «Man-
in-the-Middle». Idealmente, este método debería utilizarse junto con otros métodos de
autenticación, como una firma digital.
1. Autenticación
Cuando usamos el sistema criptográfico correcto, podemos establecer la identidad de un
usuario o sistema remoto con bastante facilidad. El ejemplo de referencia de esto es el
certificado SSL de un servidor web que proporciona una prueba al usuario de que está
conectado al servidor correcto.
He aquí un ejemplo.
Digamos que te envío un mensaje que he cifrado con mi clave privada y luego descifras
ese mensaje usando mi clave pública. Suponiendo que las claves son seguras, es seguro
asumir que soy el remitente real del mensaje en cuestión.
La única estipulación aquí es que las claves públicas están asociadas con sus usuarios de
una manera confiable, por ejemplo, un directorio confiable.
Para abordar esta debilidad, la comunidad creó un objeto llamado certificado que
contiene el nombre del emisor, así como el nombre del sujeto para quien se emite el
certificado. Esto significa que la forma más rápida de determinar si una clave pública es
segura es observar si el emisor del certificado también tiene un certificado.
Aunque Zimmerman tuvo algunos problemas legales con el software inicial que usaba
un RSA para el transporte de claves, las versiones 2.6 y posteriores de MIT PGP son
programas gratuitos legales para uso personal, y Viacrypt 2.7 y versiones posteriores
son alternativas comerciales legales.
2. No repudio
Este concepto es especialmente importante para cualquiera que utilice o desarrolle
aplicaciones financieras o de comercio electrónico.
Uno de los grandes problemas que enfrentaron los pioneros del comercio electrónico fue
la naturaleza omnipresente de los usuarios que refutan las transacciones una vez que ya
han ocurrido. Se crearon herramientas criptográficas para garantizar que cada usuario
único hubiera realizado una solicitud de transacción que sería irrefutable en un
momento posterior.
Por ejemplo, digamos que un cliente de tu banco local solicita que se pague una
transferencia de dinero a otra cuenta. Más adelante en la semana, afirman que nunca
hicieron la solicitud y exigen que se les reembolse el importe total en su cuenta.
Sin embargo, siempre que ese banco haya tomado medidas para garantizar el no repudio
a través de la criptografía, puede probar que la transacción en cuestión fue, de hecho,
autorizada por el usuario.
3. Confidencialidad
Con las filtraciones de información y un número aparentemente interminable de
escándalos de privacidad en los titulares, mantener tu información privada es
probablemente una de tus mayores preocupaciones. Esta es la función exacta para la que
se desarrollaron originalmente los sistemas criptográficos.
Con las herramientas de cifrado adecuadas, los usuarios pueden proteger los datos
confidenciales de la empresa, los registros médicos personales o simplemente bloquear
su computadora con una simple contraseña.
4. Integridad
Otro uso importante de la criptografía es garantizar que los datos no se vean ni se
alteren durante la transmisión o el almacenamiento.
Por ejemplo, el uso de un sistema criptográfico para garantizar la integridad de los datos
garantiza que las empresas rivales no puedan alterar la correspondencia interna y los
datos confidenciales de sus competidores.
Si bien es cierto que tu vida diaria ya está protegida en cierta medida por la criptografía,
hay formas de usarla para agregar otra capa de seguridad a tus actividades diarias.
Una VPN encierra tu conexión a Internet en un túnel de encriptación, que actúa como lo
hace un túnel de metro para un tren subterráneo. Lo que quiero decir es que, si bien es
posible que sepas que hay trenes subterráneos en el túnel, no sabes dónde están, cuántos
vagones hay en el tren o hacia dónde se dirige el tren.
Recientemente, las VPN se han convertido en una herramienta favorita para los usuarios
en línea que desean proteger sus travesuras en línea para que no las observen personas
ajenas.
HTTPS en todas partes
Probemos algo «divertido». ¿Qué tal si inicias sesión en el sitio web de tu banco, luego
buscas al vecino de al lado con el que nunca has hablado, y le permites sentarse en tu
computadora y comenzar a navegar a través de la información de su cuenta corriente?
Eso sería extraño (y un poco imprudente), ¿verdad? Sin embargo, estás haciendo algo
similar si realizas negocios en sitios web que no están protegidos mediante una
conexión HTTPS cifrada.
HTTPS (la «S» significa «seguro») ofrece una capa de encriptación, protegiendo
cualquier dato que recibas o envíes al sitio web de la supervisión externa. Esto incluye
tu información de inicio de sesión, tus números de cuenta y cualquier otro tipo de
información que normalmente no compartirías con tu vecino de al lado.
Cuando estés conectado a un sitio web seguro, verás un pequeño candado verde en el
campo de dirección y la URL comenzará con «https: //».
Si bien un sitio web moderno y bien diseñado debe proporcionar protección HTTPS en
todas las páginas, muchas no lo hacen, lo que puede dejar tu información privada en
juego.
El uso de la extensión garantiza que estarás protegido por HTTPS durante todo tu viaje
a través de un sitio web, incluso si la página normalmente no está protegida.
Los usuarios de Mac pueden hacer uso del paquete de cifrado integrado, incluido con
macOS, llamado FileVault 2. FileVault está disponible en Mac OS X Lion o posterior.
Los usuarios de Windows pueden usar BitLocker, que es la función de cifrado de
unidad incorporada de Windows 10.
Cabe señalar que muchos de los «hacks» en casos como estos tuvieron éxito debido a la
falta de un uso adecuado de la criptografía.
https://ciberseguridad.com/guias/prevencion-proteccion/criptografia/