El cifrado o encriptación es la ciencia matemática de códigos, cifras, y mensajes secretos. A través de la historia, muchos han usado el cifrado para enviar mensajes esperando que estos no fueran leídos por nadie que no fuera la persona indicada.
Conceptualmente, el cifrado implica tres componentes separados: texto sin formato, algoritmo y clave.
El texto plano es la sustancia del mensaje que el emisor quiere transmitir. Por supuesto, esta información no tiene que ser texto en absoluto. Puede ser cualquier dato en cualquier forma que sea más valioso para el remitente si se mantiene desconocido para otra persona. El algoritmo es un sistema general de cifrado. En otras palabras, es un conjunto general de reglas para transformar un texto sin formato.
Un ejemplo de un algoritmo es un cifrado donde, digamos, cada letra del texto sin formato podría reemplazarse con otra letra. El algoritmo aquí es, «reemplazar cada letra con otra«. El tercer y más esencial componente de un sistema de cifrado es la clave. Ese es el conjunto específico de instrucciones que se usará para aplicar el algoritmo a un mensaje en particular.
Una clave de cifrado, por ejemplo, podría usarse para reemplazar la letra original con la letra que está cinco letras después en el alfabeto español. Usando este simple algoritmo y clave, el texto sin formato CASA podría convertirse en el galimatías HFXF, y el resultado ahora se conocería como el texto cifrado.
La característica fundamental es que solo alguien que tenga el algoritmo y la clave puede descifrar el texto cifrado. Entonces, incluso si el texto cifrado es interceptado físicamente, el contenido permanece confidencial.
El cifrado, una breve historia
Hemos estado creando textos cifrados durante bastante tiempo. Uno de los primeros casos registrados de encriptación se encuentra en Las historias de Herodoto, quien describió cómo las comunicaciones clandestinas jugaron un papel en salvar a los griegos de ser conquistados por Jerjes, el rey de Persia. Un griego, al presenciar la acumulación de la flota Persa, envió un mensaje a Esparta advirtiendo de los planes de Jerjes. Para evitar que el mensaje fuera interceptado, se ocultó bajo la cubierta de cera de una tablilla de madera.
Otras menciones tempranas de la escritura codificada se pueden encontrar en El Kama Sutra, que aconsejaba a las mujeres que registraran sus relaciones por escrito en secreto. El uso de código de Julio César era tan común que el tipo de algoritmo que usó ( el sistema de cambio de letras que acabamos de mencionar ) se conoce comúnmente como el cifrado César.
Actualmente tenemos computadoras que son capaces de hacer el cifrado por nosotros. La tecnología digital de cifrado se ha expandido más allá de los mensajes secretos. Hoy día, la encriptación puede ser usada para propósitos más elaborados, por ejemplo para verificar el autor de mensajes o para navegar en internet anónimamente. Para evitar la vigilancia, algunas personas recurren al cifrado.
Codifican sus comunicaciones en un galimatías indescifrable con el fin de ocultarlo del escrutinio del gobierno. Pero no siempre tienen éxito. El cifrado, como mecanismo defensivo, no es una solución perfecta. Sin embargo, lo que puede hacer es garantizar que su información sea confidencial y que nadie más pueda leerla sin su permiso. ¿Entonces, cómo funciona?
Bajo algunas circunstancias, el cifrado puede ser automático y simple. Pero existen casos en que el cifrado puede funcionar mal y mientras mejor entiendas estos casos, más seguro estarás contra tales situaciones.
3 conceptos claves para entender el cifrado
1. Llaves Privadas y Públicas
Uno de los conceptos más importantes para entender el cifrado es la llave. Uno de los tipos de cifrado más comunes incluye una llave privada, la cual se mantiene en secreto en tu computadora y te deja leer mensajes destinados exclusivamente para ti.
Una llave privada también te permite poner marcas digitales inalterables en los mensajes que envías a otras personas. Una llave pública es un archivo que puedes compartir con otras personas, o incluso publicar, y le permite a la(s) persona(s) comunicarse contigo en secreto, y verificar tus firmas digitales.
Las llaves privadas y públicas vienen en pares, como una piedra que ha sido partida en dos pedazos iguales, pero que no son las mismas.
2. Certificados de Seguridad
Otro concepto extremadamente útil es entender lo que es un certificado de seguridad. El buscador de la Web en tu computadora puede hacer conexiones cifradas a sitios usando HTTPS. Cuando haces esto, tu navegador examina los certificados para verificar las llaves públicas de los nombres de los dominios como “www.google.com,» «www.amazon.com,» o «antologiaglobal.com.» Los certificados son una manera de intentar determinar si conoces la llave pública correcta para una persona o sitio web y de esa manera comunicarse de forma segura con ellos.
De vez en cuando, verás mensajes de error relacionados a los certificados en la web. Comúnmente, esto es porque un hotel o la red de un café está tratando de romper tus comunicaciones secretas con el sitio web.
Es también común ver una equivocación por un error burocrático en el sistema de certificados. Pero de vez en cuando, esto es por un cracker, ladrón, agencia de policía, o una agencia de espionaje, quién está buscando romper la conexión cifrada.
Desafortunadamente, es extremadamente difícil determinar la diferencia entre estos casos. Esto quiere decir que nunca debes de dar un click ignorando los avisos de los certificados si éste es relacionado con un sitio donde tienes una cuenta, o estás leyendo alguna información sensible.
3. Huellas de Llaves
La palabra “huella” quiere decir muchas cosas diferentes en el campo de la seguridad de computación. Un uso de este término es “huellas de llaves,” una línea de caracteres como «342e 2309 bd20 0912 ff10 6c63 2192 1928» que te permite de manera única y segura verificar que alguien en la red de internet está usando la llave privada correcta.
Si verificas que las huellas de llave de alguien son correctas, esto te da cierto grado de certeza que ellos son realmente ellos. Pero este método no es perfecto, porque si la llave ha sido copiada o robada, cualquier otra persona podría utilizar las mismas huellas.
Hoy en día, se puede integrar este tipo de encriptación en su sistema de correo electrónico con un programa de software costoso. Si los usuarios en ambos extremos de un mensaje utilizan esta forma de encriptación de clave pública y privada, el mensaje que intercambian entre ellos se vuelve, de hecho, irrompible para cualquier persona que no sea el creador de la clave. A menos, por supuesto, que un hacker ataque la creación de la clave en su fuente.
Los algoritmos modernos también pueden brindarle un medio para confirmar que la información que recibió no ha sido manipulada de ninguna manera. Los avances en la tecnología criptográfica han hecho cada vez más difícil para las personas descifrar un código. La ruptura de códigos es tan antigua como la creación de códigos, naturalmente. Pero el cifrado ha avanzado cada vez más allá del descifrado, hasta el punto de que, en algunos casos, el descifrado es casi imposible. Esto tiene el beneficio positivo de permitir a los usuarios legítimos proteger sus secretos legales.