Fundamentos de Criptografía: Tipos, Técnicas y Seguridad en la Comunicación

Clasificado en Informática

Escrito el en español con un tamaño de 7,7 KB

¿Qué es el Cifrado?

La criptografía es la técnica de transformar un mensaje legible (texto claro) en un formato ilegible (texto cifrado) mediante el uso de claves y procedimientos matemáticos. Solo aquellos que conozcan el algoritmo y la clave pueden leer el mensaje.

Técnicas Básicas de Criptografía

  • Sustitución: Sustituir letras, números u otros símbolos en el mensaje.
  • Transposición o permutación: Reordenar los elementos del mensaje.

Conceptos Relacionados

  • Criptología: Ciencia que estudia cómo ocultar la información.
  • Criptoanálisis: Estudia cómo acceder a la información cifrada sin conocer la clave.

Evolución de la Criptografía Clásica

La criptografía clásica ha evolucionado a lo largo de los siglos con diversos métodos:

  • Los hebreos utilizaban el método Atbash.
  • Los espartanos usaban el "Skytale" (escítala).
  • El historiador griego Polibio creó un sistema de cifrado por sustitución basado en una tabla de coordenadas.
  • Julio César popularizó el cifrado por desplazamiento, conocido como el cifrado César.
  • Cifrado Alberti: las letras del alfabeto se colocan en dos ruedas y se sustituye una letra por otra de acuerdo con las posiciones de las ruedas.
  • Cifrado Jefferson (criptex): desarrollado a partir del anterior, es famoso por su aparición en "El código Da Vinci".
  • Cifrado de Vigenère: basado en una tabla de letras, donde el mensaje y la clave se alinean horizontal y verticalmente.
  • Máquina Enigma (1918): utilizada durante la Segunda Guerra Mundial, fue famosa por su complejidad y su descifrado por Alan Turing.

Tipos de Criptografía

Criptografía Simétrica

Utiliza la misma clave para cifrar y descifrar. Es algo insegura en el intercambio de claves, además de que si el intercambio es entre grupos grandes se precisan n(n-1)/2 claves.

Criptografía Asimétrica

La criptografía asimétrica utiliza dos claves diferentes: una clave pública que es conocida por todos y una clave privada que se mantiene secreta. Los datos se cifran usando la clave pública, y solo pueden ser descifrados con la clave privada correspondiente. Este enfoque ofrece una ventaja de seguridad significativa, ya que es imposible deducir la clave privada a partir de la clave pública debido a los complejos algoritmos matemáticos (como las funciones hash y números primos). Sin embargo, este método es más lento en comparación con la criptografía simétrica debido a la complejidad de los cálculos involucrados. Con criptografía asimétrica, solo se necesita una clave para cada entidad, en contraste con el sistema simétrico, que requiere múltiples claves cuando hay varios usuarios. Para una mayor seguridad, se recomienda usar claves de 1024 bits o más debido a la capacidad de los atacantes de factorizar números con las tecnologías actuales.

Comparación entre Criptografía Simétrica y Asimétrica

En la criptografía simétrica, se utiliza una misma clave para cifrar y descifrar, lo que la hace rápida, pero menos segura debido al intercambio de claves. En cambio, la criptografía asimétrica usa dos claves, proporcionando mayor seguridad, pero a costa de velocidades más bajas.

Ataques Comunes

  • Fuerza Bruta: Intentar todas las combinaciones posibles hasta encontrar la clave correcta.
  • Criptoanálisis: Analizar la frecuencia de aparición de caracteres en el texto cifrado y compararlos con las frecuencias normales del alfabeto (especialmente en cifrados simples).

Criptografía de Clave Pública

Combina las dos técnicas anteriores. Se cifra el mensaje con criptografía simétrica y la clave usada se cifra con la clave pública del receptor.

Infraestructura de Clave Pública (PKI)

La Infraestructura de Clave Pública (PKI, por sus siglas en inglés) es un sistema que facilita el uso de criptografía de clave pública para garantizar la seguridad en las comunicaciones. Está compuesto por varias entidades y procesos que trabajan juntos para emitir, verificar y revocar certificados digitales. A continuación, se explican los componentes y el funcionamiento de PKI:

Componentes de PKI

  • Autoridad de Certificación (CA): Es la entidad encargada de emitir y revocar los certificados digitales. La CA valida la identidad del solicitante antes de emitir un certificado y asegura que la clave pública incluida en el certificado pertenece a la persona o entidad indicada.
  • Autoridad de Registro (RA): Su función principal es verificar que la persona o entidad que solicita un certificado digital es quien dice ser. Por ejemplo, un solicitante podría tener que presentar su documento de identidad en una oficina para que la RA verifique su identidad antes de proceder con la emisión del certificado.
  • Autoridad de Validación (VA): Es responsable de verificar la validez de los certificados digitales emitidos. En muchos casos, la VA y la CA pueden ser la misma entidad. La VA también puede comprobar si un certificado ha sido revocado.
  • Repositorios: Son lugares donde se almacenan los certificados emitidos y revocados, a menudo de manera pública, para que los usuarios puedan acceder a la información sobre la validez de los certificados.
  • Software de Certificados Digitales: Incluye todo el software necesario para gestionar los certificados, como los navegadores web o las aplicaciones de correo electrónico que pueden utilizar los certificados para cifrar mensajes o autenticar identidades.

Funcionamiento de PKI

  • Intercambio de claves públicas: En una comunicación segura, el servidor envía su clave pública al cliente para que el cliente pueda cifrar los datos que enviará (como la autenticación o la contraseña). Sin embargo, el cliente necesita asegurarse de que la clave pública que ha recibido realmente pertenece al servidor legítimo.
  • Firma Digital del Servidor: El servidor envía junto a su clave pública una firma digital, que es una prueba de que el servidor es quien dice ser. Esta firma ha sido generada por una CA oficial, que es una entidad de confianza.
  • Verificación de la Firma Digital: El cliente recibe la firma digital y la verifica utilizando la clave pública de la CA. Si la firma es válida, esto confirma que la clave pública del servidor también es legítima, y entonces el cliente puede proceder con la sesión de manera segura y con confianza.

Beneficios de PKI

  • Autenticación: Asegura que las partes en una comunicación son quienes dicen ser.
  • Confidencialidad: Protege la privacidad de la información intercambiada mediante cifrado.
  • Integridad: Garantiza que los datos no hayan sido alterados durante la transmisión.
  • No repudio: Permite probar que una persona participó en una transacción (por ejemplo, mediante firmas digitales).

Entradas relacionadas: