¿Qué es la criptografía?

La criptografía permite realizar transacciones y verificar activos digitales sin la necesidad de un tercero de confianza.

AccessTimeIconAug 2, 2021 at 6:08 p.m. UTC
Updated Apr 10, 2024 at 2:26 a.m. UTC

La criptografía pone el “Cripto” en Criptomonedas . Ha existido mucho más tiempo que nuestra era digital y ha evolucionado como los idiomas a lo largo de los siglos.

La criptografía es la ciencia de proteger la información transformándola en una forma que solo los destinatarios previstos puedan procesar y leer. Su primer uso conocido se remonta al año 1900 a.C. como jeroglíficos en una tumba egipcia. El término en sí proviene de las palabras griegas kryptos y graphein , que significan oculto y escribir, respectivamente.

ONE de los usos más famosos fue desarrollado por Julio César alrededor del año 40 a. C. y recibió el acertado nombre de cifrado de César . Un cifrado utiliza una información Secret que le indica cómo codificar y, por lo tanto, descifrar un mensaje. César usó un cifrado de sustitución, donde cada letra del alfabeto era reemplazada por una letra en una posición fija diferente más arriba o más abajo en el alfabeto. Por ejemplo, el alfabeto podría moverse cinco lugares hacia la derecha, lo que significa que la letra "A" ahora sería "F", "B" ahora sería "G", y así sucesivamente. Eso significaba que podía transmitir mensajes sin temor a que fueran interceptados, porque sólo sus oficiales sabían cómo descifrar el mensaje.

Caesar Cipher wheel for Cryptography
Caesar Cipher wheel for Cryptography

Giovan Battista Bellaso , un criptólogo del siglo XVI, diseñó el cifrado Vigenere (atribuido falsamente al diplomático Blaise de Vigenere), que se cree que es el primer cifrado que utilizó una clave de cifrado. El alfabeto se escribió en 26 filas, y en cada fila se desplazaba una letra para crear una cuadrícula . La clave de cifrado se escribió para que coincidiera con la longitud del mensaje. Luego, se utilizó la cuadrícula para cifrar el mensaje, letra por letra. Finalmente, el remitente compartió el mensaje cifrado y la palabra clave Secret con el destinatario, quien poseería la misma cuadrícula.

Luego aparecieron las computadoras, que permitieron una criptografía mucho más sofisticada. Pero el objetivo sigue siendo el mismo: transferir un mensaje legible (texto sin formato) a algo que un lector no deseado no pueda entender (texto cifrado). El proceso se conoce como cifrado y es la forma en que se puede compartir información a través de conexiones públicas de Internet. El conocimiento sobre cómo descifrar (o descifrar) los datos se conoce como clave y sólo las partes interesadas deben tener acceso a esta información.

¿Cómo funciona la criptografía?

Hay muchas formas de cifrar la información y los niveles de complejidad dependen del grado de protección que los datos puedan requerir. Pero comúnmente vemos tres tipos de algoritmos criptográficos.

Cifrado simétrico

El cifrado simétrico (o cifrado de clave secreta) se basa en una única clave. Esto significa que el remitente y el receptor de datos comparten la misma clave, que luego se utiliza para cifrar y descifrar la información.

Para ello, es necesario acordar la clave Secret con antelación. Si bien sigue siendo una buena fuente de cifrado, el hecho de que solo haya una clave que proteja la información significa que existe cierto riesgo al enviarla a través de conexiones inseguras. Imagínese que quiere compartir la llave de la puerta de entrada con un amigo escondiéndola debajo del felpudo. Tu amigo ahora tiene acceso a tu casa. Pero también existe la posibilidad de que un extraño encuentre la llave y entre sin su permiso.

Cifrado asimétrico

El cifrado asimétrico (o cifrado de clave pública) utiliza un par de claves . Este nivel adicional de seguridad aumenta instantáneamente la protección de los datos. En este caso, cada clave tiene un único propósito. Existe una clave pública que se puede intercambiar con cualquiera, a través de cualquier red. Esta clave tiene la información sobre cómo cifrar los datos y cualquiera puede usarla. Pero también existe una clave privada. La clave privada no se comparte y contiene información sobre cómo descifrar el mensaje. Ambas claves se generan mediante un algoritmo que utiliza números primos grandes para crear dos claves únicas y vinculadas matemáticamente. Cualquiera que tenga acceso a la clave pública puede utilizarla para cifrar un mensaje, pero sólo el poseedor de la clave privada puede descifrarlo.

Funciona casi como un buzón. Cualquiera puede poner un mensaje en la ranura de depósito. Pero sólo el propietario del buzón tiene la llave para abrirlo y leer los mensajes. Esta es la base de la mayoría de las transacciones de Criptomonedas .

Funciones hash

Las funciones hash son otra forma en que la criptografía puede proteger la información. Pero en lugar de utilizar claves, se basa en algoritmos para convertir cualquier entrada de datos en una cadena de caracteres de longitud fija.

Las funciones hash también se diferencian de otras formas de cifrado porque solo funcionan de una manera, lo que significa que no se puede convertir un hash en sus datos originales.

Los hashes son esenciales para la gestión de blockchain porque pueden cifrar grandes cantidades de información sin comprometer los datos originales. Tener una forma organizada de estructurar los datos no solo aumenta la eficiencia, sino que los hashes también pueden actuar como huellas digitales para cualquier dato que haya sido cifrado. Esto luego se puede utilizar para verificar y proteger contra modificaciones no autorizadas durante el transporte a través de las redes. Cualquier cambio en los datos originales daría como resultado un nuevo hash, que ya no coincidiría con la fuente original y, por lo tanto, no sería verificable en la cadena de bloques.

Firmas digitales

Una firma digital es otro aspecto clave para garantizar la seguridad, autenticidad e integridad de los datos en un mensaje, software o documento digital. Como sugiere su nombre, actúan de manera similar a las firmas físicas y son una forma única de vincular su identidad a los datos y, por lo tanto, actúan como una forma de verificar la información. Pero en lugar de tener un carácter único para representar su identidad, como ocurre con las firmas físicas, las firmas digitales se basan en criptografía de clave pública . La firma digital se presenta en forma de código, que luego se adjunta a los datos gracias a las dos claves de autenticación mutua. El remitente crea la firma digital utilizando una clave privada para cifrar los datos relacionados con la firma, y ​​el receptor obtiene la clave pública del firmante para descifrar los datos. Este código actúa como prueba de que el remitente creó un mensaje y que no ha sido manipulado durante la transferencia, y garantiza que el remitente no pueda negar que envió el mensaje.

Si el destinatario no puede descifrar y leer el documento firmado con la clave pública proporcionada, muestra que hubo un problema con el documento o la firma y, por lo tanto, el documento no se puede autenticar.

¿Para qué se utiliza la criptografía en las criptomonedas?

Un gran atractivo de las criptomonedas es su seguridad y transparencia en la cadena de bloques. Todo eso depende de mecanismos criptográficos. Así es como la mayoría de las criptomonedas basadas en blockchain mantienen la seguridad y, por lo tanto, constituye la naturaleza misma de las criptomonedas.

Fue en un foro de mensajes de criptografía allá por 2009 donde el creador de Bitcoin , Satoshi Nakamoto, sugirió una manera de resolver el problema del doble gasto que durante mucho tiempo había sido el talón de Aquiles de las monedas digitales. El problema del doble gasto ocurre cuando la misma unidad de Cripto tiene el potencial de gastarse dos veces, lo que destruiría la confianza en ellas como solución de pago en línea y las haría esencialmente inútiles.

Nakamoto propuso utilizar un libro de contabilidad distribuido de igual a igual con marca de tiempo y asegurado por medios criptográficos. Eso llevó a la creación de la cadena de bloques tal como la conocemos hoy. Como ocurre con toda la Tecnología, la criptografía evolucionará para KEEP al día con las demandas de un entorno digital seguro. Esto es especialmente cierto con la creciente adopción de blockchains y criptomonedas en todas las industrias y fronteras.

Lecturas adicionales sobre la Tecnología blockchain

La Tecnología Blockchain elimina la necesidad de que una parte confiable facilite las relaciones digitales y es la columna vertebral de las criptomonedas.

Los libros mayores, la base de la contabilidad, son tan antiguos como la escritura y el dinero.

En su apogeo en 2017, las ICO habían superado al capital de riesgo como el principal método de recaudación de fondos para las nuevas empresas de blockchain.

This article was originally published on Aug 2, 2021 at 6:08 p.m. UTC

Disclosure

Tenga en cuenta que nuestra política de privacidad, condiciones de uso, cookies, y no vender mis datos personales ha sido actualizada.

CoinDesk es un galardonado medio de comunicación que cubre la industria de la criptomoneda. Sus periodistas siguen un conjunto estricto de políticas editoriales. En noviembre de 2023, CoinDesk fue adquirido por el grupo Bullish, propietario de Bullish, un intercambio de activos digitales regulado. El grupo Bullish es mayoritariamente propiedad de Block.one; ambas empresas tienen intereses en una variedad de negocios de blockchain y activos digitales y tenencias significativas de activos digitales, incluido bitcoin. CoinDesk opera como una subsidiaria independiente con un comité editorial para proteger la independencia periodística. Los empleados de CoinDesk, incluidos los periodistas, pueden recibir opciones en el grupo Bullish como parte de su compensación.


Learn more about Consensus 2024, CoinDesk's longest-running and most influential event that brings together all sides of crypto, blockchain and Web3. Head to consensus.coindesk.com to register and buy your pass now.