Cerrar panel

Cerrar panel

Cerrar panel

Cerrar panel

Tecnología Act. 29 feb 2024

De Esparta a la criptografía cuántica: breve historia de la encriptación de datos y sus tipos

El 62% de las empresas de todo el mundo tiene una estrategia de encriptación de datos, clave para proteger la información confidencial. Aunque la encriptación está asociada al nacimiento de internet, su invención se remonta a la Edad Antigua . Desde entonces, esta técnica no ha dejado de evolucionar para adaptarse a las necesidades de los nuevos tiempos.

De Esparta a la criptografía cuántica: breve historia de la encriptación de datos y sus tipos

Una vara en la que se enrollaba una cinta de tela con un mensaje aparentemente ilegible. Así era la escítala espartana del siglo V a.C., uno de los primeros ejemplos de encriptación de datos de la historia. Esta técnica permitía a los espartanos escribir mensajes que solo podían ser leídos con una clave de descifrado: otra vara del mismo tamaño y grosor sobre la que se enrollaba la cinta.

Aunque el cifrado de datos parece estar estrictamente ligado al nacimiento de internet, la encriptación surgió hace cientos de años y no ha dejado de evolucionar desde entonces. La escítala, la máquina Enigma o el algoritmo RSA son solo algunos de los hitos de esta técnica, que aún sigue actualizándose.

La encriptación de datos a través de la historia

Julio César fue uno de los primeros beneficiarios de los sistemas de cifrado. El gobernante utilizó en el siglo I a.C. la técnica de la sustitución, es decir, el desplazamiento de las letras a la izquierda o a la derecha del abecedario un número determinado de veces para encriptar un mensaje. Centenares de años después, el criptógrafo italiano Leon Battista Alberti creó en 1467 el disco de Alberti, un aparato formado por dos discos superpuestos con caracteres que permitían descodificar un mensaje con la ayuda de una palabra clave.

El siguiente hito tardó apenas cuatro siglos en aparecer, cuando en 1854 el científico británico Charles Wheatstone diseñó la técnica Playfair, que consistía en un sistema que cifraba pares de letras, haciendo más complejo el descifrado de los mensajes.

Con la llegada de los periodos bélicos del siglo XX, la criptografía alcanzó una época de esplendor. En 1917 apareció la máquina de rotor Hebern (1917), el considerado como primer aparato de cifrado electromecánico. Tan solo un año después, y aplicando los mismos principios que Edward Hebern, el ingeniero alemán Arthur Scherbius inventó la máquina Enigma. Este aparato utilizaba múltiples rotores, lo que hacía que fuese aún más difícil descifrar los mensajes. Tanto, que los nazis la utilizaron para sus comunicaciones. El matemático Alan Turing ideó la 'bomba' en Bletchley Park (Reino Unido), una máquina capaz de descifrarlos que contribuyó a la victoria de los aliados en la II Guerra Mundial.

Con la llegada de los ordenadores, llega la criptografía moderna. A principios de la década de los 60, el Instituto Tecnológico de Massachusetts (MIT) diseñó la conocida como primera contraseña en el Sistema de Tiempo Compartido Compatible (CTSS por sus siglas en inglés) con el fin de autenticar a diferentes usuarios.

De Esparta a la criptografía cuántica: breve historia de la encriptación de datos y sus tipos

¿Qué es la criptografía en la actualidad?

En la era digital, la encriptación forma parte de la estrategia de ciberseguridad de las empresas, ya que es clave para proteger la privacidad de las comunicaciones en internet. De hecho, el 62% de las compañías de todo el mundo tiene una estrategia de encriptación para sus datos, señala el '2022 Global Encryption Trends Study' de Ponemon Institute, frente al 43% de 2018. En las últimas décadas, se han concebido diferentes tipos y algoritmos de encriptación de datos para blindar la información:

La encriptación simétrica

La encriptación simétrica es un tipo de cifrado en el que hay una clave secreta con la que se cifran y descifran los mensajes. Esta clave es conocida tanto por el emisor como por el receptor. El principal reto de la encriptación simétrica es cómo hacer llegar esas claves a ambos extremos de forma segura. Entre los algoritmos de cifrado asimétrico, destaca la encriptación AES (siglas en inglés para Estándar de Encriptación Avanzada), que se desarrolló para actualizar el 3DES. Destaca por su uso en las aplicaciones de mensajería.

La encriptación asimétrica

La encriptación asimétrica es también conocida como criptografía de clave pública (PKC, por sus siglas en inglés). En este caso, las claves se generan por pares utilizando determinados métodos (o algoritmos) matemáticos. Estos pares de claves funcionan de forma complementaria, de forma que un mensaje que se haya cifrado con una de las claves solo puede ser descifrado por la otra.

Este mecanismo permite solucionar el principal problema de la criptografía simétrica: la necesidad de compartir la clave. En criptografía asimétrica hay una clave privada que solo debe conocer su propietario y una clave pública que puede ser conocida por cualquier otra persona sin que eso suponga ningún riesgo para la seguridad del modelo.

La encriptación asimétrica se utiliza para distintos fines, desde la generación y verificación de firmas digitales a las tarjetas de crédito inteligentes. Dentro de la encriptación asimétrica, el Instituto Nacional de Estándares y Tecnología (NIST, por sus siglas en inglés) de EE. UU. destaca dos algoritmos:

  • Encriptación RSA (siglas de Rivest-Shamir-Adelman, los apellidos de los padres de este método). Es el algoritmo pionero de la encriptación asimétrica y basa su seguridad en el problema de factorizar grandes números. BBVA otorgó en 2018 el Premio Fronteras del Conocimiento a uno de sus creadores, Ronald Rivest, por sus "contribuciones fundamentales a la criptología moderna, un área con un tremendo impacto en nuestra vida cotidiana".
  • Encriptación de curva elíptica (ECC, por sus siglas en inglés). Es un algoritmo avanzado más difícil de romper para los ciberatacantes.
  • El Gamal. Está basado en la dificultad de calcular logaritmos discretos.

La era de la encriptación cuántica

Con la evolución de la tecnología, los sistemas de cifrado actuales podrían quedarse obsoletos. Como señala 'MIT Technology Review' en español, los ordenadores cuánticos, que operan con cúbits en lugar de bits, serán capaces de destruir los sistemas criptográficos actuales. Estos ordenadores podrían llegar a ser capaces de solucionar de forma eficiente los problemas matemáticos en los que se basa la criptografía asimétrica, permitiendo el descifrado de la información sin disponer de la clave apropiada. Por eso, el próximo paso de la criptografía de datos es la criptografía cuántica o poscuántica, que permite codificar mensajes usando nuevos problemas matemáticos que no puedan resolver de forma eficiente ni los nuevos ordenadores cuánticos..

En realidad, lleva años trabajándose ya en ella. La Fundación BBVA otorgó en 2020 un Premio Fronteras del Conocimiento a Charles Bennett, Gilles Brassard y Peter Shor por su papel en los avances de la computación y la criptografía cuántica en la década de los 80. Por su parte, el NIST ya está trabajando en la evaluación y estandarización de algoritmos criptográficos de clave pública resistentes a los ordenadores cuánticos.

La escítala permitió a los espartanos comunicarse entre ellos sin riesgo de que sus enemigos descifrasen sus mensajes. Más de 2.000 años después, la protección de la información sigue siendo clave y se ha convertido en una tarea que requiere cada vez más innovación de cara al futuro. Un futuro que, en los próximos años, pasa por la encriptación cuántica.