¿Qué es y con qué se come la Criptografía?
Andrea Admin
Instructor CriptoXen
Hemos llegado al final de nuestra serie introductoria. Ya tenemos el castillo (Sistema Operativo), conocemos los caminos (Redes) y sabemos quiénes vigilan (Hackers Éticos). Pero, ¿cómo enviamos un mensaje secreto a través de un camino público sin que nadie lo lea?
Aquí entra la Criptografía, la ciencia que hace posible la vida digital moderna. Sin ella, no podrías comprar en Amazon, ni revisar tu banco, ni enviar un WhatsApp privado.
1. ¿Qué es la Criptografía?
La palabra viene del griego kryptós (oculto) y graphein (escribir). Es la práctica y el estudio de técnicas para asegurar la comunicación en presencia de terceros (adversarios).
No se trata de “esconder” el mensaje (eso sería esteganografía), sino de transformarlo.
Tomamos un mensaje legible (Texto Plano) y le aplicamos una fórmula matemática compleja para convertirlo en un galimatías ilegible (Texto Cifrado). Solo quien tenga la “llave” correcta podrá revertir el proceso.
2. Un poco de Historia: De Julio César a la Máquina Enigma
La necesidad de privacidad es tan antigua como la guerra.
- Cifrado César (Roma): Julio César enviaba órdenes militares desplazando las letras del alfabeto. La ‘A’ se convertía en ‘D’, la ‘B’ en ‘E’, etc. Era rudimentario, pero funcionaba porque la mayoría de los enemigos no sabían leer.
- La Máquina Enigma (Segunda Guerra Mundial): Los alemanes crearon una máquina electromecánica que cambiaba la configuración del cifrado con cada pulsación de tecla. Romper este código (gracias a Alan Turing y su equipo) acortó la guerra años.
- La Era Moderna: Hoy usamos algoritmos matemáticos tan complejos que una supercomputadora tardaría millones de años en romperlos por fuerza bruta.
3. Los dos ingredientes: Algoritmo y Llave
Para entender criptografía, debes separar dos conceptos:
- El Algoritmo: Es la “máquina” o la fórmula matemática (ej: AES, RSA). Es público. Todo el mundo sabe cómo funciona.
- La Llave (Key): Es el secreto. Es la contraseña o el archivo único que hace que la matemática funcione para ti.
El Principio de Kerckhoffs: Un sistema criptográfico debe ser seguro incluso si todo el mundo conoce el algoritmo, siempre y cuando nadie tenga la llave.
4. Tipos de Criptografía (El núcleo del aprendizaje)
Aquí es donde muchos estudiantes se confunden. Vamos a aclararlo de una vez por todas. Existen tres familias principales:
A. Criptografía Simétrica (La Llave Única)
Es el método clásico.
[Image of symmetric encryption diagram]
- Cómo funciona: Usas la misma llave para cerrar (cifrar) y para abrir (descifrar) el candado.
- Analogía: La llave de tu casa. La usas para cerrar al salir y para abrir al entrar. Si le das una copia a tu amigo, ambos pueden entrar.
- Pros: Es extremadamente rápida. Ideal para cifrar grandes cantidades de datos (como tu disco duro).
- Contras: El problema de la distribución. ¿Cómo le envías la llave a tu amigo en China de forma segura? Si alguien intercepta la llave en el camino, se acabó el juego.
- Ejemplos:
AES(Advanced Encryption Standard),DES(obsoleto).
B. Criptografía Asimétrica (La Llave Pública)
La solución genial al problema de compartir la llave.
[Image of asymmetric encryption public private key diagram]
- Cómo funciona: Tienes un par de llaves matemáticas vinculadas.
- Llave Pública: La repartes a todo el mundo. Cualquiera la puede ver. Solo sirve para cifrar (cerrar).
- Llave Privada: La guardas bajo siete llaves. Solo tú la tienes. Solo sirve para descifrar (abrir).
- Analogía: Un buzón de correo en la calle. Cualquiera (Pública) puede meter una carta por la ranura, pero solo el cartero con la llave maestra (Privada) puede abrir el buzón y sacar las cartas.
- Pros: No necesitas compartir secretos previamente. Permite la autenticación.
- Contras: Es matemáticamente muy lenta.
- Ejemplos:
RSA,ECC(Curva Elíptica).
C. Hashing (Funciones Resumen)
¡Ojo! Esto NO es cifrado, porque no se puede revertir.
[Image of cryptographic hashing function diagram]
- Cómo funciona: Tomas un archivo de cualquier tamaño (una contraseña o una película entera), le aplicas matemáticas y obtienes una cadena de caracteres de longitud fija.
- Analogía: Una licuadora. Metes fresas y plátanos y obtienes un licuado. Pero no puedes tomar el licuado y volver a convertirlo en fresas y plátanos. Es un proceso de una sola vía.
- ¿Para qué sirve entonces?: Para verificar la Integridad. Si cambias un solo bit del archivo original, el Hash resultante cambia completamente. Así sabes si alguien alteró el archivo.
- Ejemplos:
SHA-256,MD5(inseguro).
5. ¿Cómo se usa esto en la vida real? HTTPS
Cuando ves el candadito en tu navegador, está ocurriendo una danza compleja llamada Handshake (Apretón de manos) que combina lo mejor de los dos mundos:
- Tu navegador y el servidor usan Criptografía Asimétrica para presentarse y acordar una clave temporal de forma segura.
- Una vez que tienen esa clave, cambian a Criptografía Simétrica para transmitir los datos de la web (fotos, texto) porque es mucho más rápido.
Conclusión: El futuro es cuántico
La criptografía es la base de la confianza en internet. Pero enfrenta nuevos retos. La computación cuántica promete ser tan potente que podría romper nuestros algoritmos actuales (como RSA) en segundos. Por eso, los criptógrafos ya trabajan en la “Criptografía Post-Cuántica”.
¡Gracias por acompañarnos en esta serie introductoria! Has dado tus primeros pasos en el inmenso mundo de la Ciberseguridad.
¿Qué sigue? Sigue practicando, rompe tus propias máquinas (en entornos controlados) y nunca dejes de aprender.