Usamos cookies en nuestro sitio web para brindarte la experiencia más relevante recordando tus preferencias y visitas repetidas. Haz clic en "Aceptar todas las cookies" para disfrutar de esta web con todas las cookies, configura tus preferencias antes de aceptarlas o utiliza el botón "Rechazar todas las cookies" para continuar sin aceptar.

Gestión de Cookies
Zona Clientes
User
Password
Campus e-Learning
User
Password
Noticias  /  ¿Qué es la criptografía?

¿Qué es la criptografía?

Cuando era niño, puede recordar el uso de símbolos para escribir mensajes codificados a sus compañeros de clase que nadie más podía entender.

21/06/2023

Cuando era niño, puede recordar el uso de símbolos para escribir mensajes codificados a sus compañeros de clase que nadie más podía entender. Más en serio, los códigos y cifrados se utilizan para la seguridad de la información en los sistemas y redes informáticos para proteger la información confidencial y comercial del acceso no autorizado cuando está en reposo o en tránsito. Los usos incluyen cualquier cosa, desde guardar secretos militares hasta transmitir datos financieros de forma segura a través de Internet. 

La criptografía es una importante herramienta de seguridad informática que se ocupa de las técnicas para almacenar y transmitir información de manera que impida el acceso no autorizado o la interferencia . 

Cómo la criptografía mantiene la comunicación secreta y segura 

El proceso criptográfico de codificar texto de una forma legible a una forma ininteligible, conocido como texto cifrado, se denomina cifrado. Enviar mensajes secretos o privados como texto cifrado es un uso típico de la criptografía. Una vez que se recibe el texto cifrado, el destinatario autorizado lo decodifica y lo devuelve a su forma legible. El descifrado (o descifrado) se realiza con el uso de una clave de cifrado, que sirve para evitar que terceros lean estos mensajes. 

Muchas civilizaciones han utilizado métodos de encriptación a lo largo de la historia para evitar que personas no autorizadas entiendan los mensajes. A Julio César se le atribuye una de las primeras formas de cifrado, el "Cifrado César", para transmitir mensajes a sus generales. Con una sofisticación cada vez mayor, la criptografía ahora juega un papel vital para garantizar la privacidad, la confidencialidad de los datos, la integridad de los datos y la autenticación en los sistemas y redes informáticos. En el mundo actual, donde la mayoría de nuestras comunicaciones y transacciones personales y profesionales se realizan en línea, la criptografía es más importante que nunca. 

Tipos de sistemas criptográficos 

La criptografía se refiere a las técnicas y algoritmos que se utilizan hoy en día para la comunicación segura y el almacenamiento de datos. Incorpora matemáticas, informática, electrónica y procesamiento de señales digitales. A grandes rasgos, existen cuatro tipos de sistemas criptográficos: 

Criptografía de clave simétrica (o “clave secreta”): En este tipo de sistemas, tanto el emisor como el receptor comparten la misma clave, que se utiliza para cifrar y descifrar el mensaje. 

Criptografía de clave asimétrica (o “clave pública”): En este tipo de sistema de criptografía, existen dos claves, una pública y otra privada; estos forman un par y están relacionados matemáticamente. Para aplicar la criptografía asimétrica, el remitente utiliza la clave pública del destinatario previsto para codificar el mensaje y luego lo envía en su camino. Cuando llega el mensaje, solo se puede usar la clave privada del destinatario para decodificarlo, lo que significa que un mensaje robado no sirve para el ladrón sin la clave privada correspondiente. Los mecanismos de cifrado son el centro de atención de ISO/IEC 18033 , un conjunto de normas internacionales que especifica una serie de cifrados asimétricos. La serie de varias partes incluye cifrados basados ​​en identidad, cifrados de bloque, cifrados de flujo y cifrado homomórfico. 

Gestión de claves criptográficas: Este tipo de sistema es fundamental para proteger las claves utilizadas tanto en criptografía simétrica como asimétrica. Incluye un conjunto de procesos que cubren todo el “ciclo de vida” de una clave, incluyendo su generación, intercambio y distribución, almacenamiento, uso, destrucción segura y reemplazo. Si la gestión de claves es débil, entonces la protección de los datos cifrados es débil. Hay una serie de normas internacionales relacionadas con la gestión de claves (p. ej., ISO/IEC 11770 ) y la generación de claves (p. ej. , ISO/IEC 18031 e ISO/IEC 18032 ). 

Función hash criptográfica: esta es una técnica que convierte una cadena de datos de cualquier longitud en una salida hash (un resumen de la entrada) de longitud fija. Las funciones hash tienen muchas aplicaciones, como firmas digitales, MAC (códigos de autenticación de mensajes) y sumas de verificación (para verificar la corrupción de datos). Los estándares internacionales que especifican funciones hash incluyen ISO/IEC 9797-2 , ISO/IEC 9797-3 e ISO/IEC 10118 . 

Principios de seguridad de la información y usos de la criptografía 

Los principios clave de la seguridad de la información son la confidencialidad, la integridad y la disponibilidad. La criptografía es una herramienta importante que ayuda a preservar dos de estos principios: 

La confidencialidad de los datos garantiza que los datos no se divulguen a terceros no autorizados. Las técnicas criptográficas como el cifrado se pueden utilizar para proteger la confidencialidad de los datos haciéndolos ilegibles para aquellos que no tienen la clave de descifrado adecuada. 

La integridad de los datos garantiza que los datos no se hayan modificado ni dañado. Un ejemplo de estándares internacionales sobre integridad de datos es ISO/IEC 9797 , que especifica algoritmos para calcular códigos de autenticación de mensajes. 

Además de estos objetivos clave de seguridad de la información, la criptografía se utiliza para lograr: 

autenticación de entidad

Al verificar el conocimiento de un secreto, la autenticación de entidad verifica la identidad del remitente. Se pueden utilizar varios mecanismos y protocolos basados ​​en criptografía para lograr esto, como sistemas simétricos, firmas digitales, técnicas de conocimiento cero y sumas de verificación. ISO/IEC 9798 es una serie de estándares que especifica los protocolos y técnicas de autenticación de entidades. 

Firmas digitales 

Utilizadas para verificar la autenticidad de los datos, las firmas digitales confirman que los datos se originaron en el firmante y no se han modificado. Se utilizan, por ejemplo, en mensajes de correo electrónico, documentos electrónicos y pagos en línea. Las normas internacionales que especifican esquemas de firma digital incluyen ISO/IEC 9796, ISO/IEC 14888, ISO/IEC 18370 e ISO/IEC 20008. 

no repudio 

Las técnicas criptográficas, como las firmas digitales, se pueden utilizar para proporcionar no repudio al garantizar que el remitente y el receptor de un mensaje no puedan negar que, respectivamente, enviaron o recibieron el mensaje. La norma ISO/IEC 13888 describe técnicas (simétricas y asimétricas) para la prestación de servicios de no repudio. 

Criptografía ligera 

La criptografía ligera se utiliza en aplicaciones y tecnologías que tienen una complejidad computacional restringida: los factores limitantes pueden ser la memoria, la potencia y los recursos informáticos. La necesidad de criptografía ligera se está expandiendo en nuestro mundo digital moderno. Los dispositivos restringidos, por ejemplo, sensores o actuadores IoT (Internet de las cosas) como los que encienden los electrodomésticos en una llamada casa inteligente, utilizan criptografía simétrica ligera. ISO/IEC 29192 es un estándar de ocho partes que especifica varias técnicas criptográficas para aplicaciones ligeras. 

Gestión de derechos digitales 

La gestión de derechos digitales (DRM) protege los derechos de autor de su contenido digital. DRM utiliza software criptográfico para garantizar que solo los usuarios autorizados puedan tener acceso al material, modificarlo o distribuirlo. 

Comercio electrónico y compras en línea 

El comercio electrónico seguro es posible gracias al uso de cifrado de clave asimétrica. La criptografía juega un papel importante en las compras en línea, ya que protege la información de la tarjeta de crédito y los datos personales relacionados, así como el historial de compras y las transacciones de los clientes. 

Criptomonedas y blockchain 

Una criptomoneda es una moneda digital que utiliza técnicas criptográficas para asegurar transacciones. Cada moneda de criptomoneda se valida a través de tecnologías de contabilidad distribuida (por ejemplo, blockchain). Un libro mayor, en este caso, es una lista en continuo crecimiento de registros, conocidos como bloques, que se vinculan mediante criptografía. 

¿Qué son los algoritmos criptográficos? 

Un algoritmo criptográfico es un proceso basado en matemáticas para codificar texto y hacerlo ilegible. Los algoritmos criptográficos se utilizan para proporcionar confidencialidad de datos, integridad de datos y autenticación, así como para firmas digitales y otros fines de seguridad. 

Tanto DES (Estándar de cifrado de datos) como AES (Estándar de cifrado avanzado) son ejemplos populares de algoritmos de clave simétrica, mientras que los algoritmos de clave asimétrica destacados incluyen RSA (Rivest-Shamir-Adleman) y ECC (criptografía de curva elíptica). 

Criptografía de curva elíptica (ECC) 

ECC es una técnica de clave asimétrica basada en el uso de curvas elípticas, que tiene aplicaciones en cifrado y firmas digitales, por ejemplo. La tecnología ECC se puede utilizar para crear claves criptográficas más rápidas, más pequeñas y más eficientes. Las técnicas de curva elíptica están cubiertas en el estándar multiparte ISO/IEC 15946

Estándares para criptografía 

La criptografía ha sido objeto de intensos esfuerzos de estandarización que dieron como resultado una variedad de Estándares internacionales que encapsulan el conocimiento y las mejores prácticas de los principales expertos en el campo. Las formas de trabajo acordadas internacionalmente hacen que la tecnología sea más segura e interoperable. Mediante el uso de estándares criptográficos, los desarrolladores pueden confiar en definiciones comunes, así como en métodos y técnicas probados. 

Criptografía preparada para el futuro 

Hoy, estamos al borde de una revolución cuántica. El advenimiento de la computación cuántica en los próximos años proporcionará a la humanidad poderes de procesamiento en una escala que las computadoras tradicionales nunca podrán igualar. Si bien esto ofrece innumerables posibilidades para la resolución de problemas complejos, también conlleva las correspondientes amenazas de seguridad. Ese mismo poder podría socavar gran parte de la ciberseguridad actual, incluidas las prácticas criptográficas establecidas. 

La criptografía cuántica es un método de cifrado que aplica los principios de la mecánica cuántica para proporcionar una comunicación segura. Utiliza el entrelazamiento cuántico para generar una clave secreta para cifrar un mensaje en dos lugares separados, lo que hace que sea (casi) imposible que un intruso lo intercepte sin alterar su contenido. Aclamada como la próxima gran revolución en los sistemas de comunicación segura, la criptografía cuántica tiene el potencial de ser un verdadero avance para los datos que deben permanecer privados en el futuro. 

¡El nuevo amanecer de la encriptación se ve brillante! 

 

Fuente:iso.org

Solicita más información

En cumplimiento de la normativa de protección de datos, en particular del Reglamento (UE) 2016/679, del Parlamento Europeo y del Consejo, de 27 de abril de 2016, le informamos que los datos personales que usted nos facilita a través del presente formulario, serán utilizados por International Dynamics Advisors (INTEDYA), para tramitar su solicitud de información respecto al asunto indicado. .

Los datos personales marcados con (*) son imprescindibles para tramitar su solicitud, siendo el resto opcionales, y orientados a mejorar las vías de comunicación con los solicitantes. INTEDYA únicamente comunicará sus datos a las oficinas (pertenecientes a su red de oficinas) necesarias o relacionadas con el servicio solicitado, no realizando ninguna otra comunicación, más allá de las obligaciones legales que puedan derivarse del tratamiento. Asimismo, ni INTEDYA ni las oficinas de su red implicadas, utilizará sus datos con finalidades distintas a las indicadas, salvo autorización expresa y previa del titular de los mismos. Los datos personales serán tratados únicamente durante el tiempo necesario para tramitar su solicitud, tras lo cual se procederá a su supresión. Le informamos sobre la posibilidad de ejercer los derechos de acceso, rectificación, supresión, portabilidad y limitación del tratamiento, en los términos previstos en la ley, que podrá ejercitar dirigiéndose a International Dynamics Advisors, en Calle Secundino Roces Riera, nº 5, planta 2, oficina 7, Parque Empresarial de Asipo I. C.P. 33428 Cayés, Llanera (Asturias)., o a la dirección de correo electrónico info@intedya.com.

Además, en caso de que usted nos autorice expresamente, INTEDYA podrá utilizar sus datos de contacto para el envío de Newsletter, comunicaciones, notificaciones y, en general, información sobre nuestros productos y servicios que puedan resultar de su interés.

Para obtener más información sobre el uso de los datos de carácter personal, así como sobre el cumplimiento de los principios, requisitos y derechos recogidos de la normativa de protección de datos, INTEDYA pone a disposición de los interesados, a través de su página web, su Política de Privacidad.

Trabajamos formando un banco mundial de conocimiento, sumando la experiencia y capacidades de todos nuestros profesionales y colaboradores capaces de formar el mejor equipo internacional de conocimiento.

Reconocimientos y participación

INCIBECursos Universitarios de Especialización UEMCStaregisterUNE Normalización EspañolaOganización Asociada a la WORLD COMPLIANCE ASSOCIATIONStandards Boost BusinessMiembros de ANSI (American National Standards Institute)Miembros de la Green Industry PlatformMiembros de la Asociación Española de la CalidadAdheridos al Pacto de LuxemburgoMiembros de la European Association for International Education