Expertos

Especial sobre Criptografía Parte I: Introducción y breve historia

single-image

La masiva utilización de las tecnologías de la información cuestiona la confianza y seguridad de los sistemas y productos informáticos en una sociedad que depende cada vez más de ellos.

Especial sobre Criptografia

El surgimiento de redes de comunicación, en particular de Internet, ha abierto nuevas posibilidades para el intercambio de información. Al mismo tiempo, son cada vez mayores las amenazas a la seguridad de la información que se transmite.

Es necesario entonces, crear diferentes mecanismos, dirigidos a garantizar la confidencialidad y autenticidad de los documentos electrónicos, todo ello es parte de la denominada Criptografía.

Como lo informamos en uno de nuestros post, la palabra criptografía proviene del griego criptos que significa oculto y grafé, de escritura, por ende, su significado sería “escritura oculta”.

Básicamente, la criptografía es la técnica que protege documentos y datos. Funciona a través de la utilización de cifras o códigos para escribir algo secreto en documentos y datos confidenciales que circulan en redes locales o en Internet.

A partir de la evolución de las computadoras, la criptografía fue ampliamente divulgada, empleada, modificada, y se constituyó luego con algoritmos matemáticos. Además de mantener la seguridad del usuario, la criptografía preserva la integridad de la web, la autenticación del usuario así como también la del remitente, el destinatario y de la actualidad del mensaje o del acceso.

Primer registro criptográfico

Con la idea de entender mejor en qué consiste la criptografía y cómo ha evolucionado esta disciplina hasta nuestros días, vamos a viajar un poco en el tiempo pasado para conocer la historia de la criptografía y el cifrado de la información.

Una comunicación está cifrada cuando solamente el emisor y receptor son capaces de extraer la información del mensaje; por tanto, cualquier persona ajena a la comunicación solamente será capaz de ver un galimatías sin sentido y el contenido del mensaje le quedará totalmente oculto.

En el siglo V A.C. durante la guerra entre Atenas y Esparta, se encontró el primer registro formal del uso de escritura secreta, en el 400 A.C. los espartanos utilizaron la escítala   que puede considerarse el primer sistema de criptografía por transposición.

Los espartanos  usaban la criptografía para proteger sus mensajes; concretamente, una técnica conocida como cifrado por transposición que consistía en enrollar un pergamino sobre una estaca (llamada escítala) que servía para ordenar las letras y mostrar el mensaje.

Para poder descifrarlo, el receptor debía contar con una escítala del mismo diámetro que la que había usado el emisor (criptografía simétrica) porque era la única forma de visualizar el mensaje de la misma forma (Como se muestra en la imagen).

Criptografia - Escitala

Si nos  ponemos a intentar cuadrar las letras terminaremos sacando en claro algún mensaje, pero en esa  época no se sabía mucho leer, tampoco el idioma origen y mucho menos tenían la cultura general necesaria para pensar que la información estaba encriptada.

Línea de tiempo de la criptografía

Linea de tiempo de la criptografia

De este modo resumimos su evolución y te presentamos brevemente de que se trata cada uno:

El cifrado de Polybios Siglo II a.C.

Fue el primer cifrado por sustitución. Se atribuye la invención al historiador griego Polybios, consistía en sustituir un carácter por el número o letra de una columna o fila.

Cifrador de Polybios

El cifrado del Cesar

Consistía en sustituir la letra por otro que es el resultado de desplazar tres posiciones hacia la derecha desde el carácter de origen en el abecedario.

Cifrado del Cesar

León Batista

Desarrolló la sustitución poli alfabética, étnica que permite que diferentes símbolos cifrados puedan representar el mismo símbolo del texto claro. Esto dificulta la interpretación del texto cifrado. Fue uno de los más elaborados y sin embargo no obtuvo el éxito merecido, siendo uno de los motivos por los que el autor, lo mantuvo en secreto.

Cifrado Leon Batista

Giovani Batista

Nació en Brescia en 1505, durante 1549 estuvo en Roma. Realizó este poli alfabético basado en una taba, conocido tiempo después como cifrado Vigenere.

Cifrado Vigenere

Enigma

Era el  nombre de una maquina que disponía de un mecanismo de cifrado, podía usarse tanto para cifrar como para descifrar mensajes. Varios de sus modelos fueron usados en Europa, desde 1920. Su facilidad de manejo y supuesta inviolabilidad fueron las principales razones de su amplio uso.

Su sistema de cifrado fue descubierto y la lectura de la información que contenían los mensajes protegidos es considerada –algunas veces-, como la causa de haber podido concluir la segunda guerra mundial.

Cifrado Enigma

DES

Primer estándar de cifrada impulsado por IBM. Funciona encriptando grupos de 64 bits del mensaje, lo que significa 16 números hexadecimales. Para realizar la encriptación, el DES utiliza “llaves” con longitud aparente de 16 números hexadecimales, o longitud aparente de 64 bits.

Cifrado DES IBM

Diffie-Hellman

Son claves simétricas que serán empleadas para el cifrado de una sesión (establecer clave de sesión). Siendo no autenticado, sin embargo, provee las bases para varios protocolos autenticados. Su seguridad radica en la extrema dificultad (conjeturada, no demostrada) de calcular logaritmos discretos en un cuerpo finito.

Cifrado Diffie-Hellman

De la antigua Grecia al Renacimiento, de la Segunda Guerra Mundial a las modernas supercomputadoras, la historia de la criptografía ha evolucionado lenta pero incansablemente a lo largo de los siglos, revolucionándose en esta época de hardware inteligente y computación en la nube.

Criptografía y criptomonedas

La mayoría de las criptomonedas tienen como finalidad cosas más interesantes que simplemente enviar un mensaje secreto, pero de igual forma la criptografía juega un rol importante en ellas. Resulta que los principios tradicionales de la criptografía y las herramientas usadas para ello tienen más funcionalidad de las que pensamos.

La mas importantes funciones son la de hashing y de firma digital.

Hashing

El hashing es un método criptográfico para transformar grandes cantidades de información difícil de imitar. Es el componente principal de la tecnología Blockchain y la integridad de los datos que fluyen a través de la cadena de bloques.

El método es utilizado principalmente para cuatro procesos:

  • Verificar y validar los balances del monedero.
  • Codificar la dirección del monedero.
  • Codificar las transacciones entre monederos.
  • Hacer la minería de bloques posibles (para las monedas que se puedan minar) al crear el algoritmo matemático que es necesario resolver para validar un bloque.

Firma digital - Criptografia

Firma digital

Una firma digital, similar a tu propia firma, es usada para verificar que seas la persona que dices ser. Cuando se trata de criptomonedas, la firma digital es una función matemática que está relacionada a un monedero específico.

En este caso, la firma sirve para verificar que el monedero es actualmente el monedero que dice ser. Simplemente podemos verlo como una identificación digital del monedero.

Al añadir una firma digital a la transacción, ninguna persona puede discutir que esa transacción provenga del monedero del que dice provenir, y ese monedero no puede ser suplantado por otro.

La firma digital usa la criptografía para identificar al monedero y secretamente relacionar la clave privada con la clave pública de este. Tu clave pública es básicamente tu número de cuenta bancaria, mientras que la clave privada es el código de seguridad para entrar en ella, -el pin-.

Lo que es importante aprender  acerca de la relación que hay entre las criptomonedas y la tecnología Blockchain es la protección y la seguridad que provee la criptografía.

La criptografía ha pasado de ser una actividad reservada de las actividades estratégicas y militares a convertirse en una necesidad del mundo moderno.

Con la introducción de los sistemas informáticos en las comunicaciones, el auge del Internet y la globalización económica y social, la criptografía se ha hecho indispensable en las comunicaciones.

Las cuentas de correo electrónico, de las redes sociales, las transacciones bancarias por cajero electrónico o a través de Internet, entre muchos otros, están protegidos por codificación electrónica. Es así como la criptografía, aún sin saberlo la mayoría de las personas, se ha convertido en una realidad del día a día.

Desde que Bitcoin fue creado en el 2009, la protección criptográfica del Blockchain ha soportado todos los intentos de manipulación de información. Además, las nuevas criptomonedas implementan nuevos métodos de criptografía todavía más seguros, algunos de los cuales son a prueba de computación cuántica y eso es mucho decir para el futuro.

Sin la criptografía no existiría Bitcoin y criptomonedas. Lo interesante es que es un método inventado hace miles de años atrás que permite que hoy mantengamos nuestros activos digitales seguros y que sin duda seguirá trascendiendo a través del tiempo.

 
The following two tabs change content below.
Samantha Jimenez

Samantha Jimenez

Venezolana, estudiante del último semestre de Comunicación Social. Atraída por las nuevas tecnologías y el desarrollo que ofrecen a la humanidad.

Deja un comentario