¿Qué es la criptografía?
La palabra "criptología" proviene del griego "kryptos" que significa ocultar, y "graphin" escribir. La criptografía permite que dos partes se comuniquen en un idioma que la otra no puede leer, pero no puede ocultar físicamente el mensaje a los enemigos. Para cifrar un mensaje, el remitente debe utilizar algún método sistemático, llamado algoritmo, para procesar el contenido. El mensaje original, conocido como texto sin formato, puede estar codificado de modo que sus letras estén en un orden incomprensible, o cada letra puede ser reemplazada por otra. Según Crash Course in Computer Science, el galimatías resultante se llama texto cifrado. Antigua Grecia
El ejército espartano utilizaba un dispositivo llamado escitala para cifrar mensajes. Según el Centro de Historia de la Criptozoología, una escítala consiste en un proxeneta rodeando un palo. Cuando se desenvuelve, el papel parece tener una cadena de caracteres aleatorios, pero si se envuelve alrededor de un palo de cierto tamaño, las letras se organizarán formando palabras. Según The Atlantic, esta técnica de mezcla de letras se llama cifrado de transposición.
Kama Sutra mencionó un algoritmo alternativo llamado reemplazo, que sugiere que las mujeres aprendan a ocultar sus registros de contactos. Para utilizar la sustitución, el remitente reemplaza cada letra del mensaje con otra letra; por ejemplo, "a" puede convertirse en "z", y así sucesivamente. Para descifrar un mensaje de este tipo, el remitente y el receptor deben ponerse de acuerdo sobre qué cartas intercambiar, al igual que los soldados espartanos necesitaban tener contraseñas del mismo tamaño.
Los primeros criptógrafos debían mantener en secreto el conocimiento específico necesario para restaurar el texto cifrado a texto plano, llamado clave, para garantizar la seguridad de la información. Descifrar un código sin clave requiere mucho conocimiento y habilidad.
Según Simon Singer, autor de Random House (2011), el cifrado de sustitución no fue descifrado en el año 1000 a.C. hasta que el matemático Al-Kindi se dio cuenta de sus debilidades. Al-Kindi notó que algunas letras se usaban con más frecuencia que otras y pudo revertir las sustituciones analizando las letras que aparecían con mayor frecuencia en el texto secreto. * * * Los académicos se convirtieron en los criptoanalistas más importantes del mundo, lo que obligó a los criptógrafos a adaptar sus métodos.
A medida que los métodos criptográficos evolucionaron, los criptoanalistas comenzaron a desafiarlos. Una de las escaramuzas más famosas de esta batalla en curso fue el intento de los aliados de romper la misteriosa máquina de Alemania durante la Segunda Guerra Mundial. enigma utiliza otro algoritmo para cifrar la información, con una clave compleja que cambia todos los días. Según la CIA, el criptógrafo Alan Turing desarrolló un dispositivo llamado "bomba" para rastrear los cambios de configuración de Ingmar.
El remitente de un mensaje confidencial debe encontrar una manera sistemática de manejar el contexto del mensaje que sólo el receptor pueda descifrar. El mensaje ofuscado se llama texto cifrado. Criptografía En la era de Internet y la era digital, el objetivo de la criptografía permanece sin cambios: evitar que la información intercambiada por ambas partes sea robada por los oponentes. Los informáticos suelen referirse a las dos partes como "Alice y Bob". Esta entidad ficticia apareció por primera vez en una obra de arte en 1978, describiendo un método de cifrado digital. Alice y Bob son constantemente interrumpidos por una desagradable espía llamada Eve.
Una variedad de aplicaciones utilizan cifrado para mantener nuestros datos seguros, incluidos números de tarjetas de crédito, registros médicos y criptomonedas como Bitcoin. Blockchain, la tecnología detrás de Bitcoin, conecta 100.000 computadoras a través de una red distribuida y utiliza cifrado para proteger la identidad de cada usuario y mantener un registro permanente de sus transacciones.
La aparición de las redes informáticas ha traído un nuevo problema: si Alice y Bob están ubicados en todo el mundo, ¿cómo pueden disfrutar de una clave secreta sin que Eve se los arrebate? Según Khan Academy, el cifrado de clave pública es una solución.
Este esquema explota funciones unidireccionales, matemáticas que son fáciles de ejecutar pero difíciles de revertir sin información clave. Alice y Bob intercambian texto cifrado y una clave pública mientras Eve observa, pero cada uno conserva una clave privada. Al aplicar ambas claves privadas al texto cifrado, el par de claves privadas logra una * * solución. Mientras tanto, Eve intenta descifrar sus escasas pistas.
Una forma ampliamente utilizada de cifrado de clave pública, llamada cifrado RSA, explota la complicada propiedad de la factorización prima (encontrar dos números primos que se multiplican) y ofrece una solución específica. Multiplicar dos números primos no lleva tiempo, pero incluso la computadora más rápida de la Tierra podría tardar cientos de años en revertir el proceso. Alice elige dos números para crear su clave de cifrado, lo que dificulta que Eve los encuentre. La tecnología detrás de Bitcoin
Blockchain conecta 100.000 computadoras a través de una red distribuida y utiliza tecnología de cifrado para proteger la identidad y el registro de cada usuario. Para encontrar un código indescifrable, los criptógrafos actuales recurren a la física cuántica. La física cuántica describe el extraño comportamiento de la materia a escalas increíblemente pequeñas. Como el famoso gato de Schrödinger, las partículas subatómicas existen en muchos estados a la vez. Pero cuando se abre la caja, las partículas entran en un estado observable. En las décadas de 1970 y 1980, los físicos comenzaron a utilizar esta característica de moda para cifrar mensajes secretos. Este método ahora se conoce como "distribución de claves cuánticas". Así como las claves se pueden codificar en bytes, ahora los físicos codifican claves basándose en las propiedades de las partículas, generalmente fotones. Un espía malintencionado tendría que medir las partículas para robar la clave, pero cualquier intento de hacerlo cambiaría el comportamiento de los fotones y alertaría a Alice y Bob sobre el agujero de seguridad. Este sistema de alarma incorporado hace que la distribución de claves cuánticas sea "probablemente segura", informó Cable.
Las claves cuánticas se pueden intercambiar a largas distancias a través de fibras ópticas, pero en la década de 1990, otro método de distribución despertó el interés de los físicos. La tecnología, propuesta por Artur Ekert, permite que dos fotones se comuniquen a través de vastos espacios, gracias a un fenómeno llamado "entrelazamiento cuántico".
Los objetos cuánticos "entrelazados" tienen propiedades asombrosas. Si las separas, pueden sentirse incluso a cientos de kilómetros de distancia", afirmó Eckert, profesor de la Universidad de Oxford y director del Centro de Tecnologías Cuánticas de la Universidad Nacional de Singapur. Las partículas entrelazadas se comportan como una sola unidad. , permitiendo a Alice y Bob pasar entre dos Según la ciencia popular, si un espía intenta interceptar la clave, las partículas reaccionarán y los resultados de la medición cambiarán
La criptografía cuántica no es solo un concepto abstracto; En 2004, los investigadores transfirieron 3.000 euros a una cuenta bancaria mediante fotones entrelazados. En 2017, los investigadores enviaron dos fotones entrelazados desde el satélite Mickey a la Tierra, manteniendo su conexión a más de 747 millas (una distancia récord de 1.203 kilómetros). Desarrollar criptografía cuántica para aplicaciones comerciales, con cierto éxito. Hasta ahora, "KDSP" y "KDSP" aún pueden estar corriendo contra el tiempo para garantizar la seguridad de la red en el futuro. Eckert dijo a WordsSideKick.com que si existen computadoras cuánticas, los sistemas criptográficos existentes, incluidos aquellos que. admitir criptografía, ya no serán seguros. No sabemos cuándo se construirán, y será mejor que comencemos ahora.
Recursos adicionales:
Más información. sobre ciberseguridad con un curso intensivo en esta charla TED La extrañeza
.