

La criptografía es una disciplina científica avanzada que trasciende el mero cifrado de mensajes. Comprende un conjunto completo de métodos y tecnologías destinados a proporcionar seguridad de la información en varios niveles en la era digital. La criptografía aborda retos que van desde la confidencialidad de los datos y la autenticación del origen hasta el aseguramiento del no repudio de las acciones.
El término "criptografía" proviene de las palabras griegas κρυπτός (oculto) y γράφω (escribir), con el significado literal de "escritura secreta". En la actualidad, la criptografía se define como la ciencia que emplea técnicas matemáticas para asegurar la información mediante la conversión de los datos en un formato protegido.
La criptografía persigue cuatro objetivos fundamentales:
Confidencialidad: Garantiza que solo los usuarios autorizados con los permisos pertinentes accedan a la información. Esto se logra transformando los datos legibles en un formato cifrado que requiere una clave específica para su interpretación.
Integridad de los datos: Asegura que la información no haya sido manipulada durante su transmisión o almacenamiento. Cualquier modificación no autorizada se detecta de inmediato.
Autenticación: Verifica la identidad de la fuente o del usuario que accede al sistema, evitando que atacantes suplanten a participantes legítimos.
No repudio: Garantiza que los remitentes o iniciadores de transacciones no puedan negar posteriormente sus acciones. Este principio es crucial para operaciones legalmente vinculantes y transacciones financieras.
Las tecnologías criptográficas forman parte de la vida cotidiana, aunque los usuarios rara vez lo perciban. Entre sus principales aplicaciones destacan:
Sitios web seguros (HTTPS): El icono de un candado en la barra de direcciones del navegador indica el uso de protocolos como TLS/SSL. Estos protocolos cifran toda la información intercambiada entre el navegador y el servidor web, protegiendo datos personales, contraseñas e información de pago frente a posibles interceptaciones.
Aplicaciones de mensajería: Plataformas actuales como Signal, WhatsApp y Telegram aplican cifrado de extremo a extremo. Los mensajes se cifran en el dispositivo del remitente y solo pueden descifrarse en el del destinatario, siendo ilegibles incluso para los propios proveedores del servicio.
Correo electrónico: Protocolos como PGP (Pretty Good Privacy) y S/MIME permiten cifrar el contenido del correo y añadir firmas digitales para verificar tanto la autoría como la integridad de los mensajes.
Redes Wi-Fi: WPA2 y WPA3 emplean algoritmos criptográficos para proteger las conexiones inalámbricas frente a accesos no autorizados y capturas de tráfico.
Tarjetas bancarias: Las tarjetas de pago actuales incorporan microchips bajo el estándar EMV con claves criptográficas, lo que garantiza autenticación segura en las transacciones e interacciones con sistemas bancarios.
Banca online y pagos electrónicos: Todas las operaciones financieras online emplean sistemas criptográficos en varias capas para la seguridad de las transacciones y la confidencialidad de los datos bancarios.
Firmas digitales: Mecanismos criptográficos que verifican de forma inequívoca la autenticidad de documentos electrónicos y contenidos digitales, con reconocimiento legal en numerosas jurisdicciones.
Criptomonedas y blockchain: La tecnología de registro distribuido se fundamenta en funciones hash criptográficas para la inmutabilidad y en firmas digitales para la autorización de transacciones.
Protección de datos: El cifrado asegura la información almacenada en discos duros, bases de datos, nubes y archivos, evitando accesos no autorizados a datos sensibles.
Redes privadas virtuales (VPN): Las VPN cifran el tráfico de internet para garantizar confidencialidad, anonimato y seguridad, especialmente en redes públicas.
Aunque "criptografía" y "cifrado" suelen emplearse indistintamente, son conceptos distintos:
Cifrado: Es el proceso técnico de transformar información legible (texto plano) en datos cifrados (texto cifrado) mediante algoritmos y claves concretas. El cifrado constituye uno de los componentes de la criptografía.
Criptografía: Es un campo científico extenso que abarca el desarrollo y análisis de algoritmos de cifrado, criptoanálisis, protocolos seguros de intercambio de datos, sistemas de gestión de claves, funciones hash para la verificación de integridad, mecanismos de firma digital y otros aspectos de la seguridad de la información.
La criptografía ha evolucionado a lo largo de milenios: desde rudimentarios cambios de letras en culturas antiguas hasta sofisticados algoritmos matemáticos basados en problemas complejos. Su historia está estrechamente ligada a la guerra, la diplomacia, el comercio y el avance científico.
Antigüedad: Los primeros ejemplos documentados de criptografía se remontan al Antiguo Egipto, hacia 1900 a. C., donde los escribas empleaban jeroglíficos inusuales para ocultar textos religiosos. En Esparta, en el siglo V a. C., se utilizaba la escítala: un cilindro de madera de diámetro fijo. Una tira de pergamino se enrollaba en torno al cilindro y se escribía el mensaje a lo largo; al desenrollarse, las letras quedaban desordenadas y solo un cilindro del mismo diámetro podía revelar el mensaje.
Antigüedad y Edad Media: El cifrado César, bautizado en honor a Julio César (siglo I a. C.), protegía la correspondencia militar desplazando cada letra del alfabeto un número fijo de posiciones. Los eruditos árabes medievales desarrollaron el análisis de frecuencias, que permitía romper cifrados de sustitución simples analizando la frecuencia de las letras. Durante el Renacimiento europeo, los cifrados polialfabéticos como el Vigenère (siglo XVI) empleaban palabras clave para sustituciones más complejas.
Época moderna y Primera Guerra Mundial: La invención del telégrafo en el siglo XIX impulsó la necesidad de cifrados más resistentes para intercambios diplomáticos y comerciales. Surgieron máquinas mecánicas de cifrado. Durante la Primera Guerra Mundial, la criptografía fue determinante: la descodificación británica del Telegrama Zimmermann favoreció la entrada de Estados Unidos en la guerra.
Segunda Guerra Mundial: Considerada la edad de oro de la criptografía clásica, este periodo se caracteriza por el uso extendido de la máquina alemana Enigma, en su día considerada irrompible. En Bletchley Park, bajo la dirección de Alan Turing, se logró descifrar Enigma, alterando el rumbo de la guerra. Las fuerzas japonesas emplearon la máquina "Purple", que también fue descifrada por analistas estadounidenses.
La era de la computación: En 1949, la obra de Claude Shannon "Teoría matemática de los sistemas de comunicación secreta" sentó las bases matemáticas de la criptografía moderna. En la década de 1970 se creó el DES (Data Encryption Standard), primer estándar internacional ampliamente adoptado para el cifrado simétrico. En 1976, Whitfield Diffie y Martin Hellman introdujeron la criptografía de clave pública, resolviendo la distribución segura de claves. En 1977, Rivest, Shamir y Adleman desarrollaron RSA, piedra angular de la infraestructura actual de clave pública.
Escítala: Cifrado clásico de transposición que reordena las letras de un mensaje en vez de sustituirlas. El secreto residía en el diámetro del cilindro; sencillo, pero vulnerable a ataques por fuerza bruta o análisis matemático.
Cifrado César: El cifrado de sustitución más básico, que desplaza cada letra un número fijo de posiciones (normalmente tres). Se puede romper fácilmente probando todos los desplazamientos posibles o mediante análisis de frecuencias.
Cifrado Vigenère: Cifrado de sustitución polialfabética que emplea una palabra clave para definir desplazamientos variables. Cada letra de la clave determina el desplazamiento para la letra correspondiente del texto original. Este método resiste el análisis de frecuencias simple, ya que la misma letra puede cifrarse de modo distinto según su posición. Durante siglos se consideró "irrompible".
Máquina Enigma: Dispositivo electromecánico complejo con rotores giratorios, panel de conexiones y reflector para cifrado simétrico. La cantidad de configuraciones posibles era astronómica, lo que hacía impracticable el criptoanálisis manual.
La llegada de los ordenadores electrónicos marcó el paso de la criptografía clásica a la moderna digital. Esta nueva etapa se caracteriza por la aplicación sistemática de matemáticas avanzadas y gran capacidad de cálculo.
Formalización y matematización: El trabajo de Claude Shannon convirtió la criptografía en una ciencia rigurosa, introduciendo criterios formales de seguridad y métodos de prueba de robustez de los cifrados.
Estandarización de algoritmos: Estándares internacionales como DES y posteriormente AES permitieron la interoperabilidad y la adopción masiva de cifrado seguro en aplicaciones tanto comerciales como gubernamentales.
Revolución de la criptografía asimétrica: La criptografía de clave pública solucionó el histórico reto de la distribución segura de claves, permitiendo establecer canales seguros sin intercambio previo de secretos.
Crecimiento exponencial del poder de cálculo: Siguiendo la Ley de Moore, los avances informáticos permitieron implantar algoritmos cada vez más complejos y seguros, basados en problemas difíciles como la factorización de enteros o los logaritmos discretos.
La criptografía moderna se basa en complejos algoritmos y protocolos matemáticos adaptados a necesidades concretas de seguridad de la información. Comprender estos métodos resulta esencial para proteger los datos de forma eficaz.
Criptografía simétrica (clave secreta): Los sistemas simétricos emplean la misma clave secreta para cifrar y descifrar. Ambas partes deben conocer y proteger dicha clave.
Ventajas:
Desventajas:
Ejemplos de algoritmos: DES (obsoleto), 3DES, AES (estándar vigente), Blowfish, Twofish y los estándares rusos GOST 28147-89 y GOST R 34.12-2015 ("Kuznyechik", "Magma").
Criptografía asimétrica (clave pública): Estos sistemas utilizan un par de claves matemáticamente relacionadas: una clave pública (de libre distribución) y una clave privada (confidencial). Los datos cifrados con la clave pública solo pueden descifrarse con la clave privada asociada y viceversa.
Ventajas:
Desventajas:
Ejemplos de algoritmos: RSA, ECC (Elliptic Curve Cryptography), intercambio de claves Diffie-Hellman, ElGamal, estándar ruso GOST R 34.10-2012.
Enfoque híbrido (combinación criptográfica): La mayoría de sistemas de seguridad actuales combinan ambos métodos. Se usa criptografía asimétrica para intercambiar con seguridad una clave de sesión, que luego protege el cifrado simétrico rápido de los datos; este es el principio de la seguridad web en HTTPS/TLS.
Las funciones hash criptográficas son procesos matemáticos que convierten datos de cualquier longitud en una salida de longitud fija (hash, resumen o checksum).
Propiedades esenciales:
Unidireccionalidad (irreversibilidad): No es factible reconstruir los datos originales a partir del hash. Esta cualidad diferencia las funciones hash criptográficas de las funciones de compresión comunes.
Determinismo: La misma entrada siempre produce el mismo hash con la función definida.
Resistencia a colisiones: Resulta inviable encontrar dos entradas distintas que generen el mismo hash, lo que es clave para la integridad de los datos.
Efecto avalancha: Un cambio mínimo en la entrada (por ejemplo, un bit) provoca un cambio drástico e impredecible en la salida (aproximadamente la mitad de los bits se alteran).
Aplicaciones prácticas:
Ejemplos de algoritmos hash:
Los ordenadores cuánticos suponen una amenaza significativa para la criptografía vigente. Algoritmos cuánticos como el de Shor (factorización de enteros) y el de Grover (búsqueda en bases de datos) pueden romper de manera eficiente la mayoría de sistemas asimétricos (RSA, ECC, Diffie-Hellman).
Existen dos principales líneas de defensa en desarrollo:
Criptografía poscuántica (PQC): Se centra en crear nuevos algoritmos resistentes tanto a ataques clásicos como cuánticos, ejecutables en ordenadores convencionales. Estos se basan en problemas matemáticos alternativos, difíciles incluso para la computación cuántica:
El Instituto Nacional de Estándares y Tecnología de EE. UU. (NIST) lidera un proceso para estandarizar estos algoritmos poscuánticos.
Criptografía cuántica: Una aproximación radical que recurre a la mecánica cuántica para la seguridad de la información. Su principal aplicación es la Distribución Cuántica de Claves (QKD).
Distribución Cuántica de Claves (QKD): Permite que dos partes remotas generen una clave secreta común, detectando cualquier intento de interceptación. Se basa en el principio de incertidumbre de Heisenberg: cualquier medición de un estado cuántico lo altera y alerta a los usuarios legítimos. Protocolos más destacados: BB84, E91, B92.
Limitaciones de QKD:
Ambos campos protegen información, pero mediante principios distintos:
Criptografía: Hace que el contenido de un mensaje resulte ilegible a terceros mediante cifrado. La existencia del mensaje cifrado es obvia, pero su significado permanece inaccesible sin la clave. La criptografía se pregunta: «¿Cómo proteger el significado?»
Esteganografía: Oculta la existencia misma del mensaje secreto, incrustándolo en un archivo aparentemente inocente (imagen, audio, vídeo, texto). Los observadores no perciben la presencia de datos ocultos. La esteganografía se pregunta: «¿Cómo ocultar la transmisión?»
Uso combinado: Para la máxima protección, los mensajes suelen cifrarse y después ocultarse mediante esteganografía en un archivo inofensivo.
Los protocolos TLS/SSL son la base de las comunicaciones seguras en Internet y permiten el uso de HTTPS. El prefijo https:// y el icono del candado en el navegador indican que la conexión utiliza TLS/SSL.
Funcionamiento de TLS/SSL:
Autenticación del servidor: El navegador verifica el certificado digital del servidor, expedido por una Autoridad de Certificación (CA) de confianza, para certificar la autenticidad del sitio y prevenir ataques de tipo Man-in-the-Middle.
Negociación de parámetros: Cliente y servidor acuerdan la versión del protocolo y los algoritmos criptográficos (suite de cifrado) a emplear.
Intercambio de claves: Mediante criptografía asimétrica (RSA o Diffie-Hellman/ECDHE), ambas partes intercambian datos de forma segura para generar una clave de sesión común.
Transmisión segura de datos: Todo el tráfico posterior se cifra con un algoritmo simétrico rápido (normalmente AES) y la clave de sesión acordada.
La versión más reciente, TLS 1.3, mejora tanto la seguridad como el rendimiento.
El cifrado de extremo a extremo garantiza que únicamente los comunicantes puedan acceder a los mensajes. Los mensajes se cifran en el dispositivo del remitente y solo se descifran en el del destinatario.
Principales características del E2EE:
Mensajeros E2EE destacados:
Las consultas DNS tradicionales (resolución de dominios) se transmitían en texto claro, lo que permitía a proveedores, autoridades y atacantes monitorizar la actividad y manipular respuestas.
DoH y DoT protegen las consultas DNS:
Ventajas: privacidad reforzada, defensa ante censura y suplantación DNS.
El correo estándar se transmite en texto claro y resulta fácilmente interceptable. Para proteger la correspondencia privada:
PGP (Pretty Good Privacy) / OpenPGP:
La criptografía es la ciencia que protege la información mediante codificación y decodificación, asegurando la confidencialidad, integridad y seguridad de los datos tanto en tránsito como en reposo, y constituye la base de blockchain y las criptomonedas.
Los cifrados antiguos se basan en sustituciones simples de letras; la criptografía moderna emplea algoritmos matemáticos sofisticados y cifrado asimétrico. Las técnicas actuales proporcionan protección sólida mediante mecanismos avanzados y sistemas de gestión de claves.
El cifrado simétrico utiliza una única clave para cifrar y descifrar; el asimétrico emplea un par de claves pública y privada. El simétrico es idóneo para grandes volúmenes de datos, mientras que el asimétrico facilita intercambio de claves y firmas digitales en blockchain.
Blockchain se basa en tres pilares: funciones hash (como SHA-256) para la integridad de los datos, cifrado asimétrico para la autenticación y firmas digitales para validar transacciones. Estos sistemas garantizan la seguridad e inmutabilidad de la cadena de bloques.
Una función hash transforma datos de cualquier tamaño en una salida de longitud fija, garantizando la integridad de la información. Es irreversible y resistente a colisiones, lo que impide manipulaciones y confirma la inmutabilidad en blockchain y sistemas criptográficos.
PKI administra certificados digitales y claves criptográficas para el intercambio seguro de datos. Las Autoridades de Certificación validan identidades, emiten certificados y posibilitan el cifrado, descifrado y la verificación de firmas, garantizando la integridad y confidencialidad de la información online.
La criptografía protege las comunicaciones en red mediante cifrado, asegura las transacciones y autenticación bancaria, y ampara datos personales y firmas digitales en blockchain.
Sí, los ordenadores cuánticos amenazan la criptografía moderna y pueden romper algoritmos como RSA y ECC. Se están desarrollando esquemas poscuánticos y distribución cuántica de claves para contrarrestar estos riesgos.
La fortaleza depende de la longitud de la clave, la complejidad del algoritmo y la resistencia a ataques. Se evalúa mediante criptoanálisis, pruebas de vulnerabilidad y análisis de robustez. Cuanto mayor sea el esfuerzo computacional necesario para romperlo, más seguro será el sistema.
Las firmas digitales emplean una clave privada para cifrar el hash de un documento y una clave pública para verificarlo, garantizando autenticidad e integridad. Las firmas electrónicas solo representan gráficamente o textualmente la intención, sin protección criptográfica.











