La criptografía o criptología (del griego antiguo: κρυπτός, romanizado: kryptós “encubierto, misterio”; y γράφειν graphein, “componer”, o – λογία – logia, “estudio”, respectivamente) es el entrenamiento e investigación de sistemas para la correspondencia segura a la vista de extraños llamados adversarios. En su mayor parte, la criptografía está vinculada con el desarrollo y la ruptura de convenciones que impiden que personas ajenas o la población en general examinen con detenimiento los mensajes privados. La criptografía moderna existe en la intersección de las disciplinas de matemáticas, informática, ingeniería eléctrica, ciencias de la comunicación y física. Las aplicaciones de la criptografía incluyen el comercio electrónico, las tarjetas de pago basadas en chips, las monedas digitales, las contraseñas informáticas y las comunicaciones militares. La criptografía antes de la edad avanzada era viablemente sinónimo de encriptación, el cambio de datos de un estado descifrable a un balbuceo claro. El autor de un mensaje codificado comparte el método de traducción sólo con los beneficiarios propuestos para bloquear el acceso de los enemigos. La escritura criptográfica utiliza regularmente los nombres de Alice (“A”) para el remitente, Weave (“B”) para el beneficiario previsto y Eve (“entrometido”) para el adversario. Desde el avance de las máquinas de figura de rotor en la Primera Guerra Mundial y el enfoque de las PC en la Segunda Guerra Mundial, las estrategias utilizadas para hacer criptografía han resultado ser progresivamente alucinantes y su aplicación cada vez más generalizada. La criptografía actual se basa intensamente en las hipótesis numéricas y en la práctica de la ingeniería de software; los cálculos criptográficos se planifican en torno a sospechas de dureza computacional, lo que hace que tales cálculos sean difíciles de romper por cualquier enemigo. Es hipotéticamente concebible romper ese marco, pero es inviable hacerlo como tal por cualquier método razonable conocido. Estos planes se denominan de esta manera “seguros desde el punto de vista informático”; los avances hipotéticos, por ejemplo, las mejoras en los cálculos de la factorización de números enteros y la innovación en el procesamiento más rápido requieren que estas respuestas se ajusten de manera persistente. Existen planes hipotéticamente seguros de datos que probablemente no puedan devolver la inversión inicial con una potencia de registro ilimitada -un modelo es un amortiguador de una sola vez-, sin embargo, estos planes son más difíciles de usar en la práctica que los mejores componentes hipotéticamente frágiles pero seguros desde el punto de vista computacional. El desarrollo de la innovación criptográfica ha planteado varias cuestiones legales en la era de los datos. El potencial de la criptografía para su uso como dispositivo de reconocimiento y rebelión ha impulsado a numerosas legislaturas a ordenarla como arma y a restringir o incluso a restringir su utilización y exportación. En ciertos ámbitos en que la utilización de la criptografía es legítima, las leyes conceden a los especialistas la facultad de obligar a la divulgación de claves de cifrado para los archivos aplicables a una investigación. La criptografía también asume un trabajo significativo en los derechos avanzados los ejecutivos y la invasión de los derechos de autor de los medios informáticos.

Terminología

La principal utilización del término criptografía (en lugar de criptograma) se remonta al siglo XIX, a partir de The Gold-Bug, una novela de Edgar Allan Poe.

Hasta la actualidad, la criptografía aludía únicamente al cifrado, que es el proceso de convertir la información ordinaria (llamada texto plano) en una forma ininteligible (llamada texto cifrado). La desencriptación es lo inverso, al final del día, pasando del texto cifrado incoherente al texto simple. Una figura (o cifra) es un par de cálculos que hacen que la codificación y el giro se descifre. La actividad punto por punto de una figura está controlada tanto por el cálculo como en cada caso por una “clave”. La clave es un misterio (inequívocamente conocido por los comunicantes), normalmente una serie corta de caracteres, que se espera que descifre el texto cifrado. Oficialmente, un “criptosistema” es el conjunto de componentes de los limitados plaintexts concebibles, los limitados cyphertexts concebibles, las posibles claves finitas y los algoritmos de cifrado y descifrado que corresponden a cada clave. Las claves son importantes tanto formalmente como en la práctica, ya que los cifrados sin claves variables pueden romperse trivialmente con sólo conocer el cifrado utilizado y, por lo tanto, son inútiles (o incluso contraproducentes) para la mayoría de los fines.

De manera verificable, las cifras se utilizaban con frecuencia de manera directa para el cifrado o la descodificación sin necesidad de sistemas adicionales, por ejemplo, validación o comprobaciones de honestidad. Hay dos tipos de criptosistemas: simétrico y asimétrico. En los sistemas simétricos se utiliza la misma clave (la clave secreta) para cifrar y descifrar un mensaje. La manipulación de datos en los sistemas simétricos es más rápida que en los asimétricos, ya que generalmente utilizan longitudes de clave más cortas. La utilización de marcos de trabajo al revés mejora la seguridad de las comunicaciones. Entre los ejemplos de marcos desviados se encuentran el RSA (Rivest-Shamir-Adleman) y el ECC (Criptografía de Curva Elíptica). Los modelos simétricos incorporan el normalmente utilizado AES (Advanced Encryption Standard) que suplantó al más experimentado DES (Data Encryption Standard).

En el uso casual, la expresión “código” se utiliza regularmente para referirse a cualquier técnica de cifrado o camuflaje de importancia. En cualquier caso, en la criptografía, el código tiene una importancia cada vez más explícita. Implica la sustitución de una unidad de texto simple (es decir, una palabra o expresión importante) por una palabra clave (por ejemplo, “wallaby” sustituye a “asalto al amanecer”).

Criptoanálisis es el término utilizado para la investigación de estrategias para adquirir la importancia de los datos codificados sin acceso a la clave que se requiere regularmente para hacerlo como tal; es decir, es la investigación de cómo romper los cálculos de codificación o sus ejecuciones.

Algunos utilizan los términos criptografía y criptología recíprocamente en inglés, mientras que otros (contando la práctica militar de los Estados Unidos en su mayor parte) utilizan la criptografía para aludir explícitamente a la utilización y la práctica de los sistemas criptográficos y la criptología para aludir a la investigación consolidada de la criptografía y el criptoanálisis[15][16] El inglés es más adaptable que unos pocos dialectos diferentes en los que la criptología (realizada por criptólogos) se utiliza constantemente en el segundo sentido antes mencionado. El RFC 2828 indica que la esteganografía se incorpora de vez en cuando a la criptología.[17]

La investigación de las cualidades de los dialectos que tienen alguna aplicación en la criptografía o la criptología (por ejemplo, información sobre la recurrencia, mezclas de letras, ejemplos integrales, etc.) se denomina criptolingüística.