El término “encriptado” es cada vez más frecuente a medida que mejoran las comunicaciones. Pero ¿qué significa? ¿Qué quiere decir “comunicación encriptada de extremo a extremo”? ¿Cuáles son las propiedades y ventajas de una red encriptada? ¿Cómo podemos encriptar nuestros datos privados?
¿Qué es encriptar la información?
“Encriptar” es un neologismo derivado del inglés to encrypt, que a su vez bebe del griego ἐγκρύπτω (enkrýpto) y significa “esconder algo dentro de otra cosa”. Encriptar es una forma de ocultar información dentro de otra información, de tapar un mensaje a simple vista. Es una forma de codificar información de manera que si alguien la intercepta no sea capaz de leerla con acierto.
Uno de los primeros ‘encriptamientos’ de los que se tiene constancia fue el de Histieo, general ateniense que envió un mensaje tatuado en la cabeza de un esclavo. Primero le afeitó la cabeza, luego le tatuó el mensaje y después esperó pacientemente muchos meses a que el pelo escondiera (encriptase) el mensaje. Tras aquello, envió al esclavo de Susa a Mileto (2400 km), donde Aristágoras ‘descifró’ el mensaje afeitando de nuevo el cabello del pobre hombre.
Esta codificación rudimentaria (que solo ocultaba el mensaje, no lo transformaba de ninguna forma) evolucionó debido al cifrado. Este consistía en aplicar a un mensaje un algoritmo determinado que sí transformaba el mensaje, que podía encubrirse a simple vista. Como la cuchilla de afeitar, solo quien recibía el mensaje cifrado sabía qué herramienta debía usar sobre él, algo que dejaba fuera de juego al ‘enemigo’.
¿Cómo funcionan los mecanismos de cifrado?
Los primeros mecanismos de cifrado eran excepcionalmente sencillos, aunque capaces. Cambiar unas letras por otras, modificar el orden en que se escribían las palabras o usar tablillas con agujeros cuyos huecos dejaban leer el mensaje original. En el siglo V a.C. la escítala espartana permitía enrollar un papiro fino de forma tal que el mensaje se revelaba solo con otra escítala gemela.
La escítala espartana fue el precursor de la clave criptográfica, una ‘llave’ con la que encriptar y desencriptar información. En este caso, de cifrado por transposición. La palabra “criptografía” significa “escritura secreta” y se basa en la idea de esconder información. Esta escritura dio el gran salto con los ordenadores, pero a su vez encuentra en ellos su mayor vulnerabilidad.
Gracias a su potencia de cálculo, los ordenadores son máquinas estupendas para encriptar información. También para desencriptarla. Usando un algoritmo de transformación específico, los procesadores usan claves de cifrado para ocultar la información original dentro de un galimatías, que solo se desvela cuando otro usuario introduce su clave.
Un ejemplo sencillo de criptografía es asignar un número a cada letra (la A es 01, la B es 02, la C es 03) y luego restar una unidad a cada letra. Así, la palabra ‘bien’ (B-I-E-N) puede escribirse como (02-09-05-14). Al aplicar el ‘algoritmo’ quedaría como (01-08-04-13), que transformado de nuevo a alfabeto se leería como (A-H-D-M), de difícil lectura sin el algoritmo.
Algunos tipos de criptografía
Existen muchas formas de cifrar la información mediante criptografía. Algunos tipos:
- Criptografía con clave simétrica. Todas las funcionalidades criptográficas funcionan con la misma clave. Emisor y destinatario la usan para cifrar y descifrar el contenido. Uno de sus inconvenientes es que si se descubre la clave la información es vulnerable.
- Criptografía de llave pública (asimétrica). Se usa una llave pública para cifrar la información y luego una privada para descifrarla. Es un sistema confidencial que se usa mucho en periodismo.
- Criptografía con umbral. Solo cuando un número determinados de usuarios aporta su clave es posible acceder a cierto contenido. De esta forma es necesario romper muchas claves.
¿Cómo de segura es la criptografía?
Cada sistema de encriptación tiene su propio grado de seguridad cuya contraparte es el riesgo y la vulnerabilidad. Aunque es importante destacar que no existe un entorno completamente seguro, muchas de las aplicaciones que se usan a diario ya incluyen protocolos automatizados de cifrado que ofrecen unas garantías mínimas.
Por ejemplo, el protocolo de comunicación de internet HTTPS (HyperText Transfer Protocol Secure; protocolo seguro de transferencia de hipertexto en español) tiene tres capas de seguridad: cifrado para que nadie pueda leer el mensaje si lo intercepta, integridad de los datos durante la transferencia y autenticación para aumentar la confianza entre usuarios.
Sistemas de mensajería instantánea ya vienen cifrados de extremo a extremo, muchos gestores de correo usan cifrado S/MIME, y las redes privadas virtuales de las compañías utilizan claves de entradas y sistemas de encriptado de las comunicaciones. Aunque internet no fue diseñado para ser seguro, lo cierto es que hay formas de enmascarar nuestra información.
El sistema encriptado perfecto no existe, como han demostrado programas como el estadounidense Bullrun. Este menoscaba la criptografía de las tres formas posibles: atacar a la propia criptografía, a la ejecución de dicha criptografía o a los humanos responsables de escribirla o ejecutarla. Esto, que se llama ingeniería social, es lo más frecuente y sencillo. La mayor vulnerabilidad suele darse en el lado humano.
¿Cómo puedo encriptar mi información?
Si tu información forma parte de sistemas como el universo de Apple, Microsoft, Google, etc, lo relevante es asegurarse de que se navega bajo el protocolo HTTPS del navegador (o el equivalente en sus respectivos programas y aplicaciones). Estos sistemas encriptan por defecto toda la información de los usuarios. Sistemas operativos como Android e iOS lo hacen por defecto.
Aun así, para cifrar un archivo o carpeta basta con acceder a las propiedades del archivo o carpeta en cuestión y buscar ‘opciones avanzadas’ o ‘atributos avanzados’ relacionados con ‘proteger los datos’. Según el sistema operativo estos tendrán un nombre u otro, aunque todos usan un esquema similar. Para ello será necesario contar con permisos de administrador.
Redactado por M. Martínez Euklidiadas
Imágenes | Road Trip with Raj, Luringen, Kaleb Nimz