Ya sea para la comunicación segura o para el almacenamiento privado de datos, hay ocasiones en que individuos y organizaciones tienen la necesidad de hacer que sus datos sean ilegibles para los usuarios generales..

La tecnología que hace esto posible se conoce como criptografía, que proviene de las palabras griegas antiguas, kryptos, que se traducen en “secreto u oculto,” y grafina que significa “escribir.” La criptografía es un proceso que convierte el texto de un mensaje o datos, en un mensaje codificado, que oculta el mensaje original, y luego el destinatario puede convertir el mensaje codificado de nuevo al original..

  • También echa un vistazo a las mejores herramientas de software de cifrado

La criptografía se remonta a los antiguos, con el primer uso documentado que data de 1900 aC en el antiguo Egipto con jeroglíficos sustituidos. Se puede encontrar un enfoque más moderno con un código de sustitución con Julio César en el año 100 a. C., donde cada letra se sustituyó con otra letra para mezclar el mensaje, en lo que se conoció como un 'cifrado 3' que movió cada letra tres adelante en el alfabeto para mantenerlo seguro.

Este 'Cifrado César' se usó para enviar mensajes seguros a los generales romanos en la línea del frente, pero se considera menos seguro según los estándares modernos, ya que solo usaba un método de cifrado y no utilizaba una clave de cifrado, por lo que está sujeto a ser Fácilmente descifrado basado en la frecuencia de las letras..

Historia de la criptografía.

Un enfoque más moderno de la criptografía es de Blaise de Vigenère, un francés en el siglo XVI, y representa un enfoque temprano para codificar el mensaje a través de una clave de cifrado en lo que se conoce como el cifrado Vigenère. En este enfoque, se utiliza una clave de cifrado, y las letras se cifran a través de esta clave, sin embargo, este enfoque simplista también se puede romper fácilmente.

En busca de mayor seguridad, la criptografía se ha beneficiado de los avances tecnológicos, ya que se adoptaron enfoques electromecánicos a principios del siglo XX, comenzando con la Máquina de Rotor de Hebern. Esto usó un solo disco giratorio, con una clave secreta incrustada y se basó en una máquina de escribir eléctrica. La criptografía se basa en una tabla de sustitución, pero el avance fue que la siguiente letra, el rotor, avanzó, cambiando así a una tabla de sustitución diferente utilizada después de cada letra, mientras se mantiene la eficiencia ya que no se requiere una búsqueda manual para codificar o descodificar el mensaje..

La tecnología de disco giratorio formó la base de la famosa máquina alemana Engima, que fue inventada por Arthur Scherbius. Debutó al final de la Primera Guerra Mundial, y fue invocado en gran medida por los militares alemanes durante la Segunda Guerra Mundial..

El avance sobre la Máquina de Rotor de Hebern fue que usó múltiples discos, tres para el Ejército Alemán y la Armada, que implementó su Código Enigma más tarde, usó cuatro rotores para mayor seguridad. Se tomó un proceso durante años para descifrar el código alemán Enigma, con el progreso inicial realizado por la Oficina de cifrado polaca, que utilizó sus estrechos vínculos con la industria de ingeniería alemana para el descifrado inicial, y tuvo una máquina Enigma completamente reconstruida en la década de 1930. Los alemanes estaban bastante seguros de que su código Enigma no podía romperse, y lo usaron en todas sus ramas del ejército, incluidas todas las comunicaciones secretas..

Enfrentados a una invasión alemana, los polacos compartieron su conocimiento de Enigma con los británicos en su ahora famoso Código de Gobierno y Escuela de cifrado, mejor conocido por su ubicación en Bletchley Park, incluida su máquina Enigma reconstruida que fue una réplica detallada hasta el cableado interno.

Los británicos, ante el desafío de descifrar los mensajes del código Enigma de manera oportuna para generar inteligencia accionable, dedicaron considerables recursos, incluidos sus principales matemáticos, a un método más rápido para descifrar las comunicaciones alemanas Enigma. Esto dio como resultado el Colossus Mark 1, que fue el primer computador electrónico programable del mundo y diseñado para el descifrado de códigos. Desde los orígenes de estos códigos de tubos de vacío, los gigantes de descifrado comenzaron la revolución informática..

Criptografía moderna

Las computadoras han seguido siendo el centro de la criptografía en la actualidad. En la década de 1970, IBM desarrolló un cifrado conocido como Lucifer para cifrar las comunicaciones corporativas, que posteriormente fue adoptado por la Oficina Nacional de Estándares de los EE. UU. Como el Estándar de cifrado de datos (DES) para la protección de datos confidenciales del gobierno..

Con un tamaño de clave de 56 bits, a medida que aumentaba la potencia de cálculo, se rompía a través de ataques de fuerza bruta, y esto se demostró en 1999 cuando se descifró en menos de 24 horas. Poco después, en 2001, el NIST realizó el cambio a un nuevo cifrado de bloque más seguro, que se convirtió en el Estándar de cifrado avanzado (AES), que presenta un tamaño de bloque de 128 bits, y múltiples longitudes de clave diferentes de 128, 192 y 256 bits, que todavía está en uso.

AES utiliza cifrado simétrico, lo que significa que se utiliza la misma clave tanto para el cifrado como para el descifrado. Esto también se conoce como cifrado de clave secreta compartida, y la debilidad es que cualquier usuario con la clave puede decodificar el mensaje, lo que hace que la seguridad de la clave sea lo más importante. Este tipo de cifrado se usa comúnmente para proteger los datos almacenados en un disco duro.

La alternativa es el cifrado asimétrico, que también se conoce como cifrado de clave pública. En este método, el código para cifrar el mensaje se puede compartir, ya que no se puede usar para leer el mensaje, y se conoce como el código público. Un segundo código, conocido como el código privado, es necesario para descifrar el mensaje. El cifrado asimétrico se aplica a muchos protocolos de Internet, incluido el algoritmo de seguridad RSA, que forma la base del Protocolo SSL / TSL, que protege nuestras redes informáticas..

Si bien el cifrado simétrico y el asimétrico se consideran entidades separadas, en la práctica también se usan en combinación en Internet. Por ejemplo, el cifrado simétrico y el asimétrico se combinan para las firmas digitales, donde se utilizan las claves públicas y privadas para verificar el remitente del mensaje y para mantener el mensaje seguro y sin alteraciones..

La criptografía también se aplica a la navegación segura, a través del túnel cifrado que se crea a través de la tecnología VPN. Si bien hay varios protocolos de seguridad que se pueden usar para la creación de un túnel cifrado de una VPN, la opción más avanzada es OpenVPN, que utiliza cifrado asimétrico con claves compartidas tanto públicas como privadas, a través de un algoritmo de código abierto, y 256 encriptación de bits a través de OpenSSL.

  • Proteja su identidad con nuestra guía sobre cómo mantenerse verdaderamente anónimo en línea