Cifrado 07-19-2019

El cifrado y el descifrado, un eterno combate

DigiCert

Ya en el 3000 a. C. se utilizaban sistemas para cifrar y descifrar la información confidencial, pero se han vuelto indispensables ahora que Internet está cada vez más presente en nuestras vidas y que el volumen de datos confidenciales que circulan online a diario crece sin parar.

La historia del cifrado y los algoritmos criptográficos es muy reveladora. Ha estado marcada por la batalla constante entre quienes cifran los datos y quienes los descifran: los sucesivos ciclos de desarrollo de algoritmos criptográficos siempre han ido acompañados de intentos de descifrar los existentes y, cuando alguien lo conseguía, se creaba un nuevo algoritmo para sustituir el antiguo.

En la actualidad, la dinámica es parecida, pero se pone más énfasis en la creación de claves cada vez más seguras, hasta el punto de que cuando una sufre un ataque (o muestra signos de debilitamiento), ya hay otra clave nueva lista para sustituirla. Todo el que use Internet en su vida cotidiana habrá entrado en contacto con el algoritmo RSA, pues su influencia es omnipresente. Desde que Ron Rivest, Adi Shamir y Len Adleman lo presentaron públicamente por primera vez en 1977, el panorama ha cambiado mucho, pues han llegado nuevos algoritmos para sustituir los que ya habían sido descifrados o estaban a punto de serlo. Sin embargo, a medida que aumenta la potencia de procesamiento, también lo hace la amenaza para la próxima generación de algoritmos RSA. Como siempre, se acabarán descifrando, solo es cuestión de tiempo.


Hitos de la historia de la criptografía

Para comprender mejor lo que nos depara el futuro en la guerra contra los ciberdelincuentes (y los principales avances que nos esperan), recordemos los principales hitos de la historia de la criptografía.

Se dice que los datos cifrados más antiguos que se conocen son los jeroglíficos (inscripciones del antiguo Egipto) presentes en monumentos, cuyo origen se remonta a hace más de 5000 años. Se consideraban indescifrables hasta el siglo XIX, pero si hay algo que la historia ha dejado claro es que nada es sacrosanto para siempre en el mundo de la seguridad.

Cifrado César
En el siglo I a. C. se ideó el cifrado César, uno de los métodos más famosos, que usaba con frecuencia el emperador romano Julio César y que consistía en sustituir cada letra del mensaje original con otra situada un determinado número de posiciones más adelante en el alfabeto. Dicho número, llamado código de desplazamiento, solo lo conocían el emisor y el destinatario del mensaje, pero era posible descifrarlo con facilidad, pues bastaba con probar un máximo de 26 números. Si en aquella época hubieran contado con la tecnología necesaria para utilizar el desplazamiento aleatorio, podrían haber multiplicado el número de combinaciones (26 x 25 x 24 x …. = ¡400000000000000000000000000!), con lo que habría sido mucho más difícil descifrar los mensajes.

El código César se basa en un método de cifrado por sustitución que modifica la secuencia de caracteres según una regla fija, el tipo de sistema más habitual a lo largo de la historia. Sin embargo, todos los métodos por sustitución se pueden descifrar mediante el análisis de frecuencia, que recurre a parámetros lingüísticos para adivinar las letras precifradas según la frecuencia con que aparecen.


La guerra exige un cifrado más eficaz

Durante la Primera Guerra Mundial, el desarrollo de la comunicación moderna y la necesidad de ocultar la información confidencial ocasionaron un aumento vertiginoso de la criptografía y el criptoanálisis. Con la llegada de las máquinas de cifrado mecánicas, resultaba más fácil descifrar hasta los sistemas más complejos y, además, se podían crear métodos de cifrado más avanzados. Entre estas máquinas, sin duda Enigma es la que evoca más recuerdos en las generaciones pasadas.

Cifrado Enigma
La máquina Enigma, inventada por el ingeniero alemán Arthur Scherbius en 1918, utilizaba un sistema de cifrado de sustitución polialfabética. Contenía varios rotores (o «scramblers») con las 26 letras del alfabeto y un cuadro de conexiones. Llevaba a cabo conversiones individuales de caracteres alfabéticos: por cada letra que se tecleaba, el rotor avanzaba una posición, lo que permitía cifrar y descifrar mensajes fácilmente con una clave que cambiaba con cada letra.

Ante la amenaza de invasión por parte de Alemania, Polonia inventó su propia máquina de cifrado, llamada Bombe, pero dadas las mejoras constantes de Enigma y la posibilidad de crear cada vez más patrones de cifrado, para Polonia no resultaba rentable seguir adelante con el trabajo de criptoanálisis. En 1939, dos semanas antes de que estallara la Segunda Guerra Mundial, Polonia pasó los resultados de sus estudios y su labor de descifrado a Gran Bretaña. Con esta información, Gran Bretaña consiguió descifrar el patrón del ejército alemán para Enigma y por fin se descubrió el código Enigma.

Los secretos de Enigma
Alan Turing, a quien se suele considerar como el padre de la informática y la inteligencia artificial, ideó los enormes «Bombes» electromecánicos, los precursores de los ordenadores modernos. Estos dispositivos desempeñaron un papel clave para que Bletchley Park consiguiera descifrar el código Enigma en tiempos de guerra, operación conocida como Ultra. La información obtenida al descifrar los mensajes sobre los movimientos y los planes de batalla de Alemania siguió siendo un recurso importante para los Aliados hasta el final de la Segunda Guerra Mundial, pues se mantuvo el secreto para que Alemania siguiera usando Enigma con total confianza. Hasta 1974 no fue de dominio público el hecho de que el código Enigma había sido descifrado.


Conclusión

Desde la Segunda Guerra Mundial, los instrumentos utilizados por los criptógrafos y criptoanalistas han cambiado: en lugar de máquinas mecánicas, ahora son ordenadores cada vez más potentes. Con el crecimiento de Internet y la difusión de los ordenadores y smartphones, la seguridad de la información en el día a día ya no es una cuestión que preocupe solo a los gobiernos y los ejércitos, lo cual nos lleva de nuevo a la eterna batalla por ir siempre un paso adelante de los ciberdelincuentes y nos hace plantearnos una serie de preguntas. ¿Qué podemos hacer para ir un paso por delante? ¿Qué nuevos obstáculos nos acechan?

UP NEXT
internet-of-things

El informe de Frost & Sullivan vincula los ingresos generados por el comercio electrónico con los certificados de alta seguridad

5 Min

Artículos destacados

09-14-2021

Predicciones de seguridad para 2022

Estándar BIMI: cómo preparar el logotipo de su empresa

Cómo obtener un certificado VMC y registrar un logotipo