Universidad Veracruzana

Skip to main content

Conocimientos generales: Ahora que el cifrado se propone como un derecho por parte de la ONU en esta era digital, sabes ¿a qué se refiere este término?

¿Qué es el cifrado? Una explicación para quien tiene prisa

¿Qué es el cifrado? Una explicación para quien tiene prisa

 

¿Quieres saber qué significa cifrar, para qué se usa, qué tipos de cifrado existen y qué aplicaciones puedes usar para «encriptar» tus datos? ¡Sigue leyendo!

¿Qué es el cifrado?

Cifrar es transformar información con el fin de protegerla de miradas ajenas. Al aplicar cifrado, un mensaje se altera hasta volverse irreconocible o incomprensible, pero la información no se pierde, sino que puede recuperarse más adelante.

Rotas el alfabeto y cambias una letra por otra. Es un ejemplo clásico de cifrado (fuente)

El método usado para crear y recuperar un mensaje cifrado (descifrar) es un secreto compartido entre quien envía el mensaje y quien lo recibe. A la disciplina que estudia estos métodos matemáticos se le llama criptografía.

Cuando alguien que no es el receptor intenta descifrar el mensaje sin conocimiento de la técnica empleada o de la clave requerida para descifrarlo, se habla de ataque criptográfico o criptoanálisis. Su objetivo es romper el cifrado de los mensajes. Si un archivo cifrado fuese un baúl, el criptoanalista sería el ladrón que fuerza el «candado».

Cifrar no es lo mismo que ocultar

No hay que confundir el cifrado, que es la alteración de un mensaje, con su ocultación. Laesteganografía es la disciplina que se encarga de lo segundo a través una variedad de métodos que suelen usarse en conjunción con técnicas criptográficas.

Esteganografía es ocultar información dentro de otras piezas de información (fuente)

Mientras el objetivo de las técnicas criptográficas es impedir que el contenido del mensaje sea interpretado, el objetivo de la esteganografía es hacer que la existencia del mensaje no se conozca. Un ejemplo es ocultar un mensaje dentro de una imagen.

Programas como Camouflage pueden ocultar archivos dentro de otros

Puesto que un mensaje cifrado puede llamar mucho la atención de un adversario, las técnicas criptográficas se complementan muy a menudo con la ocultación del mensaje.

Cifrado y computación: una relación intensa

Las técnicas criptográficas se han usado desde la antigüedad para transmitir información de importancia estratégica. Inicialmente, estas técnicas eran tan simples como rotar letras usando un pergamino enrollado alrededor de un bastón.

Reproducción de escítala romana, usada para cifrar mensajes en la antigüedad

Mucho más adelante se usaron complejos artilugios mecánicos, como la famosa máquina Enigma, que los alemanes emplearon con éxito durante años para transmitir órdenes durante la segunda guerra mundial.

Detalle del rotor de la máquina Enigma

Siempre durante la 2ª guerra mundial, la necesidad de crear técnicas mejores y de romperlasllevó al desarrollo de los primeros ordenadores, que carecían de las limitaciones de las calculadoras mecánicas empleadas por los criptoanalistas.

Aplicaciones informáticas del cifrado

Hoy en día el cifrado se usa en muchas situaciones diferentes en las que es de fundamental importancia mantener el secreto. En muchos de esos casos, el cifrado está presente sin que ni siquiera lo sepas.

Se usan técnicas criptográficas…

  • Al identificarse en cualquier página web
  • Al votar en las elecciones a través de Internet
  • Al pagar en Internet con una tarjeta de crédito
  • Al recibir y enviar correos electrónicos
  • Al guardar documentos confidenciales
  • Al comprobar la integridad de un archivo

En la mayoría de casos, las técnicas son usadas automáticamente por las aplicaciones, y lo único por lo que debes preocuparte es de recordar una contraseña. En otros casos, el cifrado es voluntario y depende del nivel de seguridad que deseas alcanzar.

Tipos de cifrado

Existen muchas técnicas de cifrado. La mayoría de ellas puede clasificarse en tres grandes familias:

  • Cifrado clásico
  • Cifrado simétrico o de clave secreta
  • Cifrado asimétrico o de clave pública

El cifrado clásico consiste en métodos de sustitución alfabética más o menos complejos. Son muy económicos, pero también vulnerables a ataques como el análisis de frecuencia.

El mensaje secreto que aparece en el relato «El escarabajo de oro«

El cifrado simétrico consiste en el uso de una misma llave para cifrar y descifrar el mensaje cifrado. Hasta 1976, este era la única clase de cifrado disponible para la protección de datos en entornos computacionales.

El cifrado simétrico funciona a través de un secreto compartido (fuente)

El hecho de que exista un secreto compartido entre emisor y receptor constituye unavulnerabilidad que ha sido resuelta únicamente por el cifrado asimétrico. Así y todo, el cifrado simétrico sigue siendo muy usado y respetado.

Con el cifrado asimétrico el problema del secreto compartido se resuelve: los mensajes se cifran con una clave pública, pero solo el receptor designado podrá descifrarlo con su clave privada, que en teoría nadie más posee.

El cifrado asimétrico asegura confidencialidad (arriba) y autenticidad (abajo) – (fuente)

Al no necesitar un intercambio de llaves inicial, el cifrado asimétrico reduce enormemente las probabilidades de un criptoanálisis exitoso. El cifrado asimétrico, además, puede usarse para firmar documentos y demostrar así su autoría.

PGP es un ejemplo famoso de programa de cifrado asimétrico

En ambos tipos de cifrado, la fuerza de una clave se indica a través de los bits o dígitos de longitud. Una clave de 3072 bits es mucho más compleja y difícil de romper que una clave de 128 bits, aunque también requiere una mayor potencia de cálculo.

¿Qué es un ataque criptográfico?

El criptoanálisis se dedica a investigar los puntos débiles de las técnicas de cifrado. Es una disciplina fascinante, una combinación de lingüística, matemáticas,ingeniería inversa y espionaje.

Las técnicas empleadas para un ataque criptográficovarían dependiendo de la cantidad de información disponible sobre el cifrado empleado y los datos protegidos. Conocer parte del contenido o la tecnología empleada resulta de gran ayuda.

Sea cual sea el ataque empleado, son tres los recursos que todo atacante necesita: tiempo, información previa y recursos computacionales. La complejidad de los sistemas de cifrado actuales obliga a usar ordenadores a veces muy potentes.

Los ordenadores cuánticos podrían acabar con los cifrados irrompibles (fuente)

Un tipo de ataque muy usado es el de fuerza bruta, en el que se usa toda la potencia de un sistema informático para adivinar una clave. Mayor es la clave, mayor es el tiempo que tardará el ataque en adivinarla… si es que lo consigue.

Inconvenientes del cifrado

Las ventajas del cifrado de los datos son evidentes: protección de la privacidad, identidad e integridad de los datos, así como seguridad al enviar información por redes abiertas. Pero el cifrado también tiene inconvenientes.

El inconveniente más obvio es que, perdida la clave que se usó al cifrar, perdido para siempre el acceso a la información. Este “quedarse fuera del castillo”, amén de embarazoso, es muy frecuente si no se eligen contraseñas fáciles de recordar.

Otro inconveniente del cifrado es la lentitud, coste e incomodidad que supone el uso de técnicas de cifrado fuertes. Esto se ha ido suavizando a lo largo de los años, conforme la potencia de los ordenadores ha aumentado, pero sigue siendo un problema molesto.

Relación entre longitud (fuerza) de una clave RSA y el tiempo de descifrado (fuente)

Finalmente, la sensación de falsa seguridad que genera el cifrado puede ser un arma de doble filo, especialmente si las técnicas se aplican a la ligera. Los ataques de ingeniería socialy las escuchas pueden echar a perder la más robusta de las claves.

¿Con qué aplicaciones puedes cifrar tus datos?

Antaño el cifrado era cosa de gobiernos y grandes empresas. Ahora cualquiera puede usar las técnicas de cifrado más potentes en su ordenador personal o teléfono móvil.

Los dos escenarios de protección en los que puedes aplicar cifrados son dos: cifrado en tránsito y cifrado local. El primero asegura la privacidad de tus datos mientras son transmitidos por la red; el segundo, la privacidad de tus datos locales.

Cifrado de información en tránsito

Cifrado de información local

  • TrueCrypt, una utilidad que crea unidades cifradas virtuales
  • FreeOTFE, una excelente alternativa a TrueCrypt
  • AxCrypt, una suite de cifrado para Windows
  • SSE, una suite de cifrado para móviles Android

Para saber más…

 

Fabri F. (@remoquete) |23 de julio del 2013

Fuente: http://articulos.softonic.com/que-es-el-cifrado-encriptar

Fecha de consulta: 01 Junio 2015

Enlaces de pie de página

Ubicación

Rectoría.
Lomas del Estadio SN.
Col. Zona Universitara.
Xalapa, Veracruz.

Redes sociales

Transparencia

Código de ética

Última actualización

Fecha: 14 abril, 2024 Responsable: Coordinación de Gestión de Incidentes de Ciberseguridad Contacto: contactocsirt@uv.mx