Fundamentos de Criptografía: Métodos Clásicos y Modernos de Seguridad Digital

Clasificado en Informática

Escrito el en español con un tamaño de 7,43 KB

Criptografía Clásica en Papel: Métodos Históricos y Clasificación

Antiguamente, se utilizaban diversos métodos criptográficos en papel para asegurar la comunicación. A continuación, se describen tres de los más conocidos y su clasificación:

Métodos Criptográficos en Papel

  • Escítala: Consistía en enrollar una cinta de papiro o cuero sobre un bastón de un diámetro específico y escribir el mensaje longitudinalmente. Una vez desenrollada, el texto aparecía ilegible. Solo se podía descifrar si se poseía un bastón del mismo diámetro.
  • Cuadrado de Polibio: Este método implicaba sustituir cada letra del mensaje por las coordenadas (letras o números) que indicaban su fila y columna en una tabla predefinida.
  • Cifrado César: Es un tipo de cifrado por sustitución en el que cada carácter del texto original es reemplazado por otro diferente, desplazando tres posiciones a la derecha en el alfabeto utilizado.

Clasificación de los Sistemas Criptográficos Clásicos

  • Sistemas de Transposición: Estos sistemas reorganizan el orden de las letras del mensaje original sin cambiar las letras en sí.
    • Transposición Simple: El texto es sometido a una única reorganización.
    • Transposición Doble o Múltiple: Se realiza una segunda o subsiguientes transposiciones sobre un texto ya cifrado con transposición simple, aumentando la complejidad.
  • Sistemas de Sustitución: Reemplazan algunas letras por otras o por un conjunto de ellas, según el método.
    • Literal: Sustitución de letras por otras letras.
    • Numérica: Sustitución de letras por números.
    • Esteganográfica: Ocultación de información dentro de otros medios (imágenes, sonidos, signos, etc.) de manera que su existencia no sea evidente.

Criptografía Simétrica y Asimétrica: Conceptos, Ventajas y Desventajas

La criptografía moderna se divide principalmente en dos tipos, cada uno con sus propias características y aplicaciones:

Criptografía Simétrica

Utiliza la misma clave tanto en el proceso de cifrado como en el de descifrado. Históricamente, exigía que el emisor y el receptor se pusieran de acuerdo previamente en la clave a utilizar.

Desventajas de la Criptografía Simétrica:

  • Distribución de Claves: Cualquier intruso podría capturar la clave elegida durante su intercambio, comprometiendo la seguridad.
  • Gestión de Claves: La cantidad de claves que una persona debe memorizar o gestionar puede ser muy elevada si se comunica con múltiples entidades.

Criptografía Asimétrica (o de Clave Pública)

Este tipo de criptografía soluciona las desventajas de la criptografía simétrica. Cada una de las partes involucradas en una comunicación segura posee un par de claves:

  • Clave Pública: Se intercambia con las entidades con las que se va a comunicar y puede ser conocida por cualquiera.
  • Clave Privada: Es secreta y solo la conoce el propietario.

El emisor utiliza la clave pública del receptor para cifrar el mensaje, y a su vez, el receptor descifra el mensaje usando su propia clave privada. Esto elimina la necesidad de un intercambio seguro de claves antes de la comunicación.

Algoritmos Criptográficos: Definición y Tipos

Los algoritmos criptográficos son los métodos matemáticos y lógicos que se utilizan para transformar texto claro en texto cifrado y viceversa, garantizando la confidencialidad, integridad y autenticidad de la información.

Clasificación de Algoritmos Criptográficos

  • Algoritmos de Bloque: Cifran el archivo o mensaje completo en bloques de tamaño fijo antes de realizar la transmisión. Son adecuados para grandes volúmenes de datos.
  • Algoritmos de Flujo: Cifran la información bit a bit, byte a byte o carácter a carácter, lo que los hace ideales para comunicaciones en tiempo real o flujos de datos continuos.

Funciones Resumen (Hash)

Las funciones resumen, también conocidas como funciones hash, son algoritmos que asocian a cada documento o conjunto de datos un número único de longitud fija, llamado valor resumen o hash. Estas funciones emplean algoritmos matemáticamente complejos y son unidireccionales (es decir, es computacionalmente inviable revertir el proceso para obtener el dato original a partir del hash).

Algunos ejemplos de funciones resumen ampliamente utilizadas son MD5 y SHA (Secure Hash Algorithm). Es importante destacar que las contraseñas no se almacenan en texto claro en los sistemas, sino que se guardan sus valores resumen, lo que añade una capa de seguridad.

Firma Digital: Concepto y Proceso

La firma digital es un mecanismo criptográfico que permite al receptor de un mensaje verificar la identidad del emisor y asegurar la integridad del contenido. Es una secuencia de caracteres que se adjunta al documento original.

Proceso de Creación de una Firma Digital:

  1. Se calcula un valor resumen (hash) del documento original.
  2. El valor resumen se cifra utilizando la clave privada del emisor (parte de su par de claves asimétricas).
  3. El resultado de este cifrado es la firma digital, que se adjunta al documento.

Para verificar la firma, el receptor calcula el hash del documento recibido y lo compara con el hash descifrado usando la clave pública del emisor. Si coinciden, la autenticidad e integridad del mensaje quedan confirmadas.

Certificado Digital: Definición y Proceso de Solicitud

Un certificado digital es un documento electrónico que contiene fundamentalmente información sobre una persona o entidad (como nombres, dirección, correo electrónico, etc.), una clave pública asociada y la firma digital de una Autoridad de Certificación (organismo de confianza) que garantiza la validez de la información.

Proceso de Solicitud de un Certificado Digital (Ejemplo FNMT):

  1. Acceso a la Autoridad de Certificación: El proceso suele iniciarse accediendo al sitio web de una Autoridad de Certificación reconocida, como la FNMT (Fábrica Nacional de Moneda y Timbre) en España.
  2. Solicitud del Certificado: Se completa el formulario de solicitud en línea. Al finalizar este paso, el solicitante obtendrá un código de solicitud que deberá conservar.
  3. Acreditación de la Identidad: El solicitante debe presentarse en una oficina de registro autorizada (por ejemplo, una oficina de la Seguridad Social o de la Agencia Tributaria) para acreditar su identidad. Deberá presentar su documento de identidad (DNI/NIE) y el código de solicitud obtenido previamente.
  4. Descarga del Certificado: Tras haber acreditado su identidad y desde el mismo equipo y navegador con los que inició el proceso de solicitud, el usuario podrá descargar su certificado digital. El certificado queda instalado en el navegador o en el almacén de certificados del sistema operativo, listo para su uso.

Entradas relacionadas: