¿Quién no ama un buen código secreto? La criptografía es la ciencia de los códigos secretos: la creación de un lenguaje o código que no se puede descifrar a menos que se sepa exactamente cómo decodificarlo.

Hoy en día, la criptografía se utiliza para todo, desde la ciberseguridad de Internet hasta la tecnología blockchain y la inversión en criptomonedas . Ha evolucionado y avanzado con el tiempo junto con la tecnología, pero se inició en la antigüedad, con jeroglíficos y cuneiformes.

Echemos un vistazo a la historia de la criptografía y cómo ha evolucionado a lo largo de los años para cumplir diferentes funciones con el mismo objetivo: proteger la información.

 

¿Qué es la criptografía?

La criptografía es el proceso de asegurar la información cambiándola a una forma que las personas no pueden entender a menos que sepan cómo se codificó. La información original se conoce como texto sin formato y la versión codificada de la información se conoce como texto cifrado. El cálculo o el código que se utiliza para convertir el texto plano en texto cifrado se denomina algoritmo y el proceso se denomina cifrado. Lo opuesto al cifrado es el descifrado: convertir el texto cifrado en texto plano u otra forma legible.

Para que alguien pueda decodificar la información, necesita saber cómo leerla o cambiarla a su forma de texto sin formato. Por lo general, el descifrado implica tanto el algoritmo como una clave. Generalmente, esta clave es un número.

 

Historia antigua de la criptografía

La historia del cifrado se remonta a miles de años. El primer uso conocido de la criptografía fue hace más de 5600 años en Sumeria y Egipto. Se crearon caracteres cuneiformes y jeroglíficos para registrar transacciones. Estos no necesariamente tenían la intención de ser secretos, sino que eran formas de escribir información que alguien no sabría leer a menos que entendiera el sistema de lenguaje. Fueron necesarios cientos de años para que estas primeras formas de escritura fueran descifradas por otras sociedades.

Todas las primeras formas de cifrado utilizaban una clave que debía entregarse al destinatario para que pudiera descifrarla. Esto se conoce como cifrado simétrico, porque se utiliza la misma clave para el cifrado y el descifrado. A continuación, se muestran varios ejemplos de cifrados que utilizan cifrado simétrico.

 

Caja César

Julio César utilizó la criptografía alrededor del año 100 a. C. para enviar mensajes a sus generales militares, cifrados para protegerlos de los oponentes que pudieran interceptarlos. La «Caesar Box», o «Caesar Cipher», fue fácilmente descifrada por aquellos que sabían cómo, pero protegía los mensajes de miradas involuntarias.

El cifrado Caesar es lo que se conoce como un «cifrado de sustitución» o un «cifrado de cambio». Funciona cambiando cada letra dentro de un mensaje tres letras, a la derecha. Por ejemplo, una A en un mensaje se convertiría en una D y una B se escribiría como una E. El número de lugares de las letras que se desplazan se llama clave. En este caso, la clave es tres.

Dado que solo hay 26 letras en el alfabeto inglés, los cifrados por turnos como Caesar Box son fáciles de descifrar y formas de criptografía no muy seguras. Una vez que los matemáticos descubrieron que ciertas letras se usan más comúnmente que otras en un idioma, entendieron que las personas que intentan descifrar el código podrían comenzar a reconocer patrones y resolverlos.

 

Cifrado Scytale

Los Spartans desarrollaron un tipo diferente de cifrado conocido como Scytale Cipher. Se hizo envolviendo pergamino alrededor de un poste y luego escribiendo en el poste a lo largo. Cuando se retira el papel del poste, el mensaje está encriptado. Para descifrarlo, es necesario conocer el diámetro del poste. El Scytale es menos fácil de descifrar usando patrones como Caesar Box, pero es posible leer algunas de las palabras en el poste.

 

Cifrado Vigenère

El cifrado Vigenère fue creado por un italiano llamado Giovan Battista Bellaso en el siglo XVI. Utiliza una clave como parte del proceso de descifrado. La clave puede ser cualquier combinación de letras o una palabra que elija el escritor del mensaje. La clave coincide con el texto sin formato y se utiliza en el proceso de descifrar el mensaje secreto. Es mucho más difícil que el Caesar Box porque cada letra del mensaje tiene su propio valor de cambio. Por lo tanto, incluso resolver una palabra en el mensaje no revelará el mensaje completo.

El uso de una clave agrega una capa adicional de seguridad a un mensaje criptográfico. El cifrado no se resolvió hasta 1863 y se conoció como le chiffre indechiffrable, o «el cifrado indescifrable».

 

Cifrado Vernam

El único cifrado que se ha demostrado matemáticamente que es irrompible es el cifrado Vernam, también conocido como bloc de notas de un solo uso (OTP). Es similar a un cifrado Vigenere, pero la clave cambia con cada uso. El Cipher Vernam no se usa ampliamente hoy en día debido a los desafíos de distribuir las claves, pero es útil para situaciones de emergencia en las que no existe una opción electrónica.

 

Enigma

El Enigma es un tipo de criptografía que utiliza cifrado rotatorio, que fue desarrollado por Arthur Scherbius en Alemania durante la Segunda Guerra Mundial. Al igual que otras criptografías, se creó utilizando discos que se colocaron en una máquina en un orden determinado. Si se insertaran en el orden correcto, la máquina decodificaría el mensaje.

Una computadora temprana desarrollada por el criptoanalista británico Alan Turing y sus colegas ayudó a descifrar el código Enigma. Se estima que su trabajo ayudó a salvar hasta 21 millones de personas.

 

Cifrado asimétrico y criptografía moderna

La llegada de las computadoras hizo que fuera esencial desarrollar formas más avanzadas de criptografía para mantener seguros los datos y la información. Este fue especialmente el caso a medida que las transacciones financieras comenzaron a trasladarse a las redes informáticas. Todo, desde el correo electrónico hasta los sitios de comercio electrónico y las aplicaciones telefónicas, utiliza cifrado en la actualidad.

El mundo de la criptografía también se está volviendo más complejo debido a su uso por terroristas y delincuentes, así como a las estructuras legales que protegen los datos de las personas. El gobierno de los EE. UU. Y las empresas de tecnología como Apple han estado en batallas legales durante años para determinar la ética en torno a los datos y la privacidad.

La mayor parte de la criptografía moderna utiliza cifrado asimétrico o cifrado de clave pública, en el que hay un candado y una clave separados. Esto permite a las personas compartir claves públicas abiertamente mientras se mantienen seguras las claves privadas.

A continuación, se muestran algunos ejemplos de cifrado asimétrico.

 

Código Morse

Samuel F. Morse desarrolló el Código Morse para transmitir mensajes a través de máquinas de telégrafo en 1835.

 

El telegrama de Zimmerman

Estados Unidos entró en la Segunda Guerra Mundial con el descifrado de un mensaje resuelto por la Agencia de Inteligencia Británica. El Telegrama Zimmerman fue enviado desde el Ministerio de Relaciones Exteriores de Alemania en Estados Unidos al Embajador de Alemania en México y proponía una alianza militar entre Alemania y México.

 

Lucifer / DES

IBM desarrolló un sistema llamado Lucifer en la década de 1960, que finalmente fue adoptado por la Oficina Nacional de Estándares de EE. UU. Y también se conoce como Estándar de cifrado de datos (DES).

 

RSA

El sistema de cifrado RSA creado en la década de 1970 fue uno de los primeros usos del cifrado asimétrico.

 

Sal

 

Una táctica utilizada en el cifrado se llama salazón. Aquí es donde se agrega una cadena aleatoria de caracteres alfanuméricos al final de la contraseña antes de cifrarla. La sal agrega seguridad adicional porque incluso después de que se descifra la contraseña, la «sal» debe restarse antes de que pueda usarse. Incluso las contraseñas muy obvias y comunes pueden ser difíciles de descifrar cuando están saladas.

 

Estándar de cifrado avanzado (AES)

El mecanismo de cifrado predeterminado que utiliza el gobierno de los EE. UU. Es el Estándar de cifrado avanzado o AES. Utiliza una clave de 256 bits y múltiples rondas de cifrado, conocidas como redes de sustitución-permutación. AES ha reemplazado principalmente al estándar de cifrado de datos utilizado anteriormente, o DES, que ahora se considera menos seguro.

 

Otras formas de cifrado

Hay muchas otras formas de cifrado. Algunos de los más utilizados son:

• Triple DES
• Blowfish
• Twofish
• ElGamal
• Funciones hash
• Intercambio de claves Diffie-Hellman

 

Criptomoneda y criptografía

La criptografía es una parte integral de la tecnología blockchain y las criptomonedas. Las transacciones y los saldos se rastrean en un libro mayor y se cifran mediante algoritmos complicados. Esto ayuda con la seguridad, la transparencia y el seguimiento. Las carteras criptográficas también dependen de la criptografía para su seguridad.

Cada tipo de activo digital o criptomoneda tiene su propia forma de criptografía, lo que hace que algunos sean más seguros o populares que otros y brindan diferentes casos de uso. Antes de invertir en criptomonedas , es importante tener al menos una comprensión básica de la forma en que funciona la tecnología, especialmente el uso de claves públicas y privadas. Esto ayudará a decidir en qué criptomoneda invertir y garantizará que la transacción y el almacenamiento de activos digitales se realicen de forma segura.

 

El futuro de la criptografía

A medida que pasa el tiempo, se vuelve cada vez más difícil mantener un cifrado seguro de la información. Las computadoras y los piratas informáticos se vuelven más sofisticados, e incluso los códigos más impenetrables se pueden descifrar utilizando tácticas psicológicas e ingeniería social.

Dos herramientas que ayudan a aumentar la seguridad son la autenticación de dos factores (2FA) y los Honeypots. Cada uno de ellos funciona de forma ligeramente diferente, aunque con el mismo objetivo.

• Con 2FA , el usuario debe ingresar un código recuperado de un mensaje de texto o aplicación en su teléfono además de su contraseña. Esto significa que no se puede acceder a una cuenta sin acceso al teléfono de la persona.
• Los   Honeypots engañan a los atacantes creando datos falsos que parecen reales y luego alertan a las organizaciones cuando los atacantes intentan hacer un pirateo.

Una forma más nueva de criptografía se llama cifrado homomórfico. Esto intenta resolver uno de los principales problemas criptográficos de la actualidad: el hecho de que los datos no se pueden procesar mientras están encriptados. Esto significa que los datos deben cifrarse antes de que puedan usarse para cualquier cosa, lo que los hace vulnerables durante ese tiempo de procesamiento. El cifrado homomórfico permite a los usuarios procesar datos mientras están cifrados y luego simplemente descifrar el resultado final.

La próxima ola de cifrado probablemente involucrará el uso de computadoras cuánticas y criptografía poscuántica. Estos agregan capas de cifrado más allá de las capacidades actuales. Sin embargo, esta tecnología aún está en desarrollo.

 

La comida para llevar

La historia de la criptografía es larga y fascinante, y la tecnología se ha vuelto más esencial y compleja con el tiempo. En el mundo actual, la criptografía sustenta todo, desde las redes sociales hasta las transacciones financieras. Por eso es tan importante asegurarse de mantener seguros sus datos e información mediante contraseñas seguras, autenticación de dos factores y otras herramientas.

Por Sarack David

Experto en Finanzas y Desarrollo empresarial. Cuento con estudios de Economía y dos maestrías en negocios. Estudie programas especializados en instituciones como Harvard y Stanford. He Impactado mas de 10,000 Startups y Emprendimientos.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *