Cifrado o encriptación
El cifrado es el método mediante el cual la información se convierte en un código secreto que oculta el verdadero significado de la información. La ciencia de cifrar y descifrar información se llama criptografía.
El cifrado se ha utilizado durante mucho tiempo para proteger información confidencial. Históricamente, fue utilizado por militares y gobiernos. En los tiempos modernos, el cifrado se utiliza para proteger los datos tanto en reposo como en movimiento. Los datos en reposo son el tipo almacenado en computadoras y dispositivos de almacenamiento. Los datos en movimiento se refieren a datos en tránsito entre dispositivos y a través de redes.
El cifrado se utiliza en diversas circunstancias. Cada vez que alguien realiza una transacción en un cajero automático o compra algo en línea con un teléfono inteligente, el cifrado protege los datos transmitidos. Las empresas también dependen del cifrado para proteger la información confidencial de la exposición en caso de una violación de datos o de que personas no autorizadas adquieran los datos. Esta exposición puede tener importantes implicaciones financieras y dañar gravemente la reputación de una organización.
¿Por qué es importante el cifrado?
El cifrado desempeña un papel fundamental a la hora de proteger diferentes tipos de activos de TI e información de identificación personal (PII, por sus siglas en inglés). Para ello, el cifrado cumple cuatro funciones esenciales:
- Confidencialidad. Codifica los datos para evitar que se comprendan si son interceptados.
- Autenticación. Verifica el origen de los datos que han sido cifrados.
- Integridad. Valida que los datos no hayan sido alterados desde que fueron cifrados.
- Irrenunciabilidad. Evita que los remitentes nieguen haber enviado los datos cifrados.
¿Cuáles son los beneficios del cifrado?
El objetivo principal del cifrado es proteger la confidencialidad de los datos digitales almacenados en sistemas informáticos o transmitidos a través de internet u otras redes informáticas. Se utiliza para salvaguardar una amplia gama de datos, desde PII hasta activos corporativos confidenciales y secretos gubernamentales y militares. Al cifrar sus datos, las organizaciones reducen el riesgo de exponer información confidencial, lo que ayuda a evitar sanciones costosas, juicios prolongados, ingresos reducidos y reputaciones empañadas.
Muchas organizaciones utilizan el cifrado no solo para proteger sus datos, sino también para cumplir con las normativas que exigen que los datos confidenciales estén cifrados. El cifrado garantiza que terceros no autorizados o actores de amenazas no puedan entender los datos en caso de que obtengan acceso a ellos. Por ejemplo, el Estándar de Seguridad de Datos de la Industria de Tarjetas de Pago exige que los comerciantes cifren los datos de las tarjetas de pago de los clientes tanto en reposo, como cuando se transmiten a través de redes públicas.
¿Cuáles son las desventajas del cifrado?
Aunque el cifrado impide que personas no autorizadas puedan comprender datos confidenciales, también puede impedir que los propietarios de los datos puedan acceder a su propia información. Si las claves de cifrado se pierden o se destruyen, es posible que los propietarios de los datos queden bloqueados permanentemente. Los ciberdelincuentes también podrían perseguir las claves de cifrado, en lugar de los datos en sí. Una vez que hayan adquirido las claves, podrán descifrar fácilmente los datos.
La gestión de claves es uno de los mayores desafíos a la hora de crear una estrategia de cifrado empresarial porque las claves para descifrar el texto cifrado tienen que estar en algún lugar del entorno, y los atacantes suelen tener una buena idea de dónde buscar.
Existen muchas prácticas recomendadas para la gestión de claves de cifrado, pero añaden capas adicionales de complejidad a los procesos de copia de seguridad y restauración. Si ocurriera un desastre importante, recuperar las claves y agregarlas a un nuevo servidor de respaldo podría aumentar el tiempo necesario para comenzar con la operación de recuperación.
Contar con un sistema de gestión de claves no es suficiente. Los administradores también deben elaborar un plan integral para proteger el sistema de gestión de claves. Por lo general, esto significa hacer una copia de seguridad por separado de todo lo demás y almacenar esas copias de seguridad de una manera que facilite la recuperación de las claves en caso de un desastre a gran escala.
Otro desafío del cifrado es el hecho de que los ciberdelincuentes también pueden utilizarlo para sus propios fines, lo que ha provocado un número cada vez mayor de ataques de ransomware. En este escenario, los delincuentes obtienen acceso a los datos confidenciales, los cifran con sus propios algoritmos y luego los mantienen como rehenes hasta que la organización víctima pague el rescate, que puede ser bastante elevado.
¿Cómo funciona el cifrado?
Un sistema de cifrado se compone de tres componentes principales: datos, motor de cifrado y administrador de claves. En las arquitecturas de aplicaciones, los tres componentes generalmente se ejecutan o se alojan en lugares separados para reducir la posibilidad de que un solo componente se vea comprometido y conduzca a que todo el sistema se vea comprometido. En un dispositivo autónomo, como una computadora portátil, los tres componentes se ejecutan en el mismo sistema.
Cuando existe un sistema de cifrado, los datos siempre se encuentran en uno de dos estados: sin cifrar o cifrados. Los datos no cifrados también se conocen como texto sin formato y los datos cifrados se denominan texto cifrado. Se utilizan algoritmos de cifrado, o cifrados, para codificar y decodificar los datos. Un algoritmo de cifrado es un método matemático para codificar datos de acuerdo con un conjunto específico de reglas y lógica.
Durante el proceso de cifrado, el motor de cifrado utiliza un algoritmo de cifrado para codificar los datos. Hay varios algoritmos disponibles, que difieren en complejidad y niveles de protección. El motor también utiliza una clave de cifrado, junto con el algoritmo, para garantizar que el texto cifrado generado sea único. Una clave de cifrado es una cadena de bits generada aleatoriamente que es específica del algoritmo.
Una vez que los datos se convierten de texto sin formato a texto cifrado, solo se pueden decodificar mediante el uso de la clave adecuada. Esta clave puede ser la misma utilizada para codificar los datos o una diferente, según el tipo de algoritmo, simétrico o asimétrico. Si es una clave diferente, a menudo se la denomina clave de descifrado.
Cuando los datos cifrados son interceptados por una entidad no autorizada, el intruso tiene que adivinar qué cifrado se utilizó para cifrar los datos y qué clave se requiere para descifrarlos. El tiempo y la dificultad para adivinar esta información es lo que hace que el cifrado sea una herramienta de seguridad tan valiosa. Cuanto más extensos sean el algoritmo y la clave de cifrado, más difícil resultará descifrar los datos.
¿Cuáles son los dos tipos de cifrado?
Al configurar un sistema para cifrar datos, un equipo de seguridad debe determinar qué algoritmo de cifrado utilizar para codificar los datos. Sin embargo, antes de hacerlo, el equipo debería decidir primero el tipo de algoritmo. Los dos tipos más comunes son simétricos y asimétricos:
- Cifrados simétricos. También conocidos como cifrados de clave secreta, estos algoritmos utilizan una única clave para cifrar y descifrar datos. A veces se hace referencia a la clave como secreto compartido porque el remitente o el sistema informático que realiza el cifrado debe compartir la clave secreta con todas las entidades autorizadas para descifrar el mensaje. El cifrado de clave simétrica suele ser mucho más rápido que el cifrado asimétrico. El cifrado de clave simétrica más utilizado es el Estándar de Cifrado Avanzado (AES), que fue diseñado para proteger la información clasificada por el gobierno.
- Cifrados asimétricos. También conocido como cifrado de clave pública, este tipo de algoritmos utilizan dos claves diferentes –pero lógicamente vinculadas– para cifrar y descifrar datos. La criptografía asimétrica a menudo utiliza números primos para crear claves, ya que es computacionalmente difícil factorizar números primos grandes y aplicar ingeniería inversa al cifrado. El algoritmo de cifrado Rivest-Shamir-Adleman (RSA) es actualmente el algoritmo de clave pública más utilizado. Con RSA, se puede utilizar la clave pública o privada para cifrar un mensaje; cualquier clave que no se utilice para el cifrado se convierte en la clave de descifrado.
Hoy en día, muchos procesos criptográficos utilizan un algoritmo simétrico para cifrar datos y un algoritmo asimétrico para intercambiar de forma segura la clave secreta.
Gestión y empaquetado de claves de cifrado
El cifrado es una forma eficaz de proteger los datos, pero las claves criptográficas deben gestionarse cuidadosamente para garantizar que los datos permanezcan protegidos, pero accesibles cuando sea necesario. El acceso a las claves de cifrado debe monitorearse y limitarse a aquellas personas que absolutamente necesitan usarlas.
Las organizaciones deben contar con estrategias para gestionar las claves de cifrado a lo largo de su ciclo de vida y protegerlas contra robo, pérdida o uso indebido. Este proceso debe comenzar con una auditoría que determine cómo la organización configura, controla, monitorea y gestiona actualmente el acceso a sus claves.
El software de gestión de claves puede ayudar a centralizar la gestión de claves, así como a protegerlas contra accesos, sustituciones o modificaciones no autorizadas.
El ajuste de claves es un tipo de característica de seguridad que se encuentra en algunos paquetes de software de administración de claves y que esencialmente cifra las claves de cifrado de una organización, ya sea individualmente o de forma masiva. El proceso de descifrar claves que han sido empaquetadas se llama desenvolver. Las actividades de envoltura y desenvolvimiento de claves generalmente se llevan a cabo con cifrado simétrico.
Algoritmos de cifrado
Hay disponibles una variedad de cifrados simétricos y asimétricos para cifrar datos. Los algoritmos varían en su complejidad y el enfoque exacto que adoptan para proteger los datos. Los siguientes cifrados son algunos de los algoritmos más comunes que se han utilizado a lo largo de los años:
- AES. Un cifrado de bloque simétrico elegido por el gobierno de EE. UU. para proteger información clasificada. Se implementa en software y hardware en todo el mundo para cifrar datos confidenciales. El Instituto Nacional de Estándares y Tecnología (NIST) inició el desarrollo de AES en 1997 cuando anunció la necesidad de un algoritmo sucesor para el Estándar de cifrado de datos (DES), que estaba empezando a volverse vulnerable a ataques de fuerza bruta.
- DES. Un método de cifrado de datos de clave simétrica obsoleto. DES funciona utilizando la misma clave para cifrar y descifrar un mensaje, por lo que tanto el remitente como el receptor deben conocer y utilizar la misma clave privada. DES ha sido reemplazado por el algoritmo AES, más seguro.
- Intercambio de Claves Diffie-Hellman. Un algoritmo simétrico que utiliza números elevados a potencias específicas para producir claves de descifrado sobre la base de componentes que nunca se transmiten directamente, lo que hace que la tarea de un posible descifrador de códigos sea matemáticamente abrumadora. El intercambio de claves Diffie-Hellman también se denomina intercambio de claves exponencial.
- Criptografía de Curva Elíptica (ECC). Un cifrado asimétrico que utiliza funciones algebraicas para generar seguridad entre pares de claves. Los algoritmos criptográficos resultantes pueden ser más rápidos y eficientes y pueden producir niveles de seguridad comparables con claves criptográficas más cortas. Esto hace que los algoritmos ECC sean una buena opción para dispositivos de internet de las cosas (IoT) y otros productos con recursos informáticos limitados.
- Distribución de Claves Cuánticas (QKD). Disponible como cifrado simétrico y semisimétrico. El algoritmo QKD es un método para cifrar datos con ayuda de la mecánica cuántica. Las claves de cifrado se generan mediante el uso de un par de fotones entrelazados, que luego se transmiten por separado de los datos. El entrelazamiento cuántico permite al remitente y al receptor saber si la clave de cifrado ha sido interceptada o modificada incluso antes de que llegue la transmisión. Esto se debe a que, en el ámbito cuántico, el acto de observar la información transmitida la cambia. Una vez que se ha determinado que el cifrado es seguro y no ha sido interceptado, se otorga permiso para transmitir el mensaje cifrado a través de un canal público de internet.
- RSA. Cifrado asimétrico que fue descrito públicamente por primera vez en 1977 por Ron Rivest, Adi Shamir y Leonard Adleman del Instituto Tecnológico de Massachusetts. El matemático británico Clifford Cocks creó un algoritmo de clave pública en 1973, pero la Sede de Comunicaciones del Gobierno del Reino Unido lo mantuvo clasificado hasta 1997. Muchos protocolos, como Secure Shell (SSH), OpenPGP, Secure/MultiPurpose Internet Mail Extensions y Secure Sockets Layer/Transport Layer Security (TLS) necesitan RSA para las funciones de cifrado y firma digital.
- Twofish. Un cifrado de bloque de clave simétrica con un tamaño de bloque de 128 bits y una clave de longitud variable de 128, 192 o 256 bits. Optimizado para unidades centrales de procesamiento de 32 bits, el algoritmo es de código abierto y está disponible de forma gratuita. Twofish se destaca de otros algoritmos de cifrado por el uso de S-box, un cuadro de sustitución precalculado y dependiente de clave. El S-box oscurece la relación entre la clave y el texto cifrado, aunque todavía depende de la clave de cifrado para descifrar los datos.
La seguridad proporcionada por el cifrado está directamente relacionada con el tipo de cifrado utilizado para cifrar los datos, así como con la solidez de las claves de descifrado utilizadas para convertir el texto cifrado en texto sin formato. En los Estados Unidos, los algoritmos criptográficos aprobados según los Estándares Federales de Procesamiento de Información del NIST deben usarse siempre que se requieran servicios criptográficos.
Implementación de cifrado
Las organizaciones adoptan una variedad de enfoques para cifrar datos. Los métodos que utilizan dependen de sus entornos, el tipo de datos, los niveles de protección que intentan alcanzar y otras variables. Estas son algunas de las estrategias que utilizan al implementar cifrados:
- Use su propio cifrado (BYOE) es un modelo de seguridad de computación en la nube que permite a los clientes de servicios en la nube utilizar su propio software de cifrado y administrar sus propias claves de cifrado. BYOE también se conoce como trae tu propia llave. BYOE funciona permitiendo a los clientes implementar una instancia virtualizada de su propio software de cifrado junto con la aplicación empresarial que alojan en la nube.
- El cifrado del almacenamiento en la nube es un servicio ofrecido por los proveedores de almacenamiento en la nube, mediante el cual los datos o el texto se transforman mediante algoritmos de cifrado y luego se colocan en el almacenamiento en la nube. El cifrado en la nube es casi idéntico al cifrado interno con una diferencia importante: el cliente de la nube debe tomarse el tiempo para conocer las políticas y procedimientos del proveedor para el cifrado y la gestión de claves de cifrado, para hacer coincidir el cifrado con el nivel de sensibilidad de los datos que se almacenan.
- El cifrado a nivel de columna es un enfoque para el cifrado de bases de datos en el que la información de cada celda, de una columna en particular, tiene la misma contraseña para fines de acceso, lectura y escritura.
- El cifrado denegable es un tipo de criptografía que permite descifrar datos cifrados de dos o más formas, según la clave de descifrado que se utilice. El cifrado denegable se utiliza a veces con fines de desinformación cuando el remitente anticipa, o incluso fomenta, la interceptación de una comunicación.
- El cifrado como servicio es un modelo de suscripción que permite a los clientes de servicios en la nube aprovechar la seguridad que ofrece el cifrado. Este enfoque proporciona a los clientes que carecen de recursos para administrar el cifrado ellos mismos una forma de abordar las preocupaciones de cumplimiento normativo y proteger los datos en un entorno multiinquilino. Las ofertas de cifrado en la nube suelen incluir cifrado de disco completo (FDE), cifrado de bases de datos o cifrado de archivos.
- El cifrado de extremo a extremo (E2EE) garantiza que los datos que se envían entre dos partes no puedan ser vistos por un atacante que intercepte el canal de comunicación. El uso de un circuito de comunicación cifrado, como el que proporciona TLS entre el software del cliente web y del servidor web, no siempre es suficiente para garantizar E2EE. Por lo general, el contenido que se transmite se cifra mediante el software del cliente antes de pasarlo a un cliente web y solo el destinatario lo descifra. Las aplicaciones de mensajería que proporcionan E2EE incluyen WhatsApp y Signal de Meta. Los usuarios de Facebook Messenger también pueden recibir mensajes E2EE con la opción de Conversaciones secretas.
- FDE es cifrado a nivel de hardware. FDE funciona cifrando automáticamente los datos en una unidad de almacenamiento, en una forma que no puede ser entendida por nadie que no tenga la clave para deshacer la conversión. Sin la clave de autenticación adecuada, incluso si se retira la unidad y se coloca en otra máquina, los datos permanecen inaccesibles. FDE se puede instalar en un dispositivo informático en el momento de la fabricación, o se puede agregar más adelante instalando un software especial.
- El cifrado a nivel de campo es la capacidad de cifrar datos en campos específicos de una página web. Ejemplos de campos que se pueden cifrar son números de tarjetas de crédito, números de Seguro Social, números de cuentas bancarias, información relacionada con la salud, salarios y datos financieros. Una vez que se elige un campo, todos los datos de ese campo se cifran automáticamente.
- El cifrado homomórfico es la conversión de datos en texto cifrado que se puede analizar y trabajar como si todavía estuvieran en su forma original. El enfoque de cifrado homomórfico permite realizar operaciones matemáticas complejas en datos cifrados sin comprometer el cifrado.
- HTTPS permite el cifrado de sitios web ejecutando HTTP sobre el protocolo TLS. Para permitir que un servidor web cifre todo el contenido que envía, se debe instalar un certificado de clave pública.
- El cifrado a nivel de enlace cifra los datos cuando salen del host; lo descifra en el siguiente enlace, que puede ser un host o un punto de retransmisión; y luego lo vuelve a cifrar antes de enviarlo al siguiente enlace. Cada enlace puede utilizar una clave diferente o incluso un algoritmo diferente para el cifrado de datos, y el proceso se repite hasta que los datos llegan al destinatario.
- El cifrado a nivel de red aplica criptoservicios en la capa de transporte de la red, por encima del nivel de enlace de datos, pero por debajo del nivel de aplicación. El cifrado de red se implementa a través de IP Security, un conjunto de estándares abiertos del Internet Engineering Task Force que, cuando se usan en conjunto, crean un marco para la comunicación privada a través de redes IP.
- La criptografía cuántica depende de las propiedades mecánicas cuánticas de las partículas para proteger los datos. En particular, el principio de incertidumbre de Heisenberg postula que las dos propiedades que identifican a una partícula –su ubicación y su momento– no pueden medirse sin cambiar los valores de esas propiedades. Como resultado, los datos codificados cuánticamente no se pueden copiar porque cualquier intento de acceder a los datos codificados cambia los datos. Asimismo, cualquier intento de copiar o acceder a los datos provoca un cambio en los datos, notificando así a las partes autorizadas al cifrado que se ha producido un ataque.
Funciones hash criptográficas
Las funciones hash proporcionan otro tipo de cifrado. Hashing es la transformación de una cadena de caracteres en un valor o clave de longitud fija que representa la cadena original. Cuando los datos están protegidos por una función hash criptográfica, se puede detectar incluso el más mínimo cambio en el mensaje porque supone un gran cambio en el hash resultante.
Las funciones hash se consideran un tipo de cifrado unidireccional porque las claves no se comparten, y la información necesaria para revertir el cifrado no existe en la salida. Para ser eficaz, una función hash debe tener las siguientes características:
- Computacionalmente eficiente. Fácil de calcular.
- Determinista. Produce de forma fiable el mismo resultado.
- Resistente a la preimagen. Salida que no revela nada sobre la entrada.
- Resistente a colisiones. Es extremadamente improbable que dos casos produzcan el mismo resultado.
Los algoritmos hash populares incluyen Secure Hash Algorithms y Message Digest Algorithm 5.
Cómo romper el cifrado
Para cualquier cifrado, el método de ataque más básico es la fuerza bruta: probar cada clave de descifrado posible hasta encontrar la correcta. La longitud de la clave determina el número de claves posibles, de ahí la viabilidad de este tipo de ataque. La potencia del cifrado está directamente relacionada con el tamaño de la clave, pero a medida que aumenta el tamaño de la clave, también lo hacen los recursos necesarios para realizar el cálculo.
Los métodos alternativos para romper cifrados incluyen ataques de canal lateral, que no atacan el cifrado real. En cambio, miden o explotan los efectos indirectos de su implementación, como un error en la ejecución o en el diseño del sistema.
Los atacantes también pueden intentar descifrar un cifrado específico mediante criptoanálisis, el proceso de intentar encontrar una debilidad en el cifrado que pueda explotarse con una complejidad menor que un ataque de fuerza bruta. El desafío de atacar con éxito un cifrado es más fácil si el cifrado en sí ya tiene fallas.
Por ejemplo, se sospecha que la interferencia de la Agencia de Seguridad Nacional (NSA) debilitó el algoritmo DES. Tras las revelaciones del exanalista y contratista de la NSA Edward Snowden, muchos creen que la NSA ha intentado subvertir otros estándares de criptografía y debilitar los productos de cifrado.
Puertas traseras de cifrado
Una puerta trasera de cifrado es una forma de eludir la autenticación o el cifrado de un sistema. Los gobiernos y los funcionarios encargados de hacer cumplir la ley de todo el mundo, particularmente en la alianza de inteligencia Five Eyes (FVEY), continúan presionando para que se establezcan puertas traseras de cifrado, que, según afirman, son necesarias en interés de la seguridad nacional, a medida que delincuentes y terroristas se comunican cada vez más a través de servicios en línea cifrados.
Según los gobiernos del FVEY, la brecha cada vez mayor entre la capacidad de las fuerzas del orden para acceder legalmente a los datos, y su capacidad para adquirir y utilizar el contenido de esos datos, es "una preocupación internacional apremiante" que requiere "atención urgente y sostenida y un debate informado".
Quienes se oponen a las puertas traseras de cifrado han dicho repetidamente que las debilidades impuestas por los gobiernos en los sistemas de cifrado ponen en riesgo la privacidad y la seguridad de todos porque los hackers pueden explotar las mismas puertas traseras.
Los organismos encargados de hacer cumplir la ley, como la Oficina Federal de Investigaciones (FBI), han criticado a las empresas de tecnología que ofrecen E2EE, argumentando que dicho cifrado impide que las autoridades accedan a datos y comunicaciones, incluso con una orden judicial. El FBI se ha referido a esta cuestión como "oscurecimiento", mientras que el Departamento de Justicia de Estados Unidos ha proclamado la necesidad de un "cifrado responsable" que las empresas de tecnología puedan desbloquear mediante una orden judicial.
Australia, uno de los miembros de FVEY, aprobó una legislación que permite a los agentes de la Fuerza Fronteriza Australiana (ABF) registrar e incautar dispositivos electrónicos sin ningún tipo de orden judicial. Aunque los viajeros que ingresan al país no están obligados a proporcionar sus contraseñas ni ofrecer asistencia para acceder a sus dispositivos, la ABF tiene derecho a confiscar esos dispositivos.
Amenazas a IoT y dispositivos móviles
En 2019, las amenazas a la ciberseguridad incluían cada vez más aquellas en IoT y dispositivos informáticos móviles. Según Securelist de Kaspersky, el 97,91 % de los intentos de fuerza bruta de contraseñas se dirigieron a Telnet en la primera mitad de 2023. Telnet es un protocolo de texto no cifrado ampliamente utilizado en dispositivos IoT. Securelist también informó que los productos de Kaspersky bloquearon 438.962 paquetes de instalación maliciosos en dispositivos móviles. De estos paquetes, 21.674 estaban relacionados con troyanos bancarios móviles y 1.855 eran troyanos de ransomware para móviles.
Mientras tanto, el NIST ha fomentado la creación de algoritmos criptográficos adecuados para su uso en entornos restringidos, incluidos dispositivos móviles y de IoT. En una primera ronda de evaluación en abril de 2019, el NIST eligió 56 candidatos a algoritmos criptográficos ligeros para ser considerados para la estandarización. Desde entonces, el NIST ha llevado a cabo una segunda ronda y luego una ronda final. De los 10 finalistas, el equipo de criptografía ligera del NIST seleccionó la familia Ascon para estandarizar aplicaciones de criptografía ligera.
Historia del cifrado
La palabra cifrado proviene de la palabra griega kryptos, que significa oculto o secreto. El uso del cifrado es casi tan antiguo como el propio arte de la comunicación. Ya en 1900 a.C., un escriba egipcio utilizaba jeroglíficos no estándar para ocultar el significado de una inscripción.
En una época en la que la mayoría de la gente no sabía leer, simplemente escribir un mensaje era suficiente, pero pronto se desarrollaron esquemas de cifrado para convertir los mensajes en grupos de cifras ilegibles para proteger el secreto del mensaje mientras se transportaba de un lugar a otro. El contenido de un mensaje era reordenado (transposición) o reemplazado (sustitución) por otros caracteres, símbolos, números o imágenes para ocultar su significado.
En el año 700 a. C., los espartanos escribieron mensajes sensibles en tiras de cuero envueltas alrededor de palos. Cuando se desenrollaba la cinta, los caracteres dejaban de tener sentido, pero con un palo de exactamente el mismo diámetro, el destinatario podía recrear (descifrar) el mensaje.
Más tarde, los romanos utilizaron lo que se conoce como cifrado de desplazamiento César, un cifrado monoalfabético en el que cada letra se desplaza según un número acordado. Entonces, por ejemplo, si el número acordado es tres, entonces el mensaje "Estar en las puertas a las seis" se convierte en "bpqxo bk ixp mrboqxp x ixp pbfp". A primera vista, esto puede parecer difícil de descifrar, pero yuxtaponer el comienzo del alfabeto hasta que las letras tengan sentido no lleva mucho tiempo. Además, las vocales y otras letras de uso común, como t y s , se pueden deducir rápidamente mediante análisis de frecuencia y esa información, a su vez, se puede utilizar para descifrar el resto del mensaje.
La Edad Media vio el surgimiento de la sustitución polialfabética, que utiliza múltiples alfabetos de sustitución para limitar el uso del análisis de frecuencia para descifrar un cifrado. Este método de cifrar mensajes siguió siendo popular, a pesar de muchas implementaciones que no lograron ocultar adecuadamente cuando cambiaba la sustitución, también conocido como progresión de clave. Posiblemente la implementación más famosa de un cifrado de sustitución polialfabética sea la máquina de cifrado de rotor electromecánico Enigma, utilizada por los alemanes durante la Segunda Guerra Mundial.
No fue hasta mediados de la década de 1970 que el cifrado dio un gran paso adelante. Hasta ese momento, todos los esquemas de cifrado utilizaban el mismo secreto para cifrar y descifrar un mensaje: una clave simétrica.
El cifrado fue utilizado casi exclusivamente por gobiernos y grandes empresas hasta finales de la década de 1970, cuando se publicaron por primera vez el intercambio de claves Diffie-Hellman y los algoritmos RSA y se introdujeron las primeras PC.
En 1976, el artículo de Whitfield Diffie y Martin Hellman, "Nuevas direcciones en criptografía", resolvió uno de los problemas fundamentales de la criptografía: cómo distribuir de forma segura la clave de cifrado a quienes la necesitan. Este avance fue seguido poco después por RSA, una implementación de criptografía de clave pública que utiliza algoritmos asimétricos, que marcó el comienzo de una nueva era de cifrado. A mediados de la década de 1990, tanto el cifrado de clave pública como el de clave privada se implementaban de forma rutinaria en navegadores y servidores web para proteger datos confidenciales.