Desde la antigua Esparta hasta la edad de la computación cuántica, el arte de la encriptación ha tejido un intrincado patrón en la historia, modelando la manera en que protegemos nuestros datos personales y comunicaciones.
En los días de las lanzas y los escudos, los guerreros espartanos empleaban un método sencillo pero ingenioso conocido como la “escítala” para codificar sus mensajes. Adelantando el calendario hasta hoy, nos encontramos en un mundo digitalmente conectado protegido por las VPN, centinelas modernos para las comunicaciones digitales. Descargar una VPN le permite encriptar los datos que se transmiten desde y hacia su dispositivo, codificándolos de manera tal que no puedan ser leídos por nadie más que el destinatario previsto.
Sin embargo, en el horizonte asoma un nuevo desafío: la computación cuántica. Con una potencia de cómputo sin precedentes, las máquinas cuánticas amenazan con alterar inexorablemente nuestros métodos actuales de encriptación, volviéndolos fáciles de descifrar. La carrera ha comenzado para desarrollar la criptografía cuántica, una defensa crítica contra esta amenaza emergente.
Únase a nosotros en este viaje por el tiempo, en el que desentrañaremos la historia del cifrado y nos acercaremos a la última frontera: la seguridad a prueba de computación cuántica, que redefinirá la manera en que protegemos nuestros datos.
¿Qué es la encriptación y por qué la necesitamos?
La encriptación es una importante salvaguarda en nuestro mundo digital. Implica el transformar los datos en código para evitar accesos no autorizados. Lo que hace tiempo fue una práctica reservada al uso militar y gubernamental, ha evolucionado hasta convertirse en una herramienta común para la seguridad online, protegiendo la información personal y defendiendo el derecho a la privacidad de los individuos.
La encriptación constituye la columna vertebral de la ciberseguridad. Al pasar los datos a un formato ilegible, frustra los intentos de los cibercriminales para interceptar información delicada.
La encriptación también garantiza la confidencialidad de los datos, tal como los registros de los pacientes sanitarios, transacciones financieras en el comercio electrónico y detalles de banca online. Y además de la protección individual, es fundamental para salvaguardar los intereses nacionales. La encriptación protege la información clasificada y también las comunicaciones clave, convirtiéndose en la piedra angular de las medidas de seguridad a través de la historia.
¿La encriptación es segura? Por ejemplo, ExpressVPN usa AES-256, el mismo estándar de encriptación adoptado por el gobierno de los EE. UU y en el que confían expertos de seguridad del mundo entero para proteger su información clasificada. Usa una clave criptográfica de 256 bits para convertir su texto simple o datos en una cifra. Un ataque de fuerza bruta en un espacio de 256 bits es simplemente inviable, incluso si todas las supercomputadoras del planeta trabajaran juntas durante toda la edad del universo, millones y millones de veces.
Pero esa es la criptografía digital moderna. Desde sus humildes comienzos en Esparta y la antigua Roma hasta su papel clave en ambas guerras mundiales, aquí les presentamos la cronología de la criptografía, desde sus mismos comienzos:
Las 5 amenazas más importantes para la encriptación
Si bien la encriptación ha sido desde hace siglos una defensa eficaz contra las vulneraciones, la intercepción de comunicaciones y las filtraciones de datos, los avances tecnológicos han creado una serie de desafíos nuevos.
1. Computación cuántica
El devenir de la computación cuántica es una auténtica espada de doble filo para el cifrado. Por una parte, ofrece el potencial para generar claves de cifrado más robustas que serán resistentes incluso ante las supercomputadoras más potentes. Por otra parte, también amenaza la integridad de los métodos de encriptación más comunes, como la RSA, que podrían ser descifrados por computadoras cuánticas en el futuro cercano.
2. Seguridad para claves
Las claves de encriptación son la base de la encriptación moderna. Si el atacante es capaz de obtener la clave de encriptación, podrá descifrar los datos. Por eso, es fundamental mantener seguras las claves de encriptación. Sin embargo, las claves de encriptación pueden quedar comprometidas de varias maneras, incluyendo mediante ataques de ingeniería social, filtraciones de datos e infecciones de malware.
3. Cadena de bloques y seguridad monetaria
La tecnología de cadena de bloques se usa cada vez más para proteger datos y transacciones. Sin embargo, la cadena de bloques no está exenta de vulnerabilidades. Por ejemplo, si un atacante es capaz de controlar una mayoría de los nodos en una red de cadena de bloques, podría ejecutar un “ataque de 51 %” y revertir o modificar las transacciones. Las wallets de cadena de bloques también suelen ser blanco de los hackers, porque contienen grandes cantidades de criptomonedas.
4. Resistencia de las autoridades
La encriptación hace más difícil que las autoridades investiguen los delitos. Los criminales usan aplicaciones de chat con encriptación de extremo a extremo, y sus comunicaciones serían un auténtico tesoro de evidencia y pistas para resolver crímenes. Esto ha llevado a solicitar puertas traseras en la encriptación, lo que permitiría a las autoridades acceder a datos encriptados sin el permiso o siquiera conocimiento del sospechoso. Sin embargo, muchos argumentarían que una tecnología que disponga de puertas traseras ya simplemente no está encriptada de extremo a extremo, y sería una gran pérdida para los partidarios de la privacidad.
5. El factor humano
El error humano es una de las mayores amenazas para la encriptación. Por ejemplo, los empleados podrían exponer accidentalmente las claves de encriptación, o podrían ser engañados para clicar en enlaces malintencionados que instalan malware para robar claves de encriptación.
El futuro del cifrado: proteger nuestros datos en la edad cuántica
La evolución de la encriptación es una muestra nuestra dedicación a la protección de los datos digitales. Sin embargo, en un mundo cada vez más dependiente de la tecnología, proteger nuestra información delicada nunca había sido tan importante.
Ante las amenazas avanzadas mencionadas anteriormente y otros formidables desafíos, una nueva era de seguridad digital está emergiendo. Los expertos están enfrentando estos obstáculos de frente, impulsando nuestras vidas digitales con soluciones innovadoras. Estas incluyen:
Criptografía postcuántica
Se presume que la computación cuántica revolucionará la encriptación. A diferencia de los métodos tradicionales, que se basan en la resolución de complejos problemas matemáticos, la computación cuántica presenta desafíos totalmente nuevos. Su inmensa capacidad de procesamiento amenaza con resolver rápida y fácilmente problemas matemáticos que antes eran irresolubles para las computadoras clásicas.
La criptografía cuántica, que es un enfoque rompedor, usa las propiedades únicas de las partículas cuánticas para establecer comunicaciones seguras. Este cambio de paradigma deja de lado los algoritmos matemáticos clásicos, brindando una base inviolable para codificar y descifrar información. Tanto empresas como gobiernos apuestan fuerte por la investigación y desarrollo necesarios para alcanzar el potencial máximo de la criptografía cuántica y post cuántica.
Uno de los pioneros en este espacio es ExpressVPN. ExpressVPN ha implementado recientemente protecciones postcuánticas para sus usuarios, que están disponibles en las versiones más recientes de nuestras aplicaciones.
Cadena de bloques
La cadena de bloques (o “blockchain”), que una vez fue sinónimo automático de criptomonedas, ha madurado hasta convertirse en una poderosa plataforma con múltiples aplicaciones, incluyendo la encriptación. Su naturaleza descentralizada y uso de funciones criptográficas lo convierten en una gran defensa contra manipulaciones y accesos no autorizados.
Los contratos inteligentes, una innovación clave dentro del ecosistema de la cadena de bloques, brinda una capa de seguridad automatizada. Estos contratos auto ejecutantes hacen valer de inmediato los términos de un contrato, evadiendo la necesidad de intermediarios. A medida que la tecnología de cadena de bloques va progresando, se estima que se volverá todavía más crucial en la salvaguarda de datos y transacciones delicadas, evitando amenazas como “el 51 % de los ataques”.
Encriptación homomórfica
La encriptación homomórfica es un punto de inflexión en la seguridad de datos. A diferencia de la encriptación normal, que precisa de descifrado para los cómputos, le permite ejecutar operaciones directamente sobre datos encriptados. Este avance permite realizar cómputos seguros y a la vez mantener en privado la información subyacente.
Mientraslas industrias lidian con la creciente demanda de servicios seguros basados en la nube y análisis de datos, la encriptación homomórfica se está volviendo cada vez más importante. Al permitir el cómputo en datos encriptados, produce un equilibrio entre la privacidad de los datos y su utilidad. Tiene el potencial de transformar campos enteros, desde la sanidad hasta las finanzas.
Preguntas frecuentes: acerca de la encriptación
1. ¿Cómo funciona la encriptación?
La encriptación es un proceso que transforma los datos legibles (texto simple) en un formato ilegible (texto de cifrado) usando un algoritmo matemático y una clave de cifrado. Esto garantiza que solamente las partes autorizadas pueden acceder y comprender la información.
Existen dos tipos principales de encriptación:
- La encriptación simétrica usa la misma clave para el cifrado y el descifrado. Este es el tipo más común de cifrado y se usa en muchas aplicaciones, como navegadores web, clientes de correo electrónico y software de encriptación de archivos.
- La encriptación asimétrica usa dos claves diferentes: una clave pública y una clave privada. La clave pública se usa para encriptar datos, y la clave privada se usa para descifrar los datos. La encriptación asimétrica se usa con frecuencia en las firmas digitales y protocolos de comunicación seguros.
La encriptación es una parte esencial de las actividades online modernas, desde la protección de transacciones online hasta la protección de datos y comunicaciones delicadas.
2. ¿Cómo funciona la encriptación en WhatsApp?
WhatsApp emplea el cifrado de extremo a extremo para proteger las conversaciones de los usuarios. Esta medida de seguridad de alto nivel se basa en el protocolo de señal (Signal Protocol) desarrollado Open Whisper Systems.
Cada usuario está equipado con una clave privada y otra pública, un componente fundamental de este método de cifrado. Cuando un usuario abre la aplicación, una clave privada se genera y almacena automáticamente dentro de la biblioteca de datos de la aplicación. Simultáneamente, la clave pública se transmite junto al mensaje al destinatario previsto.
El papel de la clave pública es encriptar el mensaje mientras está en tránsito. Al recibirlo, el destinatario usa su clave privada para descifrar el mensaje. En vista de que ambas claves privadas se almacenan en los dispositivos de los usuarios, se logra evitar el acceso no autorizado a datos delicados por parte de terceros. Esta poderosa encriptación garantiza que solo el destinatario previsto pueda leer los mensajes.
3. ¿Las computadoras cuánticas descifrarán la encriptación?
Sí, las computadoras cuánticas tienen el potencial de penetrar muchos de los algoritmos de encriptación que más se usan hoy en día. Esto es porque las computadoras cuánticas pueden ejecutar ciertos tipos de cálculos matemáticos mucho más rápido que las computadoras clásicas. Por ejemplo, el algoritmo de Shor se puede usar para extraer los factores primos de números muy grandes de manera mucho más rápida que con los algoritmos clásicos conocidos. Esto se podría usar para romper la encriptación RSA, que es un algoritmo de cifrado muy utilizado para comunicaciones seguras y almacenamiento de datos.
Sin embargo, es importante destacar que las computadoras cuánticas siguen estando en sus primeras etapas de desarrollo, y todavía no está claro cuándo serán lo suficientemente potentes para descifrar los algoritmos actuales de encriptación. Los estimados varían, pero hay expertos que piensan que podrían pasar entre 10 y 20 años antes de que las computadoras cuánticas lleguen a presentar un riesgo serio a la encriptación actual.
Mientras tanto, existe una cierta cantidad de cosas que las organizaciones e individuos pueden hacer para protegerse de la amenaza de que las computadoras cuánticas puedan descifrar la encriptación. Una opción es usar criptografía postcuántica, que es un tipo de encriptación diseñada para ser resistente a los ataques cuánticos. Otra opción es usar la distribución de claves cuánticas (QKD, por sus siglas en inglés), que es un método para distribuir las claves de encriptación y que protege contra ataques tanto clásicos como cuánticos.
4. ¿Qué encriptación usa https?
HTTPS usa la encriptación de Seguridad de Capa de Transporte (para proteger los datos en tránsito. TLS es un protocolo criptográfico que ofrece comunicaciones seguras en una red de computadoras. Es el sucesor del protocolo de capa de puertos seguros (SSL).
El TLS usa una combinación de encriptación simétrica y asimétrica para proteger los datos. La encriptación simétrica usa la misma clave para encriptar y descifrar datos, mientras que la encriptación asimétrica usa dos claves diferentes, una pública y otra privada. La clave pública se usa para encriptar los datos, y la clave privada se usa para descifrarlos.
Para establecer una conexión HTTP, el cliente y el servidor negocian primero una clave de sesión usando la encriptación asimétrica. Una vez establecida la clave de sesión, todos los datos transmitidos entre el cliente y el servidor se encriptan usando la encriptación simétrica.
TLS también ofrece autenticación, que permite al cliente verificar la identidad del servidor. Esto se hace mediante un certificado digital emitido por una autoridad certificadora confiable.
5. ¿Cuál es la encriptación más confiable?
La mejor encriptación es la AES-256. Es un algoritmo de encriptación simétrica que se considera inviolable según los estándares actuales. Es usado por gobiernos, ejércitos y proveedores de VPN de alta calidad como ExpressVPN para proteger datos delicados. El AES-256 usa una clave de 256 bits, lo que significa que hay 2^256, o 1,1×10^77 posibles combinaciones. Esta cifra es verdaderamente astronómica, y le tomaría miles de millones de años descifrarlas incluso a las computadoras más poderosas del mundo.