Logotipo de Zephyrnet

Una breve historia de la criptografía: envío de mensajes secretos a lo largo del tiempo – Blog de IBM

Fecha:


Una breve historia de la criptografía: envío de mensajes secretos a lo largo del tiempo – Blog de IBM



Hackers en la oscuridad

Derivado de las palabras griegas para "escritura oculta". criptografía Es la ciencia de oscurecer la información transmitida para que sólo el destinatario pueda interpretarla. Desde la antigüedad, la práctica de enviar mensajes secretos ha sido común en casi todas las civilizaciones importantes. En los tiempos modernos, la criptografía se ha convertido en un eje fundamental de la seguridad cibernética. Desde proteger los mensajes personales cotidianos y la autenticación de firmas digitales hasta proteger la información de pago para compras en línea e incluso proteger datos y comunicaciones gubernamentales de alto secreto, la criptografía hace posible la privacidad digital.  

Si bien la práctica se remonta a miles de años, el uso de la criptografía y el campo más amplio del criptoanálisis todavía se consideran relativamente jóvenes, habiendo logrado enormes avances sólo en los últimos 100 años. Coincidiendo con la invención de la informática moderna en el siglo XIX, el amanecer de la era digital también anunció el nacimiento de la criptografía moderna. Como medio fundamental para establecer la confianza digital, matemáticos, informáticos y criptógrafos comenzaron a desarrollar técnicas criptográficas y criptosistemas modernos para proteger los datos críticos de los usuarios de piratas informáticos, ciberdelincuentes y miradas indiscretas. 

La mayoría de los criptosistemas comienzan con un mensaje no cifrado conocido como texto plano, que luego se cifrado en un código indescifrable conocido como texto cifrado utilizando una o más claves de cifrado. Este texto cifrado luego se transmite a un destinatario. Si el texto cifrado es interceptado y el algoritmo de cifrado es fuerte, el texto cifrado será inútil para cualquier espía no autorizado porque no podrá descifrar el código. Sin embargo, el destinatario previsto podrá descifrar fácilmente el texto, suponiendo que tenga la clave de descifrado correcta.  

En este artículo, repasaremos la historia y la evolución de la criptografía.

Criptografía antigua

1900 aC: Una de las primeras implementaciones de la criptografía se encontró en el uso de jeroglíficos no estándar tallados en la pared de una tumba del Antiguo Reino de Egipto. 

1500 aC: Las tablillas de arcilla encontradas en Mesopotamia contenían escritura cifrada que se creía que eran recetas secretas para vidriados cerámicos, lo que podría considerarse secretos comerciales en el lenguaje actual. 

650 aC: Los antiguos espartanos utilizaron un cifrado de transposición temprano para alterar el orden de las letras en sus comunicaciones militares. El proceso funciona escribiendo un mensaje en un trozo de cuero envuelto alrededor de un bastón de madera hexagonal conocido como escita. Cuando la tira se enrolla alrededor de una escítale del tamaño correcto, las letras se alinean para formar un mensaje coherente; sin embargo, cuando se desenrolla la tira, el mensaje se reduce a texto cifrado. En el sistema scytale, el tamaño específico de la scytale puede considerarse como una clave privada. 

100-44 a. Para compartir comunicaciones seguras dentro del ejército romano, a Julio César se le atribuye el uso de lo que se ha dado en llamar el Cifrado César, un cifrado de sustitución en el que cada letra del texto claro se reemplaza por una letra diferente determinada moviendo un número determinado de letras hacia adelante o al revés dentro del alfabeto latino. En esto criptosistema de clave simétrica, los pasos específicos y la dirección de la transposición de letras son la clave privada.

Criptografía medieval

800: El matemático árabe Al-Kindi inventó la técnica de análisis de frecuencia para descifrar cifrados, lo que representa uno de los avances más monumentales en criptoanálisis. El análisis de frecuencia utiliza datos lingüísticos, como la frecuencia de ciertas letras o pares de letras, partes del discurso y construcción de oraciones, para realizar ingeniería inversa en claves de descifrado privadas. Se pueden utilizar técnicas de análisis de frecuencia para acelerar los ataques de fuerza bruta en los que los descifradores de códigos intentan descifrar metódicamente mensajes codificados aplicando sistemáticamente claves potenciales con la esperanza de encontrar finalmente la correcta. Los cifrados de sustitución monoalfabéticos que utilizan sólo un alfabeto son particularmente susceptibles al análisis de frecuencia, especialmente si la clave privada es corta y débil. Los escritos de Al-Kandi también cubrieron técnicas de criptoanálisis para cifrados polialfabéticos, que reemplazan el texto sin formato con texto cifrado de múltiples alfabetos para una capa adicional de seguridad mucho menos vulnerable al análisis de frecuencia. 

1467: Considerado el padre de la criptografía moderna, el trabajo de Leon Battista Alberti exploró más claramente el uso de cifrados que incorporan múltiples alfabetos, conocidos como criptosistemas polifónicos, como la forma de cifrado más potente de la Edad Media. 

1500: Aunque en realidad fue publicado por Giovan Battista Bellaso, el cifrado Vigenère fue atribuido erróneamente al criptólogo francés Blaise de Vigenère y se considera el cifrado polifónico emblemático del siglo XVI. Si bien Vigenère no inventó el cifrado Vigenère, sí creó un cifrado de clave automática más potente en 16. 

Criptografía moderna 

1913: El estallido de la Primera Guerra Mundial a principios del siglo XX vio un fuerte aumento tanto en la criptología para comunicaciones militares como en el criptoanálisis para descifrar códigos. El éxito de los criptólogos ingleses en descifrar los códigos de telegramas alemanes condujo a victorias fundamentales para la Royal Navy.

1917: El estadounidense Edward Hebern creó la primera máquina de rotor de criptografía combinando circuitos eléctricos con piezas mecánicas de máquinas de escribir para codificar mensajes automáticamente. Los usuarios podían escribir un mensaje de texto sin formato en el teclado de una máquina de escribir estándar y la máquina crearía automáticamente un cifrado de sustitución, reemplazando cada letra con una nueva letra aleatoria para generar texto cifrado. A su vez, el texto cifrado podría decodificarse invirtiendo manualmente el rotor del circuito y luego escribiendo el texto cifrado nuevamente en la máquina de rotor Hebern, produciendo el mensaje de texto sin formato original.

1918: Después de la guerra, el criptólogo alemán Arthur Scherbius desarrolló la máquina Enigma, una versión avanzada de la máquina de rotor de Hebern, que también utilizaba circuitos de rotor para codificar texto plano y decodificar texto cifrado. Utilizada intensamente por los alemanes antes y durante la Segunda Guerra Mundial, la máquina Enigma se consideraba adecuada para el nivel más alto de criptografía ultrasecreta. Sin embargo, al igual que la máquina Rotor de Hebern, decodificar un mensaje cifrado con la máquina Enigma requería compartir de forma avanzada la configuración de calibración de la máquina y las claves privadas que eran susceptibles de espionaje y, finalmente, condujeron a la caída de la Enigma.

1939-45: Al estallar la Segunda Guerra Mundial, los descifradores de códigos polacos huyeron de Polonia y se unieron a muchos matemáticos británicos notables y famosos (incluido el padre de la informática moderna, Alan Turing) para descifrar el criptosistema alemán Enigma, un avance fundamental para las fuerzas aliadas. El trabajo de Turing estableció específicamente gran parte de la teoría fundamental de los cálculos algorítmicos. 

1975: Los investigadores que trabajan en cifrados de bloques en IBM desarrollaron el Estándar de cifrado de datos (DES), el primer criptosistema certificado por el Instituto Nacional de Estándares y Tecnología (entonces conocido como Oficina Nacional de Estándares) para uso del gobierno de Estados Unidos. Si bien el DES era lo suficientemente fuerte como para obstaculizar incluso las computadoras más potentes de la década de 1970, su corta longitud de clave lo hace inseguro para las aplicaciones modernas, pero su arquitectura fue y es muy influyente en el avance de la criptografía.

1976: Los investigadores Whitfield Hellman y Martin Diffie presentaron el método de intercambio de claves Diffie-Hellman para compartir claves criptográficas de forma segura. Esto permitió una nueva forma de cifrado llamada algoritmos de clave asimétrica. Este tipo de algoritmos, también conocidos como criptografía de clave pública, ofrecen un nivel aún mayor de privacidad al no depender más de una clave privada compartida. En los criptosistemas de clave pública, cada usuario tiene su propia clave secreta privada que funciona en conjunto con una pública compartida para mayor seguridad.

1977: Ron Rivest, Adi Shamir y Leonard Adleman presentan el criptosistema de clave pública RSA, una de las técnicas de cifrado más antiguas para la transmisión segura de datos que todavía se utiliza en la actualidad. Las claves públicas RSA se crean multiplicando números primos grandes, que son prohibitivamente difíciles de factorizar incluso para las computadoras más potentes sin un conocimiento previo de la clave privada utilizada para crear la clave pública.

2001: En respuesta a los avances en la potencia informática, el DES fue reemplazado por el algoritmo de cifrado Advanced Encryption Standard (AES) más robusto. Al igual que el DES, el AES también es un criptosistema simétrico; sin embargo, utiliza una clave de cifrado mucho más larga que no puede ser descifrada por el hardware moderno.

Criptografía cuántica, criptografía poscuántica y el futuro del cifrado

El campo de la criptografía continúa evolucionando para seguir el ritmo del avance de la tecnología y cada vez más sofisticada. Ataques ciberneticos. Criptografía cuántica (también conocido como cifrado cuántico) se refiere a la ciencia aplicada de cifrar y transmitir datos de forma segura basándose en las leyes inmutables y naturales de la mecánica cuántica para su uso en ciberseguridad. Aunque todavía se encuentra en sus primeras etapas, el cifrado cuántico tiene el potencial de ser mucho más seguro que los tipos anteriores de algoritmos criptográficos y, en teoría, incluso imposible de piratear. 

Los algoritmos criptográficos poscuánticos (PQC) no deben confundirse con la criptografía cuántica, que se basa en las leyes naturales de la física para producir criptosistemas seguros, y utilizan diferentes tipos de criptografía matemática para crear un cifrado cuántico a prueba de computadoras.

Según el Instituto Nacional de Estándares y Tecnología (NIST) (el enlace se encuentra fuera de ibm.com), el objetivo de la criptografía poscuántica (también llamada resistente a lo cuántica o segura cuántica) es “desarrollar sistemas criptográficos que sean seguros contra computadoras cuánticas y clásicas, y que puedan interoperar con los protocolos de comunicaciones existentes”. y redes”.

Descubra cómo las soluciones de criptografía de IBM ayudan a las empresas a proteger datos críticos

Las soluciones de criptografía de IBM combinan tecnologías, consultoría, integración de sistemas y servicios de seguridad gestionados para ayudar a garantizar la agilidad criptográfica, la seguridad cuántica y una gobernanza sólida y cumplimiento de riesgos. Desde criptografía simétrica a asimétrica, hasta funciones hash y más, garantice la seguridad de los datos y del mainframe con cifrado de extremo a extremo hecho a medida para satisfacer sus necesidades comerciales.

Explore las soluciones de criptografía de IBM


Más de Seguridad




Los tres tipos principales de criptografía.

5 min leerDerivada de las palabras griegas que significa "escritura oculta", la criptografía es la ciencia de oscurecer la información transmitida para que sólo pueda ser leída por el destinatario previsto. Las aplicaciones de la criptografía son infinitas. Desde la autenticación cotidiana de mensajes de extremo a extremo en WhatsApp hasta las prácticas firmas digitales en formularios legales o incluso los cifrados que consumen CPU y se utilizan para extraer criptomonedas, la criptografía se ha convertido en un aspecto esencial de nuestro mundo digital y un componente crítico de ciberseguridad para proteger datos sensibles. datos de piratas informáticos y...




Cómo construir una estrategia exitosa de mitigación de riesgos

4 min leerComo dijo una vez Benjamín Franklin: "Si no planificas, estás planeando fracasar". Este mismo sentimiento puede ser cierto cuando se trata de un plan exitoso de mitigación de riesgos. La única forma de lograr una reducción eficaz del riesgo es que una organización utilice una estrategia de mitigación de riesgos paso a paso para clasificar y gestionar los riesgos, garantizando que la organización cuente con un plan de continuidad del negocio para eventos inesperados. La creación de una sólida estrategia de mitigación de riesgos puede hacer que una organización tenga...




Aprovechar las vulnerabilidades explotadas conocidas de CISA: por qué la validación de vulnerabilidades de la superficie de ataque es su defensa más sólida 

5 min leerCon más de 20,000 vulnerabilidades y exposiciones comunes (CVE) publicadas cada año1, el desafío de encontrar y reparar software con vulnerabilidades conocidas continúa ejerciendo presión sobre los equipos de gestión de vulnerabilidades. A estos equipos se les asigna la imposible tarea de reducir el riesgo parcheando el software en toda su organización, con la esperanza de que sus esfuerzos ayuden a prevenir una violación de la ciberseguridad. Debido a que es imposible parchear todos los sistemas, la mayoría de los equipos se centran en remediar las vulnerabilidades que obtienen una puntuación alta en la vulnerabilidad común...




Cómo las herramientas SOAR pueden ayudar a las empresas a cumplir con las últimas reglas de divulgación de ciberseguridad de la SEC

3 min leerEn julio de 2023, la Comisión de Bolsa y Valores (SEC) votó a favor de adoptar nuevas reglas y requisitos de ciberseguridad para que todas las empresas que cotizan en bolsa aborden los riesgos. Entre las nuevas reglas se encuentran los requisitos actualizados para la presentación del Formulario 8-K, así como nuevas obligaciones de divulgación para el Formulario 10-K. Según la nueva regla, las empresas públicas deberán informar en el Formulario 8-K dentro de los cuatro días hábiles posteriores a que la empresa determine que ha experimentado un incidente importante de ciberseguridad. El Formulario 8-K presentado debe describir:…

Boletines informativos de IBM

Obtenga nuestros boletines y actualizaciones de temas que brindan el liderazgo intelectual más reciente y conocimientos sobre tendencias emergentes.

Subscribirme Ahora

Más boletines

punto_img

Información más reciente

punto_img