Se ven principios fundamentales de la criptología, que se centra en la seguridad de las
comunicaciones mediante el desarrollo y uso de códigos secretos. A lo largo de la historia, la criptografía ha sido vital para proteger documentos confidenciales, desde los métodos simples utilizados por Julio César hasta los sofisticados algoritmos modernos. Además, se explora el control de acceso, un conjunto de técnicas utilizadas para regular el ingreso a edificios, sistemas informáticos y bases de datos, destacando los pasos esenciales de identificación, autenticación, autorización y responsabilidad. Por último, se examinan las estrategias de enmascaramiento de datos, como la ofuscación y la esteganografía, empleadas por los usuarios para ocultar información sensible.
El proceso de creación de texto cifrado implica utilizar algoritmos específicos, conocidos
como códigos, para cifrar y descifrar mensajes. Estos códigos pueden seguir diferentes métodos, como la transposición, donde las letras se reordenan, la sustitución, donde se reemplazan las letras, y la libreta de un solo uso, que combina texto simple con una clave secreta para generar el texto cifrado.
Aunque antiguos métodos de encriptación como el cifrado César o la máquina Enigma
dependían del secreto del algoritmo para la confidencialidad, la seguridad en la encriptación moderna radica principalmente en la privacidad de las claves, no en la ocultación del algoritmo en sí. La gestión de claves es crucial en el diseño de sistemas criptográficos, ya que muchos fallos en la seguridad han ocurrido debido a errores en esta área. La mayoría de los ataques a sistemas criptográficos se centran en la vulnerabilidad del sistema de gestión de claves en lugar del algoritmo en sí.
La encriptación criptográfica se puede dividir en dos enfoques principales para garantizar
la seguridad de los datos: proteger el algoritmo y proteger las claves. En el primer enfoque, se trata de mantener en secreto los detalles del algoritmo, lo cual puede resultar difícil y poco práctico. En el segundo enfoque, la seguridad se centra en proteger las claves criptográficas, que son contraseñas utilizadas junto con algoritmos públicos para garantizar la privacidad de los datos.
Los algoritmos de encriptación se dividen en dos clases: simétricos y asimétricos. Los
algoritmos simétricos emplean la misma clave precompartida para cifrar y descifrar datos, mientras que los algoritmos asimétricos utilizan una clave pública para cifrar y una clave privada para descifrar. Los sistemas de encriptación de clave pública permiten a cualquier persona cifrar un mensaje con la clave pública del receptor, que solo él puede descifrar con su clave privada. Los algoritmos simétricos son más simples y requieren menos recursos computacionales, mientras que los asimétricos son más complejos y requieren más capacidad de procesamiento. En la encriptación simétrica, se emplea una única clave compartida para cifrar y descifrar datos, lo que se conoce como encriptación de clave privada. Por ejemplo, en el proceso de intercambio de mensajes entre Alice y Bob, ambos poseen claves idénticas que utilizan para cifrar y descifrar los mensajes. Antes de enviar un mensaje, Alice lo cifra utilizando la clave compartida, colocándolo dentro de una caja cerrada con un candado que solo puede abrirse con esa misma clave. Una vez que Bob recibe la caja, utiliza la clave para abrir el candado y leer el mensaje. Este mismo proceso se repite si Bob desea enviar una respuesta a Alice. Sin embargo, si Bob desea comunicarse de manera segura con Carol, necesitará una nueva clave compartida, lo que implica gestionar múltiples claves para mantener la seguridad en las comunicaciones con diferentes personas.