Cuando era niño, puede recordar el uso de símbolos para escribir mensajes codificados a sus compañeros de clase que nadie más podía entender. Más en serio, los códigos y cifrados se utilizan para la seguridad de la información en los sistemas y redes informáticos para proteger la información confidencial y comercial del acceso no autorizado cuando está en reposo o en tránsito. Los usos incluyen cualquier cosa, desde guardar secretos militares hasta transmitir datos financieros de forma segura a través de Internet.
La criptografía es una importante herramienta de seguridad informática que se ocupa de las técnicas para almacenar y transmitir información de manera que impida el acceso no autorizado o la interferencia .
Cómo la criptografía mantiene la comunicación secreta y segura
El proceso criptográfico de codificar texto de una forma legible a una forma ininteligible, conocido como texto cifrado, se denomina cifrado. Enviar mensajes secretos o privados como texto cifrado es un uso típico de la criptografía. Una vez que se recibe el texto cifrado, el destinatario autorizado lo decodifica y lo devuelve a su forma legible. El descifrado (o descifrado) se realiza con el uso de una clave de cifrado, que sirve para evitar que terceros lean estos mensajes.
Muchas civilizaciones han utilizado métodos de encriptación a lo largo de la historia para evitar que personas no autorizadas entiendan los mensajes. A Julio César se le atribuye una de las primeras formas de cifrado, el "Cifrado César", para transmitir mensajes a sus generales. Con una sofisticación cada vez mayor, la criptografía ahora juega un papel vital para garantizar la privacidad, la confidencialidad de los datos, la integridad de los datos y la autenticación en los sistemas y redes informáticos. En el mundo actual, donde la mayoría de nuestras comunicaciones y transacciones personales y profesionales se realizan en línea, la criptografía es más importante que nunca.
Tipos de sistemas criptográficos
La criptografía se refiere a las técnicas y algoritmos que se utilizan hoy en día para la comunicación segura y el almacenamiento de datos. Incorpora matemáticas, informática, electrónica y procesamiento de señales digitales. A grandes rasgos, existen cuatro tipos de sistemas criptográficos:
Criptografía de clave simétrica (o “clave secreta”): En este tipo de sistemas, tanto el emisor como el receptor comparten la misma clave, que se utiliza para cifrar y descifrar el mensaje.
Criptografía de clave asimétrica (o “clave pública”): En este tipo de sistema de criptografía, existen dos claves, una pública y otra privada; estos forman un par y están relacionados matemáticamente. Para aplicar la criptografía asimétrica, el remitente utiliza la clave pública del destinatario previsto para codificar el mensaje y luego lo envía en su camino. Cuando llega el mensaje, solo se puede usar la clave privada del destinatario para decodificarlo, lo que significa que un mensaje robado no sirve para el ladrón sin la clave privada correspondiente. Los mecanismos de cifrado son el centro de atención de ISO/IEC 18033 , un conjunto de normas internacionales que especifica una serie de cifrados asimétricos. La serie de varias partes incluye cifrados basados en identidad, cifrados de bloque, cifrados de flujo y cifrado homomórfico.
Gestión de claves criptográficas: Este tipo de sistema es fundamental para proteger las claves utilizadas tanto en criptografía simétrica como asimétrica. Incluye un conjunto de procesos que cubren todo el “ciclo de vida” de una clave, incluyendo su generación, intercambio y distribución, almacenamiento, uso, destrucción segura y reemplazo. Si la gestión de claves es débil, entonces la protección de los datos cifrados es débil. Hay una serie de normas internacionales relacionadas con la gestión de claves (p. ej., ISO/IEC 11770 ) y la generación de claves (p. ej. , ISO/IEC 18031 e ISO/IEC 18032 ).
Función hash criptográfica: esta es una técnica que convierte una cadena de datos de cualquier longitud en una salida hash (un resumen de la entrada) de longitud fija. Las funciones hash tienen muchas aplicaciones, como firmas digitales, MAC (códigos de autenticación de mensajes) y sumas de verificación (para verificar la corrupción de datos). Los estándares internacionales que especifican funciones hash incluyen ISO/IEC 9797-2 , ISO/IEC 9797-3 e ISO/IEC 10118 .
Principios de seguridad de la información y usos de la criptografía
Los principios clave de la seguridad de la información son la confidencialidad, la integridad y la disponibilidad. La criptografía es una herramienta importante que ayuda a preservar dos de estos principios:
La confidencialidad de los datos garantiza que los datos no se divulguen a terceros no autorizados. Las técnicas criptográficas como el cifrado se pueden utilizar para proteger la confidencialidad de los datos haciéndolos ilegibles para aquellos que no tienen la clave de descifrado adecuada.
La integridad de los datos garantiza que los datos no se hayan modificado ni dañado. Un ejemplo de estándares internacionales sobre integridad de datos es ISO/IEC 9797 , que especifica algoritmos para calcular códigos de autenticación de mensajes.
Además de estos objetivos clave de seguridad de la información, la criptografía se utiliza para lograr:
autenticación de entidad
Al verificar el conocimiento de un secreto, la autenticación de entidad verifica la identidad del remitente. Se pueden utilizar varios mecanismos y protocolos basados en criptografía para lograr esto, como sistemas simétricos, firmas digitales, técnicas de conocimiento cero y sumas de verificación. ISO/IEC 9798 es una serie de estándares que especifica los protocolos y técnicas de autenticación de entidades.
Firmas digitales
Utilizadas para verificar la autenticidad de los datos, las firmas digitales confirman que los datos se originaron en el firmante y no se han modificado. Se utilizan, por ejemplo, en mensajes de correo electrónico, documentos electrónicos y pagos en línea. Las normas internacionales que especifican esquemas de firma digital incluyen ISO/IEC 9796, ISO/IEC 14888, ISO/IEC 18370 e ISO/IEC 20008.
no repudio
Las técnicas criptográficas, como las firmas digitales, se pueden utilizar para proporcionar no repudio al garantizar que el remitente y el receptor de un mensaje no puedan negar que, respectivamente, enviaron o recibieron el mensaje. La norma ISO/IEC 13888 describe técnicas (simétricas y asimétricas) para la prestación de servicios de no repudio.
Criptografía ligera
La criptografía ligera se utiliza en aplicaciones y tecnologías que tienen una complejidad computacional restringida: los factores limitantes pueden ser la memoria, la potencia y los recursos informáticos. La necesidad de criptografía ligera se está expandiendo en nuestro mundo digital moderno. Los dispositivos restringidos, por ejemplo, sensores o actuadores IoT (Internet de las cosas) como los que encienden los electrodomésticos en una llamada casa inteligente, utilizan criptografía simétrica ligera. ISO/IEC 29192 es un estándar de ocho partes que especifica varias técnicas criptográficas para aplicaciones ligeras.
Gestión de derechos digitales
La gestión de derechos digitales (DRM) protege los derechos de autor de su contenido digital. DRM utiliza software criptográfico para garantizar que solo los usuarios autorizados puedan tener acceso al material, modificarlo o distribuirlo.
Comercio electrónico y compras en línea
El comercio electrónico seguro es posible gracias al uso de cifrado de clave asimétrica. La criptografía juega un papel importante en las compras en línea, ya que protege la información de la tarjeta de crédito y los datos personales relacionados, así como el historial de compras y las transacciones de los clientes.
Criptomonedas y blockchain
Una criptomoneda es una moneda digital que utiliza técnicas criptográficas para asegurar transacciones. Cada moneda de criptomoneda se valida a través de tecnologías de contabilidad distribuida (por ejemplo, blockchain). Un libro mayor, en este caso, es una lista en continuo crecimiento de registros, conocidos como bloques, que se vinculan mediante criptografía.
¿Qué son los algoritmos criptográficos?
Un algoritmo criptográfico es un proceso basado en matemáticas para codificar texto y hacerlo ilegible. Los algoritmos criptográficos se utilizan para proporcionar confidencialidad de datos, integridad de datos y autenticación, así como para firmas digitales y otros fines de seguridad.
Tanto DES (Estándar de cifrado de datos) como AES (Estándar de cifrado avanzado) son ejemplos populares de algoritmos de clave simétrica, mientras que los algoritmos de clave asimétrica destacados incluyen RSA (Rivest-Shamir-Adleman) y ECC (criptografía de curva elíptica).
Criptografía de curva elíptica (ECC)
ECC es una técnica de clave asimétrica basada en el uso de curvas elípticas, que tiene aplicaciones en cifrado y firmas digitales, por ejemplo. La tecnología ECC se puede utilizar para crear claves criptográficas más rápidas, más pequeñas y más eficientes. Las técnicas de curva elíptica están cubiertas en el estándar multiparte ISO/IEC 15946.
Estándares para criptografía
La criptografía ha sido objeto de intensos esfuerzos de estandarización que dieron como resultado una variedad de Estándares internacionales que encapsulan el conocimiento y las mejores prácticas de los principales expertos en el campo. Las formas de trabajo acordadas internacionalmente hacen que la tecnología sea más segura e interoperable. Mediante el uso de estándares criptográficos, los desarrolladores pueden confiar en definiciones comunes, así como en métodos y técnicas probados.
Criptografía preparada para el futuro
Hoy, estamos al borde de una revolución cuántica. El advenimiento de la computación cuántica en los próximos años proporcionará a la humanidad poderes de procesamiento en una escala que las computadoras tradicionales nunca podrán igualar. Si bien esto ofrece innumerables posibilidades para la resolución de problemas complejos, también conlleva las correspondientes amenazas de seguridad. Ese mismo poder podría socavar gran parte de la ciberseguridad actual, incluidas las prácticas criptográficas establecidas.
La criptografía cuántica es un método de cifrado que aplica los principios de la mecánica cuántica para proporcionar una comunicación segura. Utiliza el entrelazamiento cuántico para generar una clave secreta para cifrar un mensaje en dos lugares separados, lo que hace que sea (casi) imposible que un intruso lo intercepte sin alterar su contenido. Aclamada como la próxima gran revolución en los sistemas de comunicación segura, la criptografía cuántica tiene el potencial de ser un verdadero avance para los datos que deben permanecer privados en el futuro.
¡El nuevo amanecer de la encriptación se ve brillante!
Fuente:iso.org