Análisis en profundidad

Criptografía: qué es y cómo funciona

Existen distintas versiones para definir a la criptografía. Sin embargo, todas hacen foco en una cuestión central: la seguridad. Se la puede describir como una técnica que sirve para la protección de información. Y no solo de datos digitales, ya que este método se utiliza desde hace decenas de siglos.

04 Ago 2022

Redacción InnovaciónDigital360

Criptografía

Hace ya un tiempo que las palabras blockchain y criptomonedas se popularizaron en diversos ámbitos sociales. Es común ver artículos al respecto en los principales medios de comunicación y en las redes sociales se difunde con cotidianidad información sobre estos términos. Sin embargo, no es tan usual escuchar hablar de criptografía, la técnica detrás de estos avances tecnológicos. 

Toda la información contenida en una blockchain, como es el caso de Bitcoin, es protegida por algoritmos criptográficos. Las aplicaciones que permiten este desarrollo tecnológico, entre ellas el uso de criptomonedas, son posibles gracias a la criptografía. Es por eso que resulta crucial entender qué es, cuáles son sus principales ventajas y cómo podría revolucionar el futuro de las sociedades. 

Qué es la criptografía y cómo funciona

Existen distintas versiones para definir a la criptografía. Sin embargo, todas hacen foco en una cuestión central: la seguridad. En resumen, se puede describir a este concepto como una técnica que sirve para la protección de información. Y no solo de datos digitales, ya que este método se utiliza desde hace decenas de siglos.

En sus inicios, la criptografía cumplió un rol importante para resguardar textos escritos. A través de un determinado proceso, se convertía la palabra escrita ordinaria en algo ininteligible. De esta forma, si un conjunto de papeles con información confidencial eran robados o perdidos, resultaba extremadamente difícil entender qué decían. Solo un pequeño grupo de personas con conocimiento sobre el método podía volver a procesar esos datos para que sean legibles nuevamente. 

Con el avance de la tecnología y el desarrollo de la informática, la criptología se expandió. La posibilidad de crear algoritmos que realicen los procesos de forma automática aceleró su utilización. Ya no solo para proteger textos sino también para autentificar usuarios en una plataforma o proporcionar un canal de comunicación segura entre personas. Un ejemplo de esto último es WhatsApp, donde todos los mensajes son cifrados de extremo a extremo para impedir su filtración. 

De esta manera, lo que antes se realizaba a mano y por una persona, ahora se lleva a cabo a través de un conjunto ordenado de operaciones y protocolos sistemáticos que realiza las operaciones de forma casi instantánea.

Cuándo nace la criptografía

La palabra criptología viene del idioma griego y, literalmente, significa “escritura oculta”. Una de las primeras documentaciones que registra su uso se remonta al Siglo V a.C. En ese momento, se utilizaba un sistema conocido como Escítala. El mismo consistía en un cilindro a través del cual se aplicaba un método de trasposición. A su vez, este permitía la implementación de una clave a partir de un papel que se enrollaba en el aparato y que cifraba y descifrar el mensaje.   

Posteriormente, se difundió otra técnica de sustitución criptográfica que consistía en una tabla con letras. La comunicación a través de este método dependía de la posición que se asignaba a cada representación gráfica del sonido y de esa manera se ocultaba el mensaje. Con el tiempo, se conoció a este procedimiento como César porque, según algunos historiadores, fue utilizado por Julio César durante sus campañas bélicas. Si bien existen dudas al respecto, esta versión se hizo tan popular que jamás se modificó. 

Durante los siguientes siglos, la criptografía continuó su curso y, cada vez con más cotidianidad, se implementó para la guerra. La necesidad de enviar mensajes ocultos para evitar que los enemigos descubrieran planes y operaciones, impulsó a los países a generar nuevos métodos criptográficos. 

La máxima expresión de este proceso ocurrió durante la Segunda Guerra Mundial, cuando los Nazis desarrollaron una máquina de cifrado. La misma llevó el nombre de Enigma y hasta se realizaron películas en torno a su creación. Una de las más populares es “El código Enigma”, donde se relata la historia de Alan Turing, un británico que logró descifrar los mensajes del ejército Nazi. Esto le dio una ventaja a los Aliados que finalmente terminaron venciendo a Alemania, Italia y Japón.  

“Alrededor de estos esfuerzos por modelar y formalizar la criptografía nacen la teoría de computación de Alan Turing y la teoría de la información de Claude Shannon, que han sido la base de la revolución postindustrial”, asegura Luis Saiz, quien es responsable de innovación en seguridad en el BBVA.

La criptografía moderna

Si bien Alan Turing tuvo una gran contribución a la historia de la criptografía, al ser parte de programas secretos relacionados a la guerra no fue hasta varias décadas más tarde que se conoció su rol. Por ese motivo, recayó sobre Claude Shannon la etiqueta del “padre de la criptografía moderna”.

Para 1948, este criptógrafo y matemático nacido en Estados Unidos publicó un libro que estableció las bases de la teoría de la información. El texto llevó el nombre de Una teoría de la matemática de la comunicación y demostró que es posible medir a todas las fuentes de información. 

Un año más tarde, Shannon empezó a publicar artículos en distintas revistas científicas para ampliar los conocimientos sobre la teoría de la comunicación y la información. Todos estos textos en su conjunto se utilizan hasta la actualidad ya que establecieron una sólida base teórica para la criptografía y el criptoanálisis moderno. 

Qué son los algoritmos criptográficos 

Actualmente, el uso de la criptografía a partir de aparatos cilíndricos o tablas con letras quedó en desuso. Solo los fanáticos de los acertijos o los románticos de la historia continúan utilizando estas herramientas para aplicar este método de forma analógica. 

Luego de la Segunda Guerra Mundial, y al observar las posibilidades que generaba la computación y la informática, gobiernos y empresas privadas invirtieron cientos de millones de dólares en su desarrollo. Fue así que en la década de 1970, empresas como IBM establecieron las bases para la creación de algoritmos ejecutables en ordenadores. 

Fue precisamente IBM la compañía que lanzó Lucifer, un sistema de clave simétrica creado por un equipo cuyo líder fue Horst Feistel. Para los estudiosos de la criptografía, este fue el primer cifrado de bloques civiles. Además, sentó las bases para el Estándar de cifrado de datos que se utiliza actualmente. 

Para 1976, Estados Unidos decidió implementar al DES, (Data Encryption Standard) como el algoritmo de cifrado comercial predominante. Si bien al principio generó algunas controversias, finalmente se estableció como el más popular. Este hecho fue clave ya que provocó una gran revolución internacional en todos los campos de la vida social. 

Una de las primeras aplicaciones del DES fue en el sistema de tarjetas de crédito para asegurar las transacciones de pago. En esos primeros años, solo los gobiernos y algunas instituciones como las bancarias tenían los recursos para implementar esta tecnología. Sin embargo, con el tiempo fue cada vez más accesible y se empezó a utilizar para todo tipo de interacciones en Internet. Hasta llegar a la actualidad donde cada dispositivo móvil puede tener un módulo criptográfico. 

Cuáles son las técnicas criptográficas que existen 

Desde la implementación de la criptográfica en la computación y la informática se desarrollaron distintas técnicas criptográficas. Cada una tiene características distintas aunque la función final siempre es la misma: proteger información y garantizar la seguridad de los datos.  

Criptografía de clave simétrica

En esta versión, hay una única clave que es compartida por el emisor y el receptor del mensaje o comunicación. El texto o los datos son cifrados por el remitente, quien utiliza la clave para lograr este proceso. Una vez finalizado, envía la información al receptor, quien aplica la misma clave para descifrar las palabras y recuperar el texto original. 

La ventaja de este formato es su simplicidad. Con tan solo tener una clave compartida entre dos personas se pueden encriptar los datos y resguardarlos. La principal desventaja es que, si por alguna razón la clave es revelada o una tercera persona la consigue, puede hacerse con el mensaje también.

Criptografía de clave asimétrica

En este caso, ya no existe una sola clave sino que se implementan dos. Por un lado hay una que se considera “pública” y, por otro, una que es “privada”. La primera tiene la función de ser distribuida de forma libre y a conciencia de quien lo hace. Su funcionalidad es la de cifrar el mensaje con la información que se pretende enviar. 

La diferencia en este método es que para descifrar esos datos es necesario tener la clave “privada” que está emparejada a la “pública”. Esta es la que permanece en secreto y oculta para la mayor parte de la población. Solo un pequeño grupo de individuos seleccionados la tiene en su poder y es capaz de obtener el texto original.   

Funciones hash

En este tipo de algoritmo criptográfico no existen las claves. A través de operaciones matemáticas se transforma un bloque arbitrario de datos en una serie de caracteres con una longitud fija. Por lo tanto el valor hash de salida de la información siempre será aleatorio y tendrá esa misma longitud. 

En la actualidad existen generadores de hash que se pueden utilizar de forma pública. Solo es necesario ingresar una palabra y el sistema lo convierte en un cifrado criptográfico. Existen decenas de implementaciones para esta técnica aunque una de las más populares es la generación de contraseñas. Además, es la base del protocolo Bitcoin, la primera blockchain desarrollada. 

Criptografía y Bitcoin 

Desde el año 2009 la criptografía ganó aún más relevancia de la que ya tenía. Esto ocurre a partir de la creación del protocolo Bitcoin, una blockchain donde se pueden realizar intercambios de valor a partir de una criptomoneda con el mismo nombre. Este activo está protegido mediante cifrados de criptografía y, hasta el momento, jamás ha sido hackeado. 

Según las variantes de técnicas criptográficas descritas, la blockchain Bitcoin utiliza el tipo hash. Todo comienza con una clave privada que mediante una serie de operaciones matemáticas logra obtener un hash. A partir de este se genera la clave pública que es más corta que la original y más fácil de utilizar para los usuarios. 

Desde un punto de vista técnico, las funciones hash que se utilizan en la blockchain Bitcoin son SHA-256 y RIPEMD-160. Si bien el proceso matemático que realizan representaría una dificultad para cualquier persona, los ordenadores actuales lo pueden resolver de forma rápida y sencilla. Por este motivo, se recomienda que para cada transacción que se lleve a cabo en la red se utilice una clave pública nueva. 

De todas formas, es casi imposible obtener la clave privada a través de una dirección pública. Si esto ocurriera, cualquier persona podría obtener la clave de un usuario, ingresar a su billetera y utilizar los bitcoins que se encuentren en ella. 

Por otro lado, la blockchain Bitcoin fue creada por una persona o un grupo de personas que hasta la actualidad no han revelado su identidad. Desde el lanzamiento oficial, la red se ha mantenido gracias al esfuerzo y trabajo de cientos de miles de personas alrededor del mundo. Entre ellos, expertos en criptografía que no solo realizan tareas de mantenimiento sino que también implementan nuevas técnicas para mejorar la seguridad de las transacciones.  

Si bien Bitcoin es la blockchain más conocida, existen miles de ellas y cada una tiene su propia criptomoneda. En todos los casos se utiliza la criptografía para resguardar la información dentro de la red. De todas formas, algunas son más seguras que otras y es importante informarse al respecto para seleccionar la cadena de bloques que esté más protegida ante los intentos de hackeo. 

Tokens, Blockchain y Criptografía

Otro concepto dentro de la tecnología blockchain es el de token. Se podría describir a este elemento digital como una moneda, aunque carece de valor de curso legal. Una entidad privada decide emitir una cierta cantidad de ellos con un objetivo, ya sea financiarse u obtener capital para alguna inversión. 

La persona que adquiere los tokens es su propietario y además obtiene ciertos beneficios de la entidad que los emitió. Puede ser desde entradas gratuitas para eventos hasta ropa o encuentros con personas relevantes de la sociedad. Y como están protegidos por procesos criptográficos, es imposible que un usuario se los quite a otro.  

Por lo general, los tokens se realizan sobre la blockchain de un tercero. Como la organización privada que los emite está en busca de dinero, usa una determinada red de bloques hasta que puede desarrollar una propia (en caso de que lo crea conveniente). Los primeros tokens se realizaron sobre Bitcoin aunque actualmente es Ethereum la más utilizada para este proceso. 

Los Smart Contract de Ethereum para generar tokens son sencillos y rápidos. Por ese motivo, se convirtió en la preferida de los usuarios y así lo demuestran las cifras. Actualmente cuenta con más de 180 mil tokens del estándar ERC-20 distintos, y más de 1300 tokens del estándar ERC-721.

Cuáles son los tokens criptográficos que existen

Si bien la categoría general es token, dentro de ella existen tres versiones distintas. Cada una tiene propiedades y usos distintos y según las necesidades de cada organización privada se elegirá uno de ellos. 

Security Token

Son tokens criptográficos que no difieren mucho a cualquier token conocido. La gran diferencia es que están vinculados a sistemas de seguridad tradicional y las características que estas aportan. 

Utility Token

También son conocidos como tokens de usuarios o de aplicación. Si una empresa opta por ofrecer un servicio o producto, puede emitir estos tokens para financiar su desarrollo. Una vez concluido, quienes hayan adquirido previamente los tokens pueden reclamar el producto final. 

Equity Token

Estos token están relacionados con los security tokens y representan la tenencia de un activo de un tercero o de una empresa. El valor de este elemento se basa en el éxito o fracaso de dicha tenencia. 

Cómo es el futuro de la criptografía 

Por el avance que ha tenido la criptografía desde su creación parecería imposible que siga evolucionando. Sin embargo, esto no es cierto. Actualmente, los algoritmos creados a partir de este método son extremadamente seguros pero todavía existen acciones para hackearlos. Si bien se tardaría años en lograrlo, es posible descifrar un algoritmo. Aunque un experto destacaría que para el momento de conseguir ingresar al sistema ya carezca de sentido hacerlo, es algo posible de hacer.   

Este motivo llevó a pensar a quienes trabajan en este campo si sería posible desarrollar un tipo de criptografía imposible de violar bajo cualquier circunstancia. Fue así como surgió lo que hoy se conoce como criptografía cuántica y que sería el futuro de esta área de conocimiento. 

Qué es la criptografía cuántica

A diferencia de un ordenador común, un ordenador cuántico funciona a base de qubits o bits cuánticos. Estos pueden ser un 1 o un 0 (el lenguaje de los ordenadores) pero también pueden ser ambos simultáneamente. Esto último no puede ser llevado a cabo por un ordenador tradicional que solo lee 1 y 0 por separado. 

Al lograr esto, el ordenador cuántico tiene la capacidad de ejecutar en una misma fracción de tiempo mucha más cantidad de operaciones que su predecesor. Lo que haría que un algoritmo realizado con la criptografía actual sea descifrado en cuestión de horas o días en vez de años. 

Por lo tanto, el futuro de este método se basa en la criptografía cuántica. Para resolverlos habría que violar las leyes de la mecánica cuántica y, por lo menos hasta ahora, eso no es posible de hacer. 

En un sistema cuántico, si un usuario intenta ingresar para obtener datos de otro, cambiaría los estados de los qubits, que representan a 1 y 0 al mismo tiempo. Por lo tanto, se detectaría al instante al intruso y se implementarían las operaciones necesarias para excluirlo. Es decir, resultaría imposible hackear al sistema ya que cualquier acción que se realice lo modificaría y eso activaría las alarmas. 

De todas formas, se estima que aún faltan algunos años para lograr los avances tecnológicos necesarios que permitan implementar la criptografía cuántica en su máximo potencial. “Si tuviéramos un control mejor sobre los sistemas cuánticos del que tenemos con la tecnología de hoy en día, quizás la criptografía cuántica podría ser menos susceptible a los problemas”, asegura Renato Renner, miembro del Instituto de física teórica de Zúrich.

Si bien esta explicación parece futurista, ya se han realizado algunas pruebas para demostrar su aplicación. Uno de los casos más destacados ocurrió en 2007 cuando se realizaron las elecciones federales en Ginebra. Todo el procedimiento del recuento de votos se protegió mediante el uso de criptografía cuántica y el resultado fue exitoso. 

En esa línea, el físico Richard Hughes del Laboratorio Nacional de Los Álamos en Nuevo México, quien se especializa en criptografía cuántica, destaca que ningún sistema es completamente seguro. “Cualquier método de codificación solo podrá ser tan seguro como los humanos que lo hacen funcionar. Siempre que alguien afirme que una tecnología concreta es en esencia infrangible, la gente dirá que se trata de charlatanería. Nada es infrangible”, afirma Hughes.

Criptografía totalmente homomórfica

Otro tipo de criptografía que será relevante en los próximos años es la “totalmente homomórfica”. También es conocida como FHE por sus siglas en inglés. Su característica más destacada es que la información pertenece cifrada incluso durante la computación. Por lo tanto, el proceso es independiente de la nube o de la infraestructura que fue seleccionada para procesarla. 

Los expertos especulan que este tipo de criptografía podría ser beneficiosa para generar una mayor adopción de arquitecturas de nube híbrida. De esta manera, los datos podrían circular entre nubes distintas, creadas por proveedores sin ningún tipo de relación entre ellos, sin que su seguridad se vea comprometida. 

Por otro lado, como esta variante de criptografía se basa en algoritmos matemáticos que difieren de los tradicionales, los cálculos se pueden llevar a cabo incluso en los datos encriptados. Quienes estudian este campo destacan que podría usarse para procesar y analizar datos cifrados con información sensible. Por ejemplo, cuestiones relacionadas a la salud de una persona o a las finanzas u operaciones de una empresa. 

Así, un usuario podría darle todos estos datos a un tercero, este los procesaría y analizaría y los devolvería al propietario original sin la necesidad de exponerlos en algún momento en un texto sin formato.

Por Agustín Jamele.

@RESERVADOS TODOS LOS DERECHOS
I
Redacción InnovaciónDigital360

Nota 1 de 5