Saltar al contenido

La criptografía surgió de la necesidad de garantizar la privacidad en la transmisión de datos. En esencia, la criptografía consiste en aplicar un método para cifrar y descifrar un mensaje de manera que solo el emisor y el receptor puedan leerlo en texto claro, mientras que cualquier tercero que intercepte la transmisión lo encuentre ilegible. Además, debe ser lo suficientemente seguro como para resistir cualquier intento de ataque que comprometa la información transmitida. Existes dos tipos de cifrado según las claves utilizadas: el cifrado simétrico, que emplea una única clave, y el cifrado asimétrico, que utiliza dos claves. A continuación, veremos cómo funcionan cada uno y cuáles son sus propiedades y diferencias.

Criptografía simétrica o cifrado de una clave

La criptografía simétrica es la técnica criptográfica más antigua, pero sigue siendo altamente segura. Se basa en el uso de una única clave secreta que se utiliza tanto para cifrar como para descifrar la información, ya sea en tránsito mediante protocolos como TLS o en dispositivos de almacenamiento extraíble. En este caso, se emplea la misma contraseña tanto para el cifrado como para el descifrado, por lo que es crucial que todos los usuarios involucrados tengan acceso a esta clave secreta. De lo contrario, no podrán realizar ninguna de las operaciones. Gracias a este tipo de criptografía, es posible realizar comunicaciones y almacenar archivos de manera segura.

El cifrado mediante una clave simétrica implica que al menos dos usuarios posean la misma clave secreta. Esta clave se utilizará para cifrar y descifrar todos los mensajes transmitidos a través de canales inseguros, como Internet, para mantener la confidencialidad de los datos. Cualquier usuario que desee acceder al mensaje cifrado debe contar con esta clave de descifrado, de lo contrario, el mensaje será ilegible.

El proceso de cifrado se basa en que el emisor cifra el mensaje con su clave privada, lo transmite a través del canal inseguro y el receptor lo descifra utilizando la misma clave privada utilizada por el emisor.

Para garantizar la seguridad en el uso de algoritmos de clave simétrica, se deben cumplir los siguientes puntos:

  • Una vez que se cifra el mensaje, no es posible obtener ni la clave de cifrado ni el mensaje en texto claro mediante ningún método.
  • Si se conoce tanto el mensaje en claro como su cifrado, debería requerir más tiempo y recursos económicos obtener la clave necesaria para acceder al mensaje en texto claro, en comparación con el valor de la información que se podría obtener de forma no autorizada.

Los ataques de fuerza bruta representan una amenaza real para los algoritmos de cifrado simétrico. Debemos tener en cuenta que estos algoritmos son públicos y su seguridad depende tanto de su complejidad interna como de la longitud de la clave utilizada para resistir este tipo de ataques.

En la criptografía simétrica, lo más importante es proteger la clave privada o contraseña. El principal desafío es distribuir esta clave de manera segura a todos los usuarios involucrados, tanto emisores como receptores de la información para cifrar y descifrar el mensaje. Es fundamental que todos los usuarios del sistema protejan esta clave privada o contraseña de la mejor manera posible, ya que si cae en manos equivocadas, todo el sistema se vería comprometido. En este caso, sería necesario generar una nueva clave y redistribuirla a los participantes.

Una de las diferencias clave entre la criptografía simétrica y asimétrica radica en que en la criptografía simétrica, todos los usuarios comparten la misma clave de cifrado/descifrado. Si hay más de un canal de comunicación, se requerirán claves privadas distintas para cada canal. Por otro lado, en el cifrado asimétrico, cada usuario cuenta con un par de claves (pública y privada) para todos los canales de comunicación, sin importar su número. Lo esencial es proteger la clave privada.

Las ventajas de los algoritmos de criptografía simétrica son su rapidez y su incorporación a diversos dispositivos, como ordenadores, servidores y routers, a través de la aceleración de cifrado por hardware. Esto permite realizar transferencias de datos a través de conexiones VPN de manera rápida. La velocidad también está determinada por el algoritmo de cifrado simétrico utilizado. Dos de los más rápidos y seguros en la actualidad son AES y ChaCha20, aunque el rendimiento también depende del hardware de los equipos.

Ahora vamos a hablar en detalle de estos dos algoritmos, que se utilizan ampliamente en conexiones HTTPS con TLS 1.2 y TLS 1.3, redes privadas virtuales con IPsec, OpenVPN, WireGuard y en el cifrado de datos con VeraCrypt.

AES (Advanced Encryption Standard)

El algoritmo simétrico AES reemplazó al DES y se utiliza en canales y protocolos seguros como TLS, FTPES y redes privadas virtuales. AES puede ser implementado tanto en software como en hardware. Es un algoritmo de cifrado por bloques con un tamaño de bloque fijo de 128 bits. La longitud de la clave, que puede ser de 128, 192 o 256 bits, influye en su seguridad. AES genera una matriz de 4×4 y aplica varias rondas de cifrado. Para claves de 128 bits se aplican 10 rondas, para claves de 192 bits se aplican 12 rondas y para claves de 256 bits se aplican 14 rondas. Aunque se han registrado algunos ataques a AES, estos han ocurrido en un número reducido de rondas finales.

Existen diferentes modos de cifrado utilizados con AES, como AES-CBC, AES-CFB y AES-OFB. Estos modos determinan cómo se gestionan los bloques del mensaje cifrado y tienen características específicas en términos de autenticidad y paralelización de los cifrados.

  • CBC (Cipher-block chaining): Se utiliza junto con una función hash para verificar la autenticidad de los datos. El cifrado se realiza en secuencia.
  • OFB (Output feedback): Se utiliza la clave secreta para crear un bloque pseudoaleatorio que se aplica al texto en claro para generar el texto cifrado. Requiere un vector de inicialización único.
  • CFB (Cipher feedback): Similar al modo OFB, pero utiliza el último bloque de cifrado para generar el keystream. Permite el descifrado paralelizado.
  • GCM (Galois/Counter Mode): Modo de cifrado de alta seguridad y velocidad, compatible con procesadores AES-NI para acelerar el rendimiento y autenticación de datos. Utiliza vectores de inicialización aleatorios.

AES es uno de los algoritmos de cifrado simétrico más populares y ampliamente utilizado en el mundo. Sin embargo, el modo de cifrado más recomendado es AES-GCM, que ofrece autenticación y cifrado de datos (AEAD). En conexiones TLS 1.2 o TLS 1.3, el uso común de AES-128-GCM o AES-256-GCM garantiza la seguridad en conexiones HTTPS. Además, AES se utiliza en conexiones FTPES y en redes privadas virtuales como IPsec y OpenVPN.

Es importante destacar que los procesadores actuales cuentan con AES-NI, lo que permite un cifrado y descifrado rápido de los datos, lo cual es ideal para mantener un mayor ancho de banda en conexiones VPN y una mayor velocidad de transferencia en servicios FTPES.

ChaCha20

El algoritmo ChaCha20 es un algoritmo de cifrado simétrico de alta velocidad que admite claves de 128 y 256 bits. A diferencia de AES, que es un cifrado por bloques, ChaCha20 es un cifrado de flujo. ChaCha20 tiene características similares a su predecesor Salsa20, pero con una función primitiva de 12 o 20 rondas distintas. Su código fue publicado y estandarizado por la IETF en la RFC 7539. En comparación con AES, ChaCha20 es más eficiente y rápido, lo que le ha permitido convertirse rápidamente en uno de los algoritmos más utilizados en la actualidad.

La popularidad del algoritmo se debe en parte a su implementación en Google. Las conexiones HTTPS están diseñadas para ofrecer la máxima seguridad en los sitios web que visitamos a diario. Hasta hace algunos años, Chrome para Android utilizaba AES-GCM como algoritmo de cifrado simétrico. Sin embargo, Google ha estado trabajando en cifrados más modernos, seguros y rápidos.

El salto en popularidad se produjo cuando ChaCha20 y Poly1305 se implementaron en la versión de escritorio de Chrome y, posteriormente, en Android. Con este cambio, se logró un algoritmo simétrico que ofrece mayor seguridad y es inmune a varios tipos de ataques. Lo más destacable es que ChaCha20 tiene un rendimiento tres veces superior a protocolos más antiguos como AES. Esto permite un mejor aprovechamiento de la CPU y una reducción del 16% en el ancho de banda utilizado, lo que mejora aún más la conexión.

ChaCha20 se utiliza ampliamente en las conexiones HTTPS. Actualmente, tanto AES como ChaCha20 son opciones para garantizar la mejor seguridad. Sin embargo, ChaCha20 ofrece un mayor rendimiento, incluso con aceleración de cifrado por hardware. Este protocolo también se utiliza en las conexiones SSH y en la VPN WireGuard, siendo más rápido que OpenVPN o IPsec, incluso con aceleración de cifrado por hardware.

En cuanto a la criptografía simétrica, hay muchos algoritmos relevantes, como DES, 3DES, RC5 e IDEA, que sentaron las bases para los algoritmos modernos. Estos nuevos algoritmos de cifrado ofrecen una fuerte protección para nuestra información contra manos indeseadas y malintencionadas.

Cifrado TwoFish

TwoFish es un algoritmo de cifrado de clave simétrica que utiliza un bloque de 128 bits y soporta claves de 128, 192 o 256 bits. Es un algoritmo de código abierto gratuito. Está optimizado para usar en sistemas de procesamiento de 32 bits tanto en hardware como en software. Surgió en 1998 como un reemplazo para DES, pero se descartó debido a su lentitud en comparación con otros algoritmos.

TwoFish utiliza una clave para cifrar y descifrar datos, y no se requiere ningún formato especial para las claves y la información. Una vez que se recibe la información, se cifra y ya no es visible sin el proceso de descifrado. Los datos cifrados se envían al usuario o sistema final junto con la clave de cifrado para su visualización.

Otro aspecto interesante de TwoFish son las cajas de sustitución (S-Boxes), que se calculan dependiendo de la clave y se utilizan para ocultar la relación entre el texto plano y el texto cifrado. Sin embargo, estas cajas pueden ser vulnerables a ataques de canal lateral. Aunque el riesgo se minimiza al hacer que las S-Boxes dependan de la clave transmitida.

Criptografía asimétrica: clave pública y privada

La criptografía asimétrica, también conocida como criptografía de clave pública, utiliza dos llaves diferentes en cada extremo de la comunicación para cifrar y descifrar los mensajes. Cada usuario tiene una clave pública y una clave privada. La clave privada debe mantenerse en secreto y protegida por el usuario, mientras que la clave pública es accesible para todos los usuarios del sistema.

La fortaleza de este sistema de criptografía se basa en funciones matemáticas que son fáciles de resolver en una dirección, pero extremadamente difíciles en la dirección opuesta, a menos que se conozca la clave. Las claves pública y privada se generan simultáneamente y están vinculadas entre sí. La relación entre ellas debe ser compleja para que sea muy difícil deducir una clave a partir de la otra, en particular obtener la clave privada, ya que la clave pública es conocida por todos los usuarios del sistema.

Las parejas de claves tienen varias funciones importantes, entre las cuales destacan:

  • Cifrar la información: se utiliza la clave pública para cifrar los mensajes que sólo pueden ser descifrados con la clave privada correspondiente.
  • Asegurar la integridad de los datos transmitidos: se utiliza la clave privada para firmar un mensaje y comprobar su integridad con la clave pública correspondiente.
  • Garantizar la autenticidad del emisor: el emisor puede firmar el mensaje con su clave privada y el receptor puede verificar la autenticidad utilizando la clave pública del emisor.

Cifrado con clave asimétrica

Si una persona cifra un mensaje con la clave pública del receptor, sólo el receptor podrá descifrarlo con su clave privada asociada. En cambio, si se encripta un mensaje con la clave privada, no podrá ser desencriptado con la misma clave, sino que se utilizará la clave pública para verificar la autenticidad del emisor.

La estructura matemática del cifrado asimétrico es la siguiente:

  • Mensaje + clave pública = Mensaje cifrado
  • Mensaje cifrado + clave privada = Mensaje descifrado
  • Mensaje + clave privada = Mensaje firmado
  • Mensaje firmado + clave pública = Autenticación

Además de proporcionar confidencialidad, como mencionamos anteriormente en la criptografía de clave simétrica, la criptografía asimétrica ofrece autenticidad, integridad y no repudio. Para considerar un algoritmo seguro, debe cumplir con los siguientes requisitos:

  • Si se conoce el texto encriptado, resulta altamente difícil o casi imposible extraer el texto original y la clave privada utilizando cualquier método.
  • Si se conoce el texto original y el cifrado, es más costoso obtener la clave privada que el texto original.
  • Si los datos han sido encriptados con la clave pública, solo existe una clave privada capaz de desencriptarlos, y viceversa.

La ventaja del cifrado asimétrico frente al simétrico radica en que la clave pública se puede conocer por todos los usuarios del sistema, mientras que la clave privada no es accesible para nadie más. Por otro lado, en el cifrado simétrico, ambos usuarios deben conocer la misma clave (y esta clave debe ser compartida por un canal de comunicación establecido).

Funcionamiento del cifrado simétrico y asimétrico

La principal desventaja de este tipo de cifrado es su lentitud, ya que el uso de estas claves ralentiza el proceso de encriptación de la comunicación. La solución a esto es utilizar tanto el cifrado asimétrico como el simétrico (como se hace en protocolos como IPSec o OpenVPN para redes privadas virtuales, HTTPS para conexiones web seguras, o en las conexiones SFTP/FTPES).

Esta combinación de cifrados se realiza de la siguiente manera: se crea una clave para el algoritmo simétrico, se encripta con la clave pública del receptor, se envían los datos encriptados a través del canal de comunicación inseguro y luego el receptor desencripta los datos utilizando su clave privada. Con la clave del algoritmo simétrico en ambos puntos, se puede establecer la comunicación mediante el cifrado simétrico, lo que la hace mucho más rápida que si se utilizara únicamente la criptografía asimétrica en toda la comunicación.

Un ejemplo claro de la utilización de este tipo de método combinado son las VPN, como OpenVPN o IPsec. En ellas, la clave de sesión, conocida por los usuarios, se regenera periódicamente para aumentar aún más la seguridad en la comunicación, sin generar un retardo significativo en la transferencia de datos.

Desafío-Respuesta

Para aumentar la seguridad, este método verifica que el remitente sea realmente quien dice ser. Para lograr esto, se envía un texto al remitente y este lo encripta con su clave privada (lo que en realidad hace es firmarlo). El remitente nos envía el texto encriptado (firmado) y nosotros desencriptamos la clave (verificamos la firma) aprovechando que tenemos la clave pública del remitente. Por último, comparamos que el mensaje obtenido sea el mismo que enviamos anteriormente.

Si algún usuario se hace pasar por el remitente real, no tendría la clave privada, por lo que el «desafío» no sería satisfactorio y la comunicación de los datos no se establecería.

Firma digital

La firma digital garantiza la autenticidad del origen de un mensaje y nos permite verificar si el mensaje ha sido alterado. Es extremadamente difícil falsificar una firma digital a menos que se conozca la clave privada del firmante (y como ya se mencionó anteriormente, la clave privada debe mantenerse segura y no ser conocida por nadie). Aquí se describen las dos etapas del proceso de firma digital:

  • Proceso de firma: el remitente cifra los datos con su clave privada y los envía al receptor.
  • Verificación de la firma: el receptor descifra los datos utilizando la clave pública del remitente y verifica que la información coincida con los datos originales (si coinciden, significa que no se ha modificado).

En las firmas digitales se utilizan funciones de hash como SHA2-256 y SHA2-512, debido a que el cifrado asimétrico es lento, como ya se ha explicado. El comunicante que firma el mensaje aplica la función de hash al mensaje original para obtener una huella digital. A continuación, se cifra la huella digital con la clave privada y se envía al destinatario a través de un canal no seguro para su descifrado. El destinatario también aplica la función de hash a sus datos y compara los resultados obtenidos (el resultado obtenido y el resultado recibido). Si la comparación da como resultado una diferencia, es decir, si hay discrepancias entre los datos obtenidos y los recibidos, significa que la información ha sido alterada y los datos de la huella digital han cambiado. Si los resultados son iguales, la comunicación puede llevarse a cabo sin problemas.

  • Autenticidad: el remitente es quien dice ser. La firma en el origen y el destino es la misma.
  • Integridad: el mensaje no ha sido modificado. Los datos obtenidos y los recibidos son iguales.
  • No repudio: el remitente no puede negar haber enviado el mensaje al receptor. La firma digital no se modifica.

Si deseamos agregar confidencialidad a la comunicación, solo es necesario que el remitente cifre el mensaje original con la clave pública del receptor.

Algoritmos de cifrado de clave asimétrica

A continuación, enumeraremos los dos principales algoritmos asimétricos utilizados en la actualidad y explicaremos cómo funcionan.

Diffie-Hellman

Si bien no es estrictamente un algoritmo asimétrico, es un protocolo para el establecimiento de claves. Se utiliza para generar una clave privada en ambos extremos de un canal de comunicación inseguro. Se emplea para obtener la clave privada con la que posteriormente se cifrará la información junto con un algoritmo de cifrado simétrico. La principal fortaleza de Diffie-Hellman radica en la dificultad de calcular el logaritmo discreto de números grandes (también permite el uso de curvas elípticas).

El problema de este algoritmo es que no proporciona autenticación, es decir, no puede validar la identidad de los usuarios. Por lo tanto, si un tercero se interponga en la comunicación, también tendría acceso a las claves y podría establecer comunicaciones con el remitente y el receptor, suplantando las identidades. Para evitar esto, existen varias soluciones que mitigan y resuelven este problema, como el uso de certificados digitales.

RSA

El algoritmo asimétrico por excelencia es RSA, el cual se basa en el uso de una pareja de claves: una pública y una privada. La seguridad de este algoritmo se debe al problema de la factorización de números enteros muy grandes. Actualmente, descifrar por completo un texto cifrado con RSA es imposible, aunque se puede lograr un descifrado parcial. Una característica importante de RSA es la longitud de clave, la cual debe ser de al menos 2048 bits, aunque se recomienda utilizar una longitud de 4096 bits o superior para garantizar una mayor seguridad.

  • Resuelve el problema de la distribución de las llaves simétricas (cifrado simétrico).
  • Puede ser utilizado para firmas digitales.
  • La seguridad depende de la eficiencia de los ordenadores.
  • Es más lento que los algoritmos de clave simétrica.
  • La clave privada debe ser cifrada por algún algoritmo simétrico.

DSA

El algoritmo DSA también es asimétrico y tiene la desventaja de requerir más tiempo de cómputo que RSA con el mismo hardware. A diferencia de RSA, DSA se utiliza principalmente como un algoritmo de firma digital y no para cifrar datos. Se utiliza ampliamente en las conexiones SSH para verificar la firma digital de los clientes. Existe una variante de DSA basada en curvas elípticas llamada ECDSA, que está disponible en todas las librerías criptográficas actuales como OpenSSL, GnuTLS o LibreSSL. La longitud mínima de clave para DSA es de 512 bits, aunque lo más común es usar 1024 bits.

El algoritmo DSA es el utilizado de forma predeterminada por OpenSSH, un popular software de servidor/cliente SSH que se utiliza en servidores NAS, routers y switches compatibles con este protocolo. DSA suele ser más utilizado en SSH que el popular RSA.

Ahora que conoces los dos tipos de criptografía y sus propiedades, sabrás cuándo es conveniente utilizar uno u otro. Con el tiempo, estos métodos pueden cambiar o actualizarse por otros más seguros, ya que los avances en el rendimiento de los ordenadores aumentan el potencial de los ataques a este tipo de métodos de seguridad. Sin embargo, actualmente los que se mantienen vigentes y siguen utilizándose son los que hemos explicado.

Qué es ECC y en qué se diferencia de RSA

ECC son las siglas de criptografía de curva elíptica. Se trata de un método de criptografía asimétrica o de clave pública que presenta diferencias con RSA. La diferencia más importante radica en el tamaño de las claves. ECC ofrece la misma seguridad que RSA, pero las claves son mucho más pequeñas. Por ejemplo, una clave ECC de 256 bits equivale a una clave RSA de 3072 bits, lo que representa una diferencia considerable en tamaño.

Por otro lado, también ofrece otras mejoras en ECC. Por ejemplo, en comparación con RSA, es mucho más liviano, rápido y seguro. Esto ha llevado a un aumento en su utilización en certificados SSL/TLS. Además, ECC es compatible con la mayoría de los sistemas operativos y navegadores actuales, lo que facilita su uso. Es compatible con sistemas como Windows (desde la versión Vista), macOS, Android e iOS, así como con los principales navegadores como Google Chrome, Mozilla Firefox, Opera y Edge.

Cuando se trata de seguridad, ECC ofrece mayores beneficios en comparación con RSA. Algunos de estos beneficios son:

  • Las claves son más pequeñas, lo que proporciona un mejor rendimiento y una menor sobrecarga.
  • ECC escala mejor, mientras que RSA se vuelve más lento y más pesado.
  • ECC es mucho menos vulnerable a los ataques de Quantum Computing.

El problema más importante que ECC resuelve es el tamaño y peso de las claves. Como se mencionó anteriormente, las claves de ECC son mucho más pequeñas. Puedes ver la siguiente tabla comparativa:

Tamaño de la clave ECC

Tamaño de la clave RSA

160 bits

1024 bits

224 bits

2048 bits

256 bits

3072 bits

384 bits

7680 bits

521 bits

15360 bits

En resumen, hay diferencias significativas entre ECC y RSA. ECC proporciona mayor seguridad, es menos vulnerable a ciertos ataques y además tiene claves más pequeñas y ligeras. Con el tiempo, ECC ha ido desplazando a RSA y su gran compatibilidad ayuda en este proceso.

IBM y el cifrado pervasivo

IBM, una empresa líder en tecnología, presenta una solución de cifrado que se propone ser una de las más seguras, especialmente en el cifrado de datos en tránsito. Como sabemos, los datos son el activo más valioso, por lo tanto, tanto las organizaciones como los individuos deben estar al tanto de los avances tecnológicos en soluciones de cifrado. IBM propone el cifrado pervasivo, el cual es accesible a través de su plataforma denominada IBM z15.

Uno de los principales desafíos en cuanto a la ciberseguridad es la filtración de datos, que generalmente afecta a grandes corporaciones. Los ciberdelincuentes no solo se enfocan en el volumen de datos, sino también en su contenido y valor. Los datos personales, bancarios y financieros son especialmente apetecibles para los ataques de filtración de datos. Algunos pueden pensar que esto no es tan perjudicial como un ataque DDoS, ya que los datos solo quedan expuestos. Sin embargo, el hecho de que un gran volumen de datos esté expuesto puede implicar que sean vendidos con diversos fines. Incluso es posible encontrar bases de datos valiosas a la venta en la deep web y dark web.

No hay duda de que la seguridad y privacidad de los datos son imprescindibles. Los esfuerzos para lograr un cifrado de extremo a extremo continúan y se trabaja en el desarrollo de algoritmos de encriptación más fuertes, que sean más difíciles de descifrar. No hay límites cuando se trata de encontrar formas de llevar a cabo ataques cibernéticos.

El cifrado pervasivo se presenta como una opción altamente eficiente en términos de tiempo, dinero y recursos necesarios para asegurar los datos. Este método de cifrado permite proteger la información tanto en tránsito como en reposo.

Los métodos tradicionales de cifrado suelen requerir grandes inversiones económicas, tiempo y personal especializado para su implementación. Por otro lado, el cifrado pervasivo reduce significativamente la posibilidad de ser vulnerable a posibles ataques, sin significar un esfuerzo adicional en términos de tiempo, dinero y trabajo para su aplicación. La clave de este método radica en que solo los usuarios autorizados, con la clave correspondiente, pueden acceder y descifrar los datos.

Funcionamiento del cifrado pervasivo

El cifrado pervasivo es posible gracias a los mainframes, que son ordenadores conocidos por su alto nivel de seguridad. Todos los componentes necesarios para su funcionamiento se encuentran en una única máquina. Estas máquinas son utilizadas principalmente para procesar grandes volúmenes de datos y transacciones que requieren niveles de seguridad más altos. En el pasado, los mainframes eran considerados equipos costosos y exclusivos de grandes organizaciones.

Hoy en día, según IBM, los mainframes son una forma de gestionar operaciones, aplicaciones y recursos del sistema operativo, aunque aún se mantiene la diferencia en hardware en comparación con las computadoras personales. Cada vez más organizaciones necesitan equipos adecuados para asegurar el flujo normal de sus negocios y tener la capacidad de escalar si es necesario.

¿Cómo funciona el cifrado pervasivo? Los datos son cifrados a nivel de red antes de ser transmitidos, lo que permite el cifrado de datos en tránsito. Esto reduce significativamente la posibilidad de que los ciberdelincuentes puedan interceptar el tráfico. El protocolo utilizado para asegurar estos datos en tránsito es TLS. Sin embargo, existe el riesgo de que un ciberdelincuente pueda obtener los datos cifrados y disminuir su nivel de seguridad mediante un algoritmo fácil de descifrar. Afortunadamente, IBM cuenta con una tecnología que detecta y mitiga estos tipos de ataques. Si se produce un ataque exitoso y los datos son comprometidos, el atacante no podrá descifrarlos.

La clave maestra

Otra característica importante de este método de cifrado es la Clave Maestra. Esta clave es útil en caso de riesgo de ataques internos, que son más frecuentes, ya que suelen ser llevados a cabo por personas que cuentan con los permisos necesarios para acceder a ciertos conjuntos de datos o realizar acciones que no deberían. Supongamos que un técnico intenta acceder a datos sensibles pero se encuentra con la sorpresa de que tiene acceso denegado al contenido cifrado, aunque sí puede acceder al conjunto de datos. Es como recibir un regalo, desenvolverlo pero no poder abrir la caja para ver su contenido.

¿Cómo es esto posible? Las claves necesarias para descifrar los datos se almacenan en una base de claves protegida por las Claves Maestras. Incluso si alguien tiene acceso a los datos cifrados, no podrá descifrarlos si no tiene la Clave Maestra correspondiente. No sirve de nada tener solo la clave «normal» para descifrar el contenido. Lo mejor de todo es que si personas no autorizadas intentan obtener las Claves Maestras, estas pierden su valor como medida adicional de protección. Solo las personas autorizadas que hayan solicitado la generación de las Claves Maestras pueden utilizarlas.

Si estás interesado en obtener más información sobre esta solución de IBM, puedes visitar su portal oficial. Allí encontrarás material más detallado sobre los productos y servicios ofrecidos, así como demos y videos que explican en mayor detalle la plataforma IBM z15. Incluso podrás participar en un juego llamado «Desafío de cifrado de datos» para divertirte y aprender más sobre el cifrado pervasivo. No pierdas esta oportunidad.

Diferencias entre el cifrado simétrico y asimétrico

Después de explicar el funcionamiento de diferentes tipos de cifrados, abordaremos las diferencias entre el cifrado simétrico y asimétrico. Ambos permiten el cifrado de archivos y el uso de servicios como el correo electrónico con mayor seguridad, pero cada uno tiene peculiaridades propias.

La diferencia principal radica en que el cifrado simétrico utiliza una única clave. Por ejemplo, al enviar un correo electrónico a alguien, se cifra el mensaje con una clave y el destinatario debe usar la misma clave para descifrarlo y leerlo. En este caso, tanto el emisor como el receptor utilizan la misma clave. Sin embargo, antes de enviar el mensaje, ambas partes deben comunicarse para acordar la clave que utilizarán.

Por otro lado, el cifrado asimétrico hace uso de dos claves: una clave privada y una clave pública. La clave pública se utiliza para cifrar el mensaje del correo, mientras que el destinatario utiliza la clave privada para descifrarlo. Esto facilita la distribución de las claves y también proporciona mayor seguridad, ya que la clave privada permanece en conocimiento exclusivo del destinatario.

En este sentido, se requiere mayor cuidado en el caso del cifrado simétrico, ya que compartir las claves puede ponerlas en manos equivocadas. En cambio, el cifrado asimétrico no pone en riesgo la clave privada, por lo que no se necesita tanta precaución al respecto para garantizar la protección.

Otra diferencia es la longitud de las claves. En el caso del cifrado simétrico, la clave puede ser más corta que en el caso del cifrado asimétrico, que requiere una mayor longitud. El cifrado asimétrico ocupa más espacio y necesita más tiempo para su procesamiento, además de requerir equipos más potentes.

Los algoritmos utilizados varían según el tipo de cifrado. En el caso del cifrado simétrico, se utilizan algoritmos como AES, DES, 3DES o RC4. Por otro lado, el cifrado asimétrico utiliza algoritmos como DSA o RSA.

Usos más comunes de la criptografía

La criptografía se ha vuelto fundamental en Internet, sin ella, este sería un lugar extremadamente peligroso. Se utiliza en prácticamente todos los servicios que involucran intercambio de datos y se aplica en una gran variedad de funciones, incluso en algunas que pueden ser desconocidas para muchos.

El uso más común de la criptografía es la seguridad en las comunicaciones. Nos permite establecer canales seguros en redes potencialmente peligrosas. Gracias al avance de la capacidad de cálculo de los sistemas informáticos, los usuarios no perciben este proceso, ya que es rápido y eficaz. Sin embargo, si se intenta romper y descifrar la información encriptada, sería necesario utilizar el mejor superordenador actual durante muchos años para tener éxito en el descifrado.

La identificación y autentificación desempeñan un papel crucial. Gracias al uso de firmas digitales y otras técnicas, es posible identificar a los usuarios y validar sus accesos en todos sus servicios con garantías de seguridad. En la actualidad, existen leyes que protegen los datos de los usuarios, por lo tanto, incluso si se conocen estos datos, nunca se pueden revelar.

La certificación también se beneficia de la criptografía. Esto implica encontrar agentes confiables que validen identidades. Esto se aplica a los certificados utilizados para firmar digitalmente, como FNMT, Camerfirma, Razer, entre otros muchos.

En las transacciones, juegan un papel vital al permitir que el comercio electrónico se realice con garantías. Al comprar en tiendas en línea, nadie puede ver nuestros datos de pago. Esto reduce significativamente el riesgo de fraude. Sin embargo, siempre debemos tener cuidado al comprar en línea y recurrir a servicios confiables y reconocidos.

Cifrado en la nube

La nube es cada vez más utilizada tanto por usuarios individuales como por empresas para tener sus archivos e información disponibles en cualquier lugar y dispositivo. Es fundamental que estos archivos estén correctamente cifrados para garantizar su seguridad. Aunque utilicemos servicios seguros, siempre existe la posibilidad de filtraciones o vulnerabilidades que puedan exponer nuestros datos.

Por lo general, los servicios en la nube más importantes cuentan con cifrado para proteger nuestros archivos. Además, los usuarios también pueden utilizar diferentes herramientas para cifrar los archivos antes de subirlos.

Cifrado de discos y equipos

El cifrado de discos duros, memorias extraíbles y dispositivos es una práctica clásica. El objetivo es evitar que alguien pueda acceder a nuestra información en caso de pérdida o robo. Por ejemplo, si perdemos un disco duro externo o nos roban un portátil, si nuestros datos están cifrados correctamente, evitaremos que nuestros archivos queden expuestos.

Encriptación de mensajes

Indudablemente, la encriptación de mensajes es algo cada vez más presente. La mayoría de las aplicaciones de mensajería instantánea ya cuentan con encriptación de extremo a extremo. Esto implica que ningún tercero intruso pueda acceder a la información que estamos enviando o recibiendo.

Un ejemplo de esto es WhatsApp, que incorpora este tipo de encriptación para proteger nuestros mensajes, incluso si hay intrusos intentando interceptarlos en la red.

Encriptación de tráfico web

La encriptación de tráfico web también es sumamente importante. En este caso, protege toda la información que enviamos mientras navegamos, como por ejemplo, al iniciar sesión en un sitio web o rellenar formularios.

Hoy en día, la gran mayoría de las páginas web son HTTPS, lo cual indica que nuestros datos están encriptados. Nunca debemos iniciar sesión o enviar información desde un sitio HTTP a través de una red insegura, ya que podría haber intrusos que intenten interceptarla.

Encriptación de contraseñas

Por último, algo fundamental es la encriptación de contraseñas. Podemos utilizar gestores de contraseñas que ofrezcan un cifrado robusto. De esta forma, nuestras claves estarán siempre seguras y evitaremos cualquier problema.

Las contraseñas son la principal barrera para evitar la entrada de intrusos. Siempre debemos utilizar contraseñas fuertes y complejas, protegerlas adecuadamente y así evitar problemas que afecten nuestra privacidad.

Criptografía mediante Inteligencia Artificial

Una de las maneras de emplear la criptografía junto a la inteligencia artificial es combinando sus principios. Por un lado, se encuentran los valores de los cifrados actuales, mientras que por otro lado se encuentra el aprendizaje automático que proporciona enfoques más sofisticados y seguros para asegurar la información. En este sentido, las inteligencias artificiales pueden enfocarse en el desarrollo de nuevos algoritmos y modelos que permitan a las máquinas aprender más y tomar decisiones basadas en los comandos de los usuarios.

Esta combinación permite fortalecer los algoritmos existentes, pero implica entrenar modelos de inteligencia artificial para mejorar la generación de claves, el proceso de cifrado y la detección de posibles ataques. Esta aplicación es especialmente relevante en algunas áreas.

  • Generación de claves: Con el uso de inteligencia artificial, es posible mejorar la creación de algoritmos al analizar grandes cantidades de datos y patrones. Esto permite generar claves cada vez más complejas y difíciles de descifrar.
  • Detección de amenazas: En la actualidad, Internet está repleto de amenazas que pueden perjudicar diversos sistemas. Mediante el uso de inteligencia artificial, es posible identificar de manera más rápida comportamientos sospechosos que sigan patrones específicos. Además, estas tecnologías pueden aplicar medidas de seguridad necesarias para prevenir ataques, incluso en casos de fuerza bruta, adaptándose a las necesidades de seguridad del sistema en cada momento del ataque.
  • Privacidad y confidencialidad: La privacidad y confidencialidad son factores de suma importancia en la actualidad, en los cuales muchas empresas invierten grandes sumas de dinero. Los algoritmos de aprendizaje automático pueden garantizar mayor precisión y velocidad en los procesos de cifrado y descifrado del contenido.
  • Adaptabilidad: Con el tiempo, la inteligencia artificial acumula suficientes datos como para adaptarse a nuevas amenazas o requisitos de seguridad que puedan surgir en el sistema. Esto conlleva un sistema que requiere menos mantenimiento en cuanto a seguridad.

El uso de la inteligencia artificial es un campo que sigue siendo objeto de estudio. A pesar de estar cerca de su implementación en muchos sistemas, aún requiere redistribución de recursos y reconfiguraciones de los sistemas. Además, su desarrollo nunca debe detenerse y siempre debe buscarse su mejora continua.

Nuevas formas de criptografía

A medida que pasa el tiempo, han surgido nuevas formas de criptografía, lo cual ha llevado al desarrollo de sistemas como lectores de huellas dactilares y reconocimiento facial. Estas tecnologías se utilizan de manera eficiente y natural en muchos dispositivos actualmente. La criptografía desempeña un papel fundamental en estos sistemas, garantizando que nadie pueda acceder a ellos sin la correspondiente autenticación. Esto está basado en algunos puntos clave.

  • Mapeo y almacenamiento: Al utilizar estos sistemas, se generan grandes cantidades de datos, como huellas dactilares o rostros. Estos datos crean un modelo matemático encriptado que representa las características del usuario y se conoce como mapa de puntos.
  • Desencriptado: Para desencriptar de manera segura, se utilizan algoritmos avanzados que almacenan la información encriptada. Es necesario contar con los datos biométricos para acceder a estos datos encriptados.
  • Aprendizaje automático: Muchos dispositivos procesan todos los datos localmente, lo que significa que la información biométrica no se envía a los servidores de las compañías, protegiendo así el contenido ante posibles ataques de terceros.
  • Protección contra falsificaciones: Las fórmulas matemáticas generadas durante el escaneo biométrico hacen que sea imposible que dos usuarios tengan la misma clave. Esto proporciona una seguridad elevada a través de la criptografía única para cada usuario.
  • Actualizaciones: Todos los sistemas deben actualizarse periódicamente para incorporar nuevas medidas de seguridad o mejorar las existentes, con el objetivo de aumentar la seguridad.

En resumen, existen diferencias entre el cifrado simétrico y asimétrico. El cifrado asimétrico, más reciente y utilizado en la actualidad, es considerado más seguro y ofrece ventajas adicionales, como se ha explicado previamente. Sin embargo, también presenta algunos inconvenientes, como la necesidad de claves más largas y un proceso más lento.

Artículos relacionados