La historia de la criptografía y su rol fundamental en la confianza digital |
Escrito por Agencias | Empresas |
Miércoles, 08 de Febrero de 2023 11:22 |
Para tener una idea, actualmente, varios servicios públicos del gobierno federal ofrecen tecnología de uso digital, como sitios web y aplicaciones móviles de servicios públicos, incluido Brasil. En el país, los agentes del gobierno entienden que la encriptación es una técnica milenaria de protección de datos que ha evolucionado con el tiempo y actualmente es un importante mecanismo de seguridad de la información. En este contexto, es tan importante que un grupo de 14 organizaciones regionales y globales fundaron la Alianza para el Cifrado en América Latina y el Caribe, una plataforma que promoverá el cifrado como una herramienta de seguridad y respeto. La firma digital, la privacidad de datos, las transacciones en línea y más dependen de este cifrado, ya que permite autenticar personas y dispositivos para asi mantener la confianza digital. "Lo que impulsa a la criptografía es precisamente lo que la derriba. Cuanto más avanzada se vuelve la gente en el descifrado de mensajes cifrados, más necesario es que la criptografía avance en respuesta”, explicó Dean Coclin,director senior de Desarrollo de Negocios en DigiCert.
Pero ¿cómo empezó todo? La palabra criptografía proviene de las palabras griegas kryptos, que significa escondido, y graphien, que significa escribir. Esta “escritura oculta” viene avanzando desde hace miles de años. Por lo tanto, es un momento emocionante para aprender sobre la historia de la criptografía, lo que significa para la confianza digital y cómo afecta la ciberseguridad. Si bien la criptografía se veía diferente en las primeras civilizaciones, hay evidencia de técnicas criptográficas desde 1900 a. C. en Egipto, cuando había una inscripción tallada en la cámara principal de la tumba del noble Khnumhotep II. Los jeroglíficos utilizados eran diferentes a los habituales, en un proceso que ahora se conoce como sustitución de símbolos. Sin embargo, esto no era necesariamente un código secreto. Más bien, cambiaron la forma de escribir para que pareciera más digna. En 1500 a. C., un escriba mesopotámico utilizó la criptografía para ocultar una fórmula para el vidriado de la cerámica. Este ejemplo es el primer uso conocido de la criptografía para ocultar información secreta. Sin embargo, estos no son los únicos ejemplos. Ha habido evidencia del uso de la criptografía en casi todas las civilizaciones tempranas importantes. A principios de la India, “Arhashashtra”, un antiguo trabajo sobre el arte de gobernar escrito por Kautilya, también conocido como Chanakya, describe cómo se asignaban tareas a los espías en “escritura secreta”. Se sabía que los antiguos griegos usaban cifrados (un algoritmo utilizado para cifrar o descifrar) para transformar un mensaje. En el año 100 a. C., Julio César usó una forma de encriptación para compartir mensajes secretos con los generales de su ejército en la guerra. Quizás haya oído hablar del Cifrado César, ya que es uno de los usos más conocidos de la criptografía. También conocido como cifrado de sustitución, cada carácter del texto sin formato se sustituye por otro carácter, formando el texto cifrado. Por ejemplo, A se convierte en D, B se convierte en E, C se convierte en F. ¿Ves el cambio de 3? En el siglo XVI, surgió el Cifrado de Vigenère. Este método cifra el texto alfabético mediante el uso de una serie de cifrados César entrelazados, basados en las letras de una palabra clave. Esto se conoce como sustitución polialfabética. Si bien fue descrito por primera vez por Giovan Battista Bellaso en 1553, Blaise de Vigènere obtuvo el crédito en el siglo XIX. Aunque este cifrado es más seguro que el cifrado César y muchas personas han implementado esquemas de cifrado similares, el cifrado Vigènere fue descifrado en 1863 por Friedrich Kasiski.
Criptografía en el siglo XX Luego vino la máquina rotativa Hebern creada por Edward Hebern en Illinois en 1917. Esta máquina marcó la primera vez que se utilizó un circuito eléctrico en un dispositivo de cifrado, ya que combinaba las partes mecánicas de una máquina de escribir estándar y las partes eléctricas de la máquina de escribir eléctrica. Conectada a través de un codificador, la máquina incluía un disco con contactos eléctricos a cada lado (también conocido como rotor). Se usaron cables para conectar cada letra con otra letra en el lado opuesto de manera aleatoria, también conocida como alfabeto de sustitución simple. La criptografía jugó un papel muy importante tanto en la Primera Guerra Mundial como en la Segunda Guerra Mundial. En 1918, el ingeniero alemán Arthur Scheribus creó la Máquina Enigma. Para la Segunda Guerra Mundial, el ejército alemán nazi lo usaba regularmente. La máquina usó tres o más rotores para codificar el alfabeto de 26 letras, girando a diferentes velocidades y generando texto cifrado. En la década de 1970, IBM creó un cifrado llamado Lucipher, un cifrado de bloque que utiliza un algoritmo que opera en grupos de bits de longitud fija, llamados bloques. Los cifrados de bloque usan específicamente algoritmos de clave simétrica que usan las mismas claves criptográficas tanto para el cifrado de texto sin formato como para el descifrado de texto cifrado. Lucipher el cifrado combinado de transposición y sustitución y condujo a lo que ahora se conoce como el Estándar de cifrado de datos (DES). Hoy en día, la criptografía se usa para proteger los miles de millones de transacciones en línea, datos confidenciales y mensajes privados que se transmiten. Una forma de garantizar la seguridad es a través de TLS/SSL. "TLS permite que la información confidencial ingresada se transmita de forma segura. Los ejemplos incluyen un servidor web y un navegador y un servidor de correo y un cliente de correo. Para establecer esta conexión segura, el navegador y el servidor necesitan un certificado TLS. Si un sitio web comienza con https, el el sitio está protegido con un certificado TLS", concluye Dean Coclin. Todo esto es posible gracias a la criptografía detrás del cifrado TLS. El uso de cifrado asimétrico (o criptografía de clave pública) y cifrado simétrico y los muchos algoritmos utilizados para crear las claves asimétricas y simétricas detrás de este cifrado permiten un cifrado de datos tan seguro que las supercomputadoras más grandes del mundo no pueden descifrarlo. |
Uno de cada cinco sistemas industriales en América Latina fue blanco de malwareLa región está entre las más afectadas por documentos maliciosos, que suelen ser enviados a los empleados para infectar los equipos en etapas iniciales. |
El santo grial de los colorantes alimentarios y la inocuidad alimentariaProcede de un fruto de tamaño similar al del kiwi o la guayaba, que crece en un árbol semicaducifolio denominado Genipa americana en los bosques de Colombia, |
Llega la nueva edición de “Caracas quiere café”La ciudad está a punto de vibrar con la esperada 5ta edición de Caracas Quiere Café, |
“Portugal, de versos y música”: conciertos gratuitosLos días 14 y 15 de junio, la cantante luso-venezolana Liliana De Faría y los músicos portugueses |
Copa Doritos impulsa los eSportsDoritos celebró con gran éxito la segunda edición de la Copa Doritos. |
José Antonio Páez padre fundadorJosé Antonio Páez nació en Curpa hoy estado Portuguesa el 13 de junio de 1790. |
La Cultura: Una realidad tributaria que recorre el tiempo y el espacio“La cultura puede ser y permanecer intervenida por situaciones políticas durante una etapa de tiempo más o menos larga, |
Cuando José Antonio Páez sembró la patria con una plumaEn los días turbulentos de la República naciente, cuando el ruido de las armas aún ensordecía a una nación que apenas balbuceaba su identidad, |
Sur del Lago, un Hinterland andino y zulianoMaracaibo tiene tres fundaciones. La primera del alemán Ambrosio Alfinger en 1529. |
El Diablo en Los ÁngelesDonald Trump está utilizando las protestas en Los Ángeles para mostrar las armas de su arsenal antidemocrático. |
Siganos en