Hablar de criptografía, es hablar de Enigma, de Alan Turing y principalmente de los datos y mensajes cifrados. Sin embargo, esta se trata de una técnica que involucra mucho más que estos tópicos, esta técnica emplea diferentes métodos de cifrado y descifrado que nos protegen día a día de ataques o hackeos en la web.
Esta ciencia es importante porque, no solo protege la información que se envía a través de la web, sino también que mantiene la integridad de los datos. Cumpliendo con el principio de la Seguridad informática: “mantener la privacidad, integridad, autenticidad y no repudio de datos”.
Pero, ¿qué es exactamente la criptografía?
De acuerdo con la Real Academia Española (RAE), criptografía: “Es el arte de escribir con clave secreta o de un modo enigmático”. Sin embargo, desde hace mucho tiempo dejó de ser un arte y se define como una técnica para ocultar mensajes, basada en métodos y cálculos matemáticos.
Es una técnica que protege el mensaje a través de una clave criptográfica, para lograrlo, se implementan una serie de métodos y algoritmos avanzados de encriptación. El resultado se conoce como mensaje cifrado o encriptado.
Antiguos métodos de cifrado
Como mencionamos anteriormente, un mensaje cifrado es el resultado de ocultar el contenido del mismo a través de una clave cifrada. Estos mensajes cifrados no solo son textos escritos, también pueden ser imágenes, música, documentos PDF o todo tipo de archivos que se pueda compartir.
El cifrado data de hace unos 2500 años, de hecho, los primeros mensajes encriptados podrían ser los escritos en las tumbas de Egipto. La criptografía ha estado desde antes de Cristo, incluso se dice que escritores reconocidos como Julio Verne, mencionaron métodos de cifrado en algunas de sus historias.
Varios analistas de cifrado, aseguran que antiguamente usaban métodos seguros para enviar mensajes entre las tropas para coordinar estrategias militares para combatir al enemigo. Victor Gayoso, investigador del Instituto de Tecnologías Físicas y de la Información (ITEFI), menciona:
Ejemplos de ello son la escítala espartana, el algoritmo Atbash que aparece en la Biblia o el código César que, según el historiador Suetonio, utilizó Julio César en sus campañas militares.
Scitala, el sistema de cifrado más antiguo
Scitala, el sistema criptográfico con mayor antigüedad, data del año 400 a.c., se fundó en la Antigua Grecia y fue utilizado por éforos de Esparta. Se trataba de dos varas cónicas con cierto número de caras, una vara era usada por el emisor y otra por el receptor del mensaje.
Para enviar el mensaje, el emisor enrollaba la vara con una tira de pergamino o papiro y escribía el mensaje. Al desenrollar la cinta, las letras quedaban en el orden incorrecto y el mensaje cifrado. El receptor debía envolver su vara con la cinta, si su vara era del mismo grosor y dimensión que la del emisor, el mensaje quedaba descifrado.
El cifrado de César
Sistema nombrado en honor a Julio César, pues fue usado por el líder militar Romano en los años (100-44 a.c.), señala el historiador Gayo Suetonio. Este sistema encriptaba los mensajes militares y oficiales enviados por el líder Romano para protegerse del enemigo, aunque eran analfabetos en su mayoría.
El sistema de cifrado de César, usa un mecanismo de cifrado por sustitución mono-alfabética, es decir, reemplaza las letras por otras del alfabeto. Suetonio explica, Julio César desplazaba el alfabeto y sustituía las letras por otras que estaban en la misma posición, pero debajo del mensaje.
Por ejemplo, si decidía reemplazar por letras que se encontraban tres posiciones delante en el alfabeto, la A se cambiaba por la D. Mientras que, si movía a tres posiciones antes, entonces la A era cambiada por la X, cifrando el mensaje totalmente.
Aunque parecía muy sencillo de descifrar y uno de los menos óptimos, este método de cifrado se mantuvo vigente durante un tiempo. Para el siglo IX d.c, se crearon métodos para desencriptar, usando el análisis de frecuencia de Abū Yūsuf Ya´qūb ibn Isḥāq al-Kindī, uno de los padres de la criptografía.
En el siglo XV, surge un sistema de cifrado por sustitución polialfabética, conocido como cifrado Vigenere, de Leon Battista Alberti, pero atribuido a Blaise Vigeneire. Este sistema es mucho más complejo que el cifrado de César, ya que la letra de origen se puede transformar en distintas letras cifradas durante el proceso.
Los métodos de cifrados polifalfabéticos llegaron hasta el siglo XIX, cuando surgió un sistema de criptoanálisis llamado Método Kasiski, creado por Friedrich Kasiski, para derrocarlo.
Enigma, el antes y después de la criptografía
Grandes civilizaciones optaron por tecnologías y herramientas criptográficas a lo largo del tiempo. Pero no fue sino hasta el siglo XX cuando la criptografía y el criptoanálisis marcaron un antes y un después.
La Revolución Industrial contribuyó en el desarrollo de máquinas, no solo con la creación del primer computador de tarjetas perforadas, sino que también impulsó la criptografía. Haciendo que las operaciones de cifrado y descifrado fuesen cada vez más innovadoras.
En la Segunda Guerra Mundial, el ejército de Alemania implementó Enigma, un artefacto similar a una máquina de escribir. Pero, Enigma en realidad era un mecanismo de cifrado rotatorio que se usó para encriptar las comunicaciones de los nazis durante la guerra.
Enigma utilizó ruedas giratorias y mecanismos eléctricos que se movían constantemente para convertir el texto transmitido por el ejército alemán en un mensaje codificado. Esta máquina de cifrado se convirtió en pieza clave durante la II Guerra Mundial, ya que aseguran que su mecanismo era irrompible.
La poderosa máquina de los alemanes, era capaz de generar millones de combinaciones de letras diferentes, del mismo modo, la variación de los rotores permitía que los mensajes cifrados fuesen mucho más complejos.
Alan Turing y el criptoanálisis, ‘ganadores’ de la II Guerra Mundial
Enigma, motivó a los aliados a buscar herramientas para descifrar los mensajes de los alemanes. En este sentido, investigadores polacos, analizaron el sistema y compartieron la información con sus aliados franceses y británicos.
En Bletchley Park, los matemáticos británicos trabajaron para crear una computadora primitiva para buscar debilidades en el código alemán. Pero finalmente, lograron interceptar la información gracias a un modelo matemático desarrollado por el científico Alan Turing y su máquina Bombe.
Los criptólogos del Bletchley Park, se enfocaron en fallas de los operadores de Enigma para descifrar su funcionamiento, como mensajes o cartas con introducciones similares. De esta forma Bombe, es clave en el desarrollo la informática moderna, capaz de procesar y descifrar los mensajes encriptados de Enigma en solo 15 horas.
Muchos aseguran que con Bombe, no solo se logra descifrar Enigma sino también el triunfo en la II Guerra Mundial y además salvar muchas vidas.
Algoritmos simétricos y asimétricos
Con el paso del tiempo, la criptografía siguió optimizando los modelos matemáticos, dando paso a algoritmos y sistemas de encriptaciòn, que usaron diferentes métodos para cifrar o descifrar. Estos se clasifican en algoritmos de claves simétricas y algoritmos de clave asimétrica.
Algoritmos de clave simétrica
Los algoritmos de clave simétrica, podrían definirse como aquellos que usan la misma clave secreta tanto para encriptar como para desencriptar. Estos algoritmos se relacionan unos con otros para mantener la integridad de los datos. Este mecanismo podría compararse con los antiguos métodos de cifrado como Enigma.
Los criptosistemas, constan de varios componentes como el emisor, encargado del proceso de cifrado. Receptor, que es quien realiza el descifrado del mensaje. Medio, es el canal utilizado para intercambiar información. Algoritmo, son las instrucciones realizadas para que se produzca el cifrado y descifrado. El mensaje, clave, protocolo, criptograma y el proceso de gestión de claves, también son componentes del criptosistema.
Después de la Segunda Guerra Mundial, se desarrollaron nuevos algoritmos de cifrado, motivados en los modelos matemáticos antiguos. En 1970, tecnológicas trabajaron para responder las necesidades que autoridades de estándares en EE. UU. a nivel de seguridad informática.
Entre 1973-1974, IBM desarrolla un algoritmo de clave simétrica llamado Lucifer, que cumplió con los rigurosos criterios de diseño solicitados por la autoridad estadounidense. Este ayuda en la creación e incluso se usa como base de nuevos algoritmos como DES.
DES, el primer algoritmo estándar
Posteriormente surgieron nuevos algoritmos de cifrado como Data Encryption Standard (DES, por sus siglas en inglés), basado en Lucifer, designado como un algoritmo estándar FIPS. El algoritmo trabajaba sobre bloques de 128 bits, con una clave del mismo tamaño, el cual fue criticado por los pioneros de los algoritmos asimétricos.
DES, toma un texto plano de longitud fija que se transforma a un texto cifrado a través de operaciones lógicas booleanas. Esta etapa conocida como transposición, armaba un bloque de 64 bits. Mientras que la etapa de transposición IP-1, realiza el proceso inverso.
Entre el resto de las etapas se intercambiaban los bits mientras se iba iterando en un valor a partir de la clave de 56 bits. Se utilizó en las transacciones de tarjetas de crédito para hacer sus operaciones màs seguras.
Aunque fue usado por el gobierno, para comunicaciones no clasificadas, este algoritmo de cifrado fue catalogado como inseguro tiempo después, debido a su naturaleza de clave simétrica.
Algoritmos de cifrado asimétrico
La criptografía de clave asimétrica fue la puerta de entrada a Internet y la innovación tecnológica. Comprende algoritmos que utilizan dos tipos de claves: llave pública y llave privada. Actualmente, utilizamos estos algoritmos en muchas operaciones en Internet para proteger los datos mientras el usuario navega en la web.
La diferencia entre los algoritmos simétricos y asimétricos, es que este último utiliza dos claves, una para encriptar (llave pública) y otra para desencriptar (llave privada). Mientras que el primero usa una sola clave secreta, lo que lo hace vulnerable a ataques.
¿Cómo funciona el cifrado asimétrico y cómo se usa en Internet?
Para optimizar la seguridad en Internet, Netscape introdujo el protocolo SSL (Secure Socket Layer), que implementa la criptografía de clave pública (RSA). Para implementarlo, los propietarios de servidores deben proporcionar un certificado SSL a las páginas web, una capa de protección segura.
Este certificado de seguridad, permite cifrar los datos que se transmiten entre el servidor y el navegador web de un computador personal o móvil.
Mediante estos algoritmos asimétricos, se generan una clave pública para encriptar el mensaje y una clave privada para desencriptar el mensaje. Durante la petición o la conexión entre el navegador y el sitio web, el usuario informa a través del navegador cuál será la clave única que se envía para la conexión segura.
El browser debe buscar esta clave pública. A través de la red se usa la clave privada para desencriptar la petición del navegador. De esta manera, la comunicación entre el usuario e Internet queda protegida a través de una clave única que tanto el navegador como el servidor conocen.
Este proceso se conoce como protocolo de enlace SSL, que cumple con los objetivos de confidencialidad y protección de datos y reduce las probabilidades de ser hackeados.
¿Por qué es importante la criptografía actualmente?
En la actualidad la mayoría de nuestro entorno está hiperconectado, por lo que los sistemas criptogràficos son indispensables para garantizar la privacidad y seguridad de nuestros datos. Desde las empresas y organizaciones, necesitan mantener los seguros, con el fin de aportar confianza a sus usuarios.
Asimismo, el ciudadano común hace vida a través de Internet, por lo que las instituciones de salud y educativas, también deben proveer un buen servicio de seguridad informática. Es por esto que todas las plataformas utilizan algoritmos de encriptación para garantizar que la información que comparten en la web esté cifrada y protegida.
Del mismo modo, la criptografía protege la integridad de los datos al mantenerlos encapsulados dentro de un código cifrado, no solo cuando envías un mensaje de texto, sino también en cualquier tipo de documentos. Debido a esto, aplicaciones como WhatsApp o Telegram utilizan métodos de cifrado de extremo a extremo, garantizando la integridad de la información que compartes.
Las amenazas en la web también se hacen cada vez mas potentes y robustas, los virus y ataques cibernéticos se incrementan cada año por lo que es necesario implementar los mejores algoritmos y herramientas criptográficas para combatirlos.