En términos tecnológicos, este arte se llama criptografía donde el remitente se transforma un mensaje (texto sin formato) en código secreto (texto cifrado) y el receptor original se vuelve a formular al mensaje original.
Resumen histórico
Un consenso general sobre el primer uso de la criptografía se remonta a 1900 a. C. cuando los egipcios usan jeroglíficos. Los espartanos también desarrollaron un dispositivo cilíndrico alrededor de 5BC. Este dispositivo, llamado Escita, tenía una tira estrecha envuelta alrededor y se escribió un mensaje sobre él. Después de escribir el mensaje, la tira se desenrone y se envía al receptor. Para decodificar el mensaje, el receptor deberá volver a enviar la tira en una escita del mismo diámetro que el del remitente. Julius César utilizó un método de criptografía basado en la sustitución para transmitir mensajes secretos a sus generales del ejército.
En 1466, Leon Battista Alberti, conocido como el padre de la criptografía occidental, describió el concepto de Cyphers polialfabéticos. Continuando con este patrón, Blaise de Vigenere desarrolló un cifrador alfabético poli llamado Vigenere Square. Se consideró inquebrantable durante algún tiempo hasta que Charles Babbage introdujo un método de análisis estadístico y rompió con éxito el Vigenere Square Cypher en 1854.
En la Primera Guerra Mundial, el 16 de enero de 1917, el equipo estadounidense de Cryptanalyst descifró con éxito mensajes secretos enviados por Alemania a México. Esta fue una conspiración alemana para atacar a Estados Unidos con la ayuda de México y Japón. En la Segunda Guerra Mundial, Alemania usó una máquina electromecánica llamada Enigma construido para mensajes de cifrado. Sin embargo, luego falló debido a algunas debilidades incorporadas que fueron explotadas por criptógrafos aliados.
Criptografía moderna
Según el David Kahn, los árabes fueron los primeros en contribuir en la documentación de los métodos criptoanalíticos. Delantero.gramo.,, Libro de mensajes criptográficos, Escrito por Al-Khalil menciona el primer uso de permutaciones y combinaciones. Al-Kindi fue otra persona notable en este campo (técnicas criptoanalíticas) durante el siglo IX.
El verdadero valor de la criptología fue realizado por los Estados Unidos en la Primera Guerra Mundial. Durante este período, el gobierno dominó el uso de la criptología hasta que el uso de computadoras se volvió omnipresente. En 1960, Dr. Horst Feistel hizo un gran avance en la criptografía moderna al desarrollar el Lucifer cifrado que luego condujo a la base para DES y otros cifrados.
En 1970, Lucifer Cipher fue rediseñado por IBM para convertirse en estándar de cifrado de datos de EE. UU. (DES) (DES). Durante la misma década, también se desarrollaron otros algoritmos criptográficos importantes como la criptografía de clave pública, el algoritmo RSA, el algoritmo de intercambio de claves Diffie-Hellman-Merkle.
En 1997 y en adelante, Des se convirtió en presa de un ataque de búsqueda exhaustivo y se rompió con éxito. En el mismo año, NIST solicitó una idea en un nuevo cifrado de bloque. Después de ver múltiples envíos, AES o el estándar de cifrado avanzado o Rijndael fue aceptado.
Tipos de algoritmos criptográficos
Los algoritmos criptográficos se pueden clasificar de varias maneras, como el número de claves utilizadas para el cifrado y el descifrado, el lugar de aplicación y el uso. A continuación, hemos mencionado algunos de los algoritmos criptográficos importantes:
Criptografía de clave secreta:
También se llama cifrado simétrico y emplea una clave única para encriptar y descifrar un mensaje. Su uso principal está en la implementación de la privacidad y la confidencialidad.
Criptografía de clave pública:
También se llama cifrado asimétrico y emplea una clave para encriptar y otra para descifrar el mensaje. Su uso principal está en la implementación de la autenticación, el no repudio y el intercambio de claves.
Funciones hash:
Es una transformación matemática (cifrado) del mensaje de manera irreversible y ofrece una huella digital digital. Su uso principal está en la implementación de la integridad de los mensajes.
Riesgos asociados con los métodos criptográficos
Aunque los métodos criptográficos proporcionan seguridad de la información contra los ataques, todavía no es una solución completa. Delantero.gramo., Considere la siguiente razón a este respecto:
1. Existe una compensación entre el uso de métodos criptográficos y tiempo de procesamiento. Uno puede asegurar la información con una buena técnica criptográfica, pero al mismo tiempo puede requerir un tiempo y potencia de procesamiento significativas para implementarla. Los intrusos pueden beneficiarse de tales retrasos para lanzar ataques de denegación de servicio.
2. Si el diseño de un sistema es deficiente, el mero uso de la criptografía no es suficiente para garantizar la seguridad de diferentes vectores de ataque.
3. Establecer y mantener una infraestructura clave pública requiere un alto costo que eventualmente aumente el presupuesto financiero.
4. Si un criptanalista o un atacante logra encontrar un agujero de seguridad o vulnerabilidad en una técnica criptográfica, se puede utilizar para explotar el mensaje.
Conclusión
En esta guía hemos aprendido sobre la idea básica de la criptografía. Es un tema muy vasto con mucha investigación en áreas como criptografía cuántica, criptografía de curva elíptica, etc. Si ha disfrutado de este artículo y se interesa, puede intentar aprender varios algoritmos de cifrado como DES, AES, Idea, RC4, Blowfish, etc.