La criptografía, o criptología, es la práctica y el estudio de la ocultación de información. A veces se le llama código, pero en realidad no es un nombre correcto. Es la ciencia que se utiliza para tratar de mantener la información secreta y segura. La criptografía moderna es una mezcla de matemáticas, informática e ingeniería eléctrica. La criptografía se utiliza en las tarjetas de los cajeros automáticos (bancos), las contraseñas de los ordenadores y las compras por Internet.
Cuando se envía un mensaje mediante criptografía, éste se modifica (o encripta) antes de ser enviado. El método para cambiar el texto se llama "código" o, más exactamente, "cifrado". El texto modificado se llama "texto cifrado". El cambio hace que el mensaje sea difícil de leer. Alguien que quiera leerlo debe volver a cambiarlo (o desencriptarlo). La forma de devolverlo es un secreto. Tanto la persona que envía el mensaje como la que lo recibe deben conocer la forma secreta de cambiarlo, pero otras personas no deben poder hacerlo. El estudio del texto cifrado para descubrir el secreto se denomina "criptoanálisis", "cracking" o, a veces, "descifrado de códigos".
Los distintos tipos de criptografía pueden ser más fáciles o más difíciles de usar y pueden ocultar mejor o peor el mensaje secreto. Los cifrados utilizan una "clave" que es un secreto que oculta los mensajes secretos. El método criptográfico no tiene por qué ser secreto. Varias personas pueden utilizar el mismo método pero con claves diferentes, de modo que no pueden leer los mensajes de los demás. Como el cifrado César sólo tiene tantas claves como el número de letras del alfabeto, es fácil descifrarlo probando todas las claves. Los cifrados que permiten miles de millones de claves se descifran con métodos más complejos.
Desde la época de César, se han realizado muchas mejoras en las claves. Algunos incluían ingeniosas matemáticas para resistir el criptoanálisis. Durante el siglo XX los ordenadores se convirtieron en la principal herramienta de la criptografía.
Cómo funciona la criptografía hoy
En términos prácticos, la criptografía convierte datos legibles (texto claro) en datos aparentemente aleatorios (texto cifrado) mediante un algoritmo y una clave. El proceso inverso —recuperar el texto claro desde el texto cifrado— se llama descifrado. La seguridad depende de la fuerza del algoritmo y del secreto y la gestión de las claves: si la clave se descubre o se usa de forma insegura, la criptografía deja de proteger la información.
Principales tipos de criptografía
- Criptografía simétrica: usa la misma clave para cifrar y descifrar. Es rápida y adecuada para grandes volúmenes de datos. Ejemplos actuales: AES.
- Criptografía asimétrica (o de clave pública): usa un par de claves relacionadas: una pública (para cifrar) y una privada (para descifrar). Permite intercambiar claves y firmar mensajes sin compartir secretos. Ejemplos: RSA, ECC.
- Funciones hash: transforman datos de cualquier tamaño en un valor fijo (resumen). Son unidireccionales y se usan para integridad, contraseñas y firmas. Ejemplos: SHA-256, SHA-3.
- Firmas digitales y certificados: permiten verificar la autenticidad y la integridad de mensajes y software mediante la criptografía asimétrica y una infraestructura de clave pública (PKI).
Aplicaciones prácticas
- Comunicaciones seguras: TLS/HTTPS para páginas web, VPNs y mensajería cifrada (por ejemplo, Signal, WhatsApp).
- Autenticación y control de acceso: contraseñas protegidas por hash, autenticación multifactor, tokens y certificados.
- Protección de datos en reposo: cifrado de discos y archivos (BitLocker, FileVault, LUKS).
- Pagos y sistemas financieros: tarjetas bancaria y transacciones seguras.
- Firmas y no repudio: contratos electrónicos y validación de identidad.
Ataques y riesgos comunes
La criptografía no es infalible; sus fallos suelen deberse a implementación incorrecta, claves débiles o errores humanos. Algunos riesgos:
- Fuerza bruta: probar muchas claves hasta encontrar la correcta. Se evita con claves suficientemente largas.
- Cryptoanálisis: ataques matemáticos que explotan debilidades del algoritmo.
- Ataques de canal lateral: extraer claves por medidas físicas (consumo eléctrico, tiempos, radiación).
- Gestión de claves inadecuada: reutilizar, almacenar o transmitir claves sin protección.
- Phishing y compromisos de credenciales: técnicas sociales que rodean la criptografía para obtener acceso.
Buenas prácticas
- Usar algoritmos y parámetros reconocidos por la comunidad (por ejemplo, AES-256, RSA-2048/3072 o curvas elípticas recomendadas).
- Mantener las bibliotecas y sistemas actualizados para corregir fallos de implementación.
- Gestionar y rotar claves regularmente, y proteger las privadas con hardware seguro (HSM, TPM).
- Aplicar defensa en profundidad: cifrado + controles de acceso + monitorización y copias de seguridad.
- Emplear autenticación multifactor y políticas de contraseñas seguras.
Tendencias y futuro
Dos áreas relevantes en evolución son:
- Criptografía post-cuántica: el advenimiento de la computación cuántica puede amenazar algunos sistemas asimétricos actuales (como RSA y ECC). Se están desarrollando algoritmos resistentes a ataques cuánticos.
- Privacidad avanzada: técnicas como pruebas de cero conocimiento, encriptado homomórfico y protocolos de privacidad aumentan la capacidad de procesar datos sin revelar su contenido.
Resumen
La criptografía es la base de la seguridad digital moderna. No solo transforma datos para que sean inaccesibles a terceros, sino que también permite autenticidad, integridad y confianza en las comunicaciones y servicios. Su efectividad depende tanto de buenos algoritmos como de una correcta implementación y gestión de claves. Con la aparición de nuevas tecnologías (como la computación cuántica) y nuevas técnicas de privacidad, la criptografía seguirá evolucionando y seguirá siendo clave para proteger la información en el mundo digital.

