Desde mensajes secretos en tiempos de guerra hasta la seguridad en tus conversaciones de WhatsApp, la criptografía ha sido clave para proteger la información. Este artículo recorre su evolución, desde sus formas más primitivas hasta los retos de un futuro con ordenadores cuánticos.
Cifrado César: los primeros pasos del secreto
El cifrado César, atribuido a Julio César en el siglo I a.C., es uno de los sistemas de sustitución más antiguos. Consiste en desplazar cada letra un número fijo de posiciones en el alfabeto. Por ejemplo, con un desplazamiento de 3, la A se convierte en D, la B en E, y así sucesivamente. Al llegar a la Z, el alfabeto «se cierra» y se reinicia desde la A.
Aunque se le asocie con César, ya existían técnicas similares, como el cifrado Atbash utilizado por los hebreos. La seguridad del método se basaba en que pocos conocían su existencia y en la falta de conocimientos criptográficos de la época.
- Para este tipo de ejercicios, se utiliza el alfabeto inglés de 26 letras (A-Z), sin Ñ, CH ni otros signos del español.
Hoy en día se considera trivial de romper, pero fue el punto de partida para siglos de evolución criptográfica.
RSA: cuando compartir una clave ya no era necesario
En 1977, Rivest, Shamir y Adleman desarrollaron el algoritmo RSA, que permitió la criptografía de clave pública. Este sistema introdujo una novedad revolucionaria: ya no era necesario compartir una contraseña para cifrar y descifrar un mensaje.
RSA se basa en la dificultad de factorizar grandes números compuestos (producto de dos primos grandes) y, en particular, en la imposibilidad práctica de calcular ciertas raíces módulo n sin conocer esos factores (el problema RSA).
- Ejemplo simplificado: Si eliges los primos 3 y 5, su producto es 15. Cifrar el número 7 con un exponente público 3 da:
7³ mod 15 = 343 mod 15 = 13.
Descifrarlo solo sería posible conociendo los factores primos de 15.
Hoy en día, RSA protege desde correos electrónicos hasta pagos en línea.
Enigma: la máquina que desafió al mundo
Durante la Segunda Guerra Mundial, Alemania usó la máquina Enigma para cifrar sus comunicaciones militares. Su seguridad se basaba en la enorme cantidad de combinaciones posibles y en que la configuración cambiaba cada día.
Cada rotor de la máquina Enigma tenía 26 contactos eléctricos, y con múltiples rotores conectados entre sí, el número de configuraciones posibles superaba los 17.000 millones para cada día.
Años antes de que Alan Turing trabajara en Bletchley Park, un equipo de criptógrafos polacos liderado por Marian Rejewski logró romper parcialmente el código de Enigma. Su trabajo fue clave para los avances posteriores de los británicos.
- Los errores operativos alemanes —como reutilizar configuraciones iniciales o repetir mensajes con claves similares— facilitaron que los Aliados detectaran patrones y aceleraran el descifrado.
Se estima que la ruptura del código acortó la guerra en al menos dos años.
AES: el estándar moderno
El Estándar de Cifrado Avanzado (AES), adoptado en 2001 por el NIST, reemplazó al algoritmo DES, que había quedado obsoleto debido a su corta longitud de clave (56 bits).
AES trabaja con bloques de 128 bits y claves de 128, 192 o 256 bits. Internamente, opera mediante redes de sustitución y permutación (SPN), ejecutando 10, 12 o 14 rondas de transformación, según la longitud de la clave.
- En cada ronda, se aplican cajas de sustitución (S-box), que transforman los bytes mediante funciones no lineales, dificultando cualquier intento de criptoanálisis.
AES es utilizado en millones de dispositivos, redes Wi-Fi, tarjetas bancarias, y protocolos como HTTPS.
Criptografía cuántica: retos del mañana
La llegada de los ordenadores cuánticos plantea un gran desafío: podrían romper en minutos cifrados como RSA, que hoy tardarían millones de años en descifrarse con ordenadores clásicos.
Aquí es importante distinguir dos conceptos:
-
Distribución Cuántica de Claves (QKD): Técnica basada en la mecánica cuántica que permite intercambiar claves de forma segura. Si alguien intenta espiar, la clave se altera y puede descartarse.
El protocolo BB84, pionero en QKD, utiliza la polarización de fotones para detectar cualquier intento de interceptación.
-
Criptografía post-cuántica: Campo de investigación que busca diseñar algoritmos resistentes incluso a los ataques de ordenadores cuánticos. Aunque no usan tecnología cuántica, están pensados para sobrevivir a ella.
Actividad práctica: crea tu propio cifrado
Prueba el cifrado César con este sencillo ejercicio.
-
Elige un número de desplazamiento (por ejemplo, 3).
-
Escribe un mensaje sencillo (solo letras, sin acentos ni la Ñ).
-
Sustituye cada letra por la que esté 3 posiciones más adelante en el alfabeto (con desplazamiento circular: la Z pasa a C).
Ejemplo:
Mensaje original: HOLA
Desplazamiento: 3
Resultado cifrado: KROD
¿Por qué importa todo esto?
Cuando envías un mensaje por WhatsApp, compras online o usas una red segura (HTTPS), estás usando técnicas de cifrado como AES y RSA. La criptografía moderna protege tu identidad, tus datos bancarios y tu privacidad digital.
Y en un futuro cercano, los avances cuánticos podrían transformar esa seguridad para siempre.
Conclusión
Desde sistemas de sustitución usados en la antigüedad hasta protocolos cuánticos aún en desarrollo, la criptografía ha pasado de lo artesanal a lo impensable. Lo que comenzó como simples desplazamientos de letras se ha convertido en un campo que define la seguridad del mundo digital.
💬 Como dijo Whitfield Diffie, co-inventor de la criptografía de clave pública:
«La privacidad es necesaria para una sociedad abierta en la era digital».