La Seguridad Privada en el contexto informático se
refiere principalmente a la Criptografía o Encriptación
(cifrado), técnicas esenciales para proteger la confidencialidad, integridad y
autenticidad de los datos.
La criptografía es el arte o ciencia de cifrar y
descifrar información mediante técnicas especiales para permitir un intercambio
de mensajes que solo puedan ser leídos por sus destinatarios previstos. El encriptamiento
o cifrado es el proceso de convertir información legible (texto plano)
en un formato ilegible (texto cifrado o criptograma) mediante
algoritmos matemáticos y una clave.
Objetivos de la Criptografía
La criptografía moderna busca garantizar las siguientes
propiedades de seguridad en la información:
- Confidencialidad
🔒: Asegura que la información solo sea
accesible y comprensible para el personal o las partes autorizadas.
- Integridad
✅: Garantiza que la información no ha sido alterada, modificada o manipulada durante la
transmisión o el almacenamiento sin que se
detecte el cambio.
- Autenticación
🆔: Permite verificar la identidad del
emisor (remitente) y, a veces, del receptor, confirmando que son quienes
dicen ser.
- No
Repudio ✍️: Evita que un usuario
niegue haber enviado un mensaje o realizado una acción o transacción.
Tipos de Criptografía (Claves)
La seguridad se basa en el uso de claves criptográficas,
que son cadenas de caracteres utilizadas por los algoritmos para cifrar y
descifrar los datos. Los sistemas de encriptación se clasifican principalmente
según el tipo de clave que utilizan:
1. Criptografía Simétrica (Clave Privada/Secreta)
Utiliza una única clave para realizar tanto el
cifrado como el descifrado de los datos.
- Funcionamiento:
El remitente y el destinatario deben compartir la misma clave secreta.
- Remitente
cifra el mensaje con la clave secreta.
- Destinatario
descifra el mensaje con la misma clave secreta.
- Ventajas:
Es rápida y eficiente, ideal para cifrar grandes volúmenes de
datos.
- Desafío:
La principal dificultad reside en el intercambio seguro de la clave
inicial entre las partes.
- Algoritmos
Comunes: AES (Advanced Encryption Standard), considerado el estándar
de la industria.
2. Criptografía Asimétrica (Clave Pública/Privada)
Utiliza un par de claves matemáticamente
relacionadas: una clave pública y una clave privada.
- Funcionamiento:
- Clave
Pública (abierta): Cualquiera puede tener acceso a ella. Se utiliza
para cifrar un mensaje o para verificar una firma digital.
- Clave
Privada (secreta): Solo la conoce el propietario. Se utiliza para descifrar
un mensaje cifrado con su clave pública o para crear una firma
digital.
- Si
se cifra con la clave pública del destinatario, solo la clave privada de
ese destinatario puede descifrarlo.
- Ventajas:
Es más segura para la transmisión de datos, ya que la clave privada nunca
se comparte. Permite la firma electrónica y soluciona el problema
de la distribución segura de claves.
- Desafío:
Es computacionalmente más lenta que la simétrica.
- Algoritmos
Comunes: RSA, Criptografía de Curva Elíptica (ECC).
3. Enfoque Híbrido
En la práctica, se suele combinar lo mejor de ambos:
- La
criptografía asimétrica se usa para intercambiar de forma segura
una clave simétrica.
- Luego,
la criptografía simétrica se utiliza para cifrar la mayor parte de
los datos debido a su velocidad.
Aplicaciones Comunes de la Criptografía
La criptografía es la base de la seguridad digital moderna,
utilizada en:
- Navegación
Web Segura (HTTPS): Los protocolos SSL/TLS (Secure Sockets
Layer/Transport Layer Security) utilizan criptografía asimétrica para el
intercambio de claves y criptografía simétrica para la transmisión de
datos, asegurando la conexión entre el navegador y el servidor.
- Firmas
Digitales 📝: Permiten
verificar la autenticidad e integridad de un documento o mensaje,
utilizando la clave privada del firmante y verificándose con su clave
pública.
- Contraseñas
🔑: Se almacenan con funciones de hash
criptográfico (un tipo de algoritmo unidireccional) para validarlas sin
guardar la contraseña real en texto plano.
- Criptomonedas
(Blockchain) ₿: Emplean criptografía de clave pública-privada para
firmar transacciones y demostrar la propiedad de los activos digitales.
- VPN
(Redes Privadas Virtuales): Utilizan cifrado, a menudo híbrido, para
crear un túnel seguro que protege los datos transmitidos a través de redes
públicas.
Criptografía Post-Cuántica (PQC)
Es un área de investigación y desarrollo centrada en crear nuevos algoritmos criptográficos que sean resistentes a los ataques de futuras computadoras cuánticas de gran escala, las cuales podrían descifrar en segundos muchos de los algoritmos asimétricos actuales (como RSA) que se consideran seguros hoy en día. Su objetivo es garantizar que la información sensible permanezca protegida incluso en la era cuántica.
No hay comentarios:
Publicar un comentario