Métodos criptográficos

Ocultar

Criptografía simétrica y asimétrica

Criptografía simétrica o de clave secreta

Se trata de aquella dónde el emisor y receptor comparten una misma clave que sirve tanto para cifrar como para descifrar. Cabe destacar que cada pareja (emisor, receptor) necesitan una clave para su comunicación privada.  Además, se necesita un canal alternativo seguro para establecer por primera vez dicha clave. Sin embargo hay situaciones en las que no se dispone de dicho canal, o bien, no es práctico.  Estos sistemas criptográficos son los usados en tarjetas de crédito (PIN secreto) y otras comunicaciones. Computacionalmente suelen ser más sencillos y necesitan menos operaciones. Matemáticamente usa operaciones algebraicas sencillas (sumas y productos, aritmética modular) y su fortaleza radica en usar muchas iteraciones y tamaños de clave muy grandes. Desde el punto de vista histórico, la criptografía simétrica es la más antigua y se ha usado desde el cifrado de César hasta la máquina Enigma.

Criptografía asimétrica o de clave pública

Es aquella donde el emisor y receptor tienen cada uno de ellos una clave con dos partes, una parte que es pública y una parte que es privada (solamente la conoce su dueño y que ha de ser mantenida en secreto). Son sistemas que no asumen la disponibilidad de un canal alternativo seguro y, en consecuencia, muy prácticos para comunicaciones online o con usuarios a los
que no se conocían previamente. Si aparece un nuevo usuario del sistema de comunicación criptográfico, no es necesario dar nuevas claves a los usuario existentes, simplemente se asignan una clave pública y otra privada al nuevo usuario. Computacionalmente son sistemas complejos y requieren potencia de cálculo.

Las situaciones reales combinan ambos métodos. Con los métodos de la criptografía asimétrica se crea un canal seguro que se utiliza para enviar una clave de un sistema de criptografía simétrica. A partir de ese momento, se utiliza la criptografía simétrica con dicha clave. De este modo, se necesita potencia de cálculo solamente en la primera fase de la comunicación, es decir, al usar criptografía
asimétrica. En la segunda parte, al usar criptografía simétrica, se gana en velocidad de la comunicación y no se requiere de máquinas tan potentes

Las funciones hash emplean una transformación matemática para "cifrar" la información de forma irreversible, proporcionando una huella digital. Se utiliza principalmente para la integridad de los mensajes.

Ocultar

Tipos de sistemas y algoritmos criptográficos 

Para profundizar sobre el tema, te proponemos ver el siguiente video

Transcripción del audio del video

Soy Isaac Martín. Bienvenidos a una nueva unidad del MOOC sobre ciberseguridad. A lo largo de este tema, realizaremos una breve introducción a la criptografía, comentaremos los diferentes tipos de sistemas criptográficos y algunos de los algoritmos más utilizados.

Los objetivos fundamentales de un sistema criptográfico son garantizar el secreto en la comunicación entre dos entidades y asegurar que la información enviada es auténtica en un doble sentido: impedir que el contenido del mensaje sea modificado durante su tránsito y verificar la identidad del emisor.

Aunque la Real Academia Española define la criptografía como "el arte de escribir con clave secreta o de un modo enigmático", nosotros usaremos una definición alternativa. La criptografía, del griego kriptós (oculto) y gráphein (escribir), se define como el estudio de los principios y mecanismos necesarios para establecer procesos de cifrado y descifrado, así como la generación de claves necesarias para ellos.

La criptografía permite almacenar información sensible o transmitirla a través de redes inseguras, como Internet, asegurando que solo el destinatario pueda acceder a ella. Un concepto relacionado es el criptoanálisis, que proviene del griego kriptós (oculto) y analýein (desatar). Se trata del estudio de los principios y mecanismos necesarios para descifrar mensajes sin conocer las claves de cifrado.

La criptografía es una rama de las matemáticas y, en la actualidad, también de la informática y la telemática. Utiliza métodos y técnicas con el objetivo principal de cifrar y proteger un mensaje o archivo mediante un algoritmo y una o varias claves. Esto da lugar a diferentes tipos de sistemas de cifrado denominados criptosistemas, que permiten asegurar al menos tres de los cuatro aspectos básicos de la seguridad informática:

1. Confidencialidad: Garantiza que la comunicación solo sea visible para el emisor y el receptor.
2. Integridad: Asegura que el mensaje no haya sido modificado por terceros durante su tránsito.
3. No repudio: Evita que el emisor del mensaje pueda negar haberlo enviado.

La historia de la criptografía es extensa. Uno de los primeros sistemas de encriptación fue la escítala, que alteraba el orden de los signos en un texto para ocultar su significado real. Más adelante, el cifrado de César desplazaba cada letra un determinado número de posiciones en el alfabeto.

El éxito de un algoritmo de cifrado se mide por su capacidad de resistir un ataque. Confiar demasiado en la seguridad de un algoritmo puede ser catastrófico. Un ejemplo de esto es el caso de María Estuardo, quien fue ejecutada por este motivo. Estaba encarcelada por conspirar contra la reina de Inglaterra, pero no había pruebas concluyentes en su contra. Sin embargo, un matemático holandés contratado por la reina Isabel logró descifrar el código que María Estuardo utilizaba para codificar sus mensajes, lo que permitió probar sus intenciones.

Durante la Segunda Guerra Mundial, el ejército alemán empleó la máquina Enigma, que implementaba un cifrado rotatorio a través de un dispositivo electromecánico. Una serie de interruptores activaban luces que pasaban por varios rotores interconectados, los cuales giraban con cada tecla pulsada. El desciframiento de este sistema se considera, según varios historiadores, una de las razones por las que el conflicto terminó al menos dos años antes de lo previsto.

Tras la Segunda Guerra Mundial, la criptografía experimentó un desarrollo teórico importante. Un buen sistema de cifrado debe cumplir ciertas características:

  • El esfuerzo y los recursos para cifrar y descifrar deben ajustarse al grado de seguridad requerido.
  • Los mecanismos de cifrado, descifrado y generación de claves deben ser sencillos.
  • La implementación de los algoritmos debe ser eficiente.
  • Un error en el cifrado no debería propagarse y corromper el resto del mensaje.
  • El tamaño del mensaje cifrado no debe superar al del mensaje original.

¿Te atreverías a descifrar este mensaje?