
Índice
¿Qué es la criptografía?
Hubo un tiempo en que la criptografía era usada casi en exclusiva por los gobiernos, la academia y el ejército.
Sin embargo, con los recientes avances tecnológicos, la criptografía ha comenzado a penetrar en todas las facetas de la vida cotidiana.
Casi todo lo que usas en tu vida diaria, desde tu teléfono inteligente hasta tu banco, depende de la criptografía para mantener tus datos seguros y tu forma de vida segura.
Con la gran cantidad de datos personales que circulan por Internet, es más importante que nunca aprender a protegerse con éxito de las personas con malas intenciones.
Con la criptografía, se necesita una clave específica y numerosos cálculos. Incluso si alguien supiera el método de cifrado utilizado, no podrían descifrar el mensaje sin la clave correspondiente, lo que hace que su información sea mucho más segura.
La criptografía implica la creación de códigos escritos o generados que permiten que la información se mantenga en secreto. La criptografía convierte los datos en un formato que es ilegible para un usuario no autorizado, lo que permite que se transmita sin que entidades no autorizadas lo descodifiquen a un formato legible, comprometiendo así los datos.
Los sistemas de protección de la información utilizan la criptografía en varios niveles. La información no se puede leer sin una clave para descifrarla. La información mantiene su integridad durante el tránsito y mientras se almacena. La criptografía también ayuda en el no repudio. Esto significa que el remitente y la entrega de un mensaje pueden ser verificados.
Tipos de criptografía
Hay cuatro tipos de criptografía que se usan hoy en día, cada uno con sus ventajas e inconvenientes.
Hashing
El hash es un tipo de criptografía que cambia un mensaje en una cadena de texto ilegible para verificar el contenido del mensaje, sin ocultar el mensaje en sí.
Este tipo de criptografía se usa más comúnmente para proteger la transmisión de software y archivos grandes donde el editor de los archivos o el software los proporciona para descargar.
La razón de esto es que, si bien es fácil calcular el hash, es muy difícil encontrar una entrada inicial que ofrezca una coincidencia exacta para el valor deseado.
Actualmente, las funciones hash criptográficas más utilizadas son MD5 y SHA-1. Sin embargo, debido a las múltiples debilidades de estos algoritmos, la mayoría de las aplicaciones nuevas están haciendo la transición al algoritmo SHA-256 en lugar de sus antecesores más débiles.
Criptografía simétrica
La criptografía simétrica o criptografía de clave simétrica es el sistema con el que quizás puedas estar más familiarizado.
Este es el tipo de criptografía que utiliza una sola clave para cifrar un mensaje y luego descifrar ese mensaje en el momento de la entrega.
Dado que la criptografía simétrica necesita que tengas un canal seguro para entregar la clave criptográfica al destinatario, esto la hace casi inútil para transmitir datos.
Como tal, su aplicación principal es la protección de datos en reposo.
La mayoría de la criptografía simétrica moderna depende de un sistema llamado AES o Estándares avanzados de encriptación.
Mientras que los modelos tradicionales de DES fueron la norma de la industria durante tanto tiempo, el DES fue atacado y roto públicamente en 1999, lo que provocó que el Instituto Nacional de Estándares y Tecnología albergara un proceso de selección para un modelo más sólido y actualizado.
Después de una ardua competencia de 5 años entre 15 cifrados diferentes, incluido RC6 de RSA Security, MARS de IBM , Twofish, Serpent y Rijndael, el NIST seleccionó a Rijndael como el cifrado ganador.
Posteriormente se popularizó, obteniendo el nombre de AES. Este cifrado todavía se usa ampliamente hoy en día e incluso lo implementa la NSA para proteger información de alto secreto.
Criptografía asimétrica
La criptografía asimétrica (también llamada criptografía de clave pública o criptografía de dos claves) utiliza dos claves diferentes para el cifrado y el descifrado, a diferencia de la clave única utilizada en la criptografía simétrica.
La primera clave es una clave pública que se utiliza para cifrar el mensaje, y otra es una clave privada que se utiliza para descifrarlos.
La parte excelente de este sistema es que solo se utiliza la clave privada para descifrar los mensajes cifrados enviados desde una clave pública.
Si bien este tipo de criptografía es un poco más complicado, es probable que esté familiarizado con varias de sus aplicaciones prácticas.

Algoritmos de intercambio de claves
Se utiliza un algoritmo de intercambio de claves para intercambiar de forma segura las claves de cifrado con una parte desconocida.
A diferencia de las otras formas de cifrado, no está compartiendo datos en medio del intercambio de claves. El objetivo final es crear una clave de cifrado con otra parte que luego se puede utilizar con las formas de criptografía mencionadas anteriormente.
4 tipos de funciones criptográficas
Ahora ya sabes un poco más acerca de los diferentes tipos de criptografía, pero quizás te preguntes cómo se aplica en el mundo de hoy.
Pues bien, hay 4 formas principales en que se usa la criptografía en la seguridad informática. Estas 4 aplicaciones son conocidas como «funciones criptográficas».
Autenticación
Cuando se utiliza el sistema criptográfico adecuado, se puede establecer la identidad de un sistema sin esfuerzo.
El método más común de autenticación es el certificado SSL de un servidor web, que ofrece una prueba al usuario de que están hablando con el servidor correcto.
El certificado no pregunta por la identidad del usuario, sino la clave criptográfica de ese usuario. Esto significa que cuanto más segura sea la clave, más segura estará la identidad del usuario y viceversa.
No repudio
Esta noción es muy importante para cualquier persona que use o desarrolle aplicaciones financieras o de comercio electrónico.
Uno de los grandes problemas que enfrentaron los pioneros del comercio electrónico fue la posibilidad de que los usuarios repudiaran una transacción una vez que esta hubiera ocurrido de manera correcta.
Para ello se desarrollaron herramientas criptográficas para garantizar que una vez que un usuario hubiera realizado una solicitud de transacción, que esta sería irrefutable en un momento posterior.
Confidencialidad

Con todas las filtraciones de información y escándalos de privacidad que aparecen cada poco tiempo en las noticias, mantener tus datos privados es probablemente una de tus mayores preocupaciones.
Esta es la razón exacta por la cual los sistemas criptográficos fueron desarrollados originalmente.
Con las herramientas de cifrado adecuadas, los usuarios pueden proteger datos confidenciales de la empresa, registros médicos personales o simplemente bloquear su computadora con una contraseña.
Integridad
Otro uso importante de la criptografía es asegurarse de que los datos no se vean o alteren en medio de la transmisión o el almacenamiento.
La forma más común de lograr la integridad de los datos a través de la criptografía es mediante el uso de hashes criptográficos para proteger la información con una suma de comprobación segura.
Conclusión
Espero que este artículo te haya ayudado a conocer un poco los métodos de cifrado más comunes y los algoritmos de criptografía usados actualmente, y por tanto, que estés mejor equipado para protegerte de posibles ciberataques y de violaciones de la seguridad de tus datos.
Bitcoin se fundamenta en todos estos avances en cartografía, lo que lo convierte en una de la mejor forma de transmitir y conservar valor jamás inventada.