La
criptografía es la técnica que protege documentos y datos. Funciona
a través de la utilización de cifras o códigos para escribir algo
secreto en documentos y datos confidenciales que circulan en redes
locales o en Internet.
Su
utilización es tan antigua como la escritura. Los romanos usaban
códigos para ocultar sus proyectos de guerra de aquellos que no
debían conocerlos, con el fin de que sólo las personas que conocían
el significado de estos códigos descifren el mensaje oculto.
A
partir de la evolución de las computadoras, la criptografía fue
ampliamente divulgada, empleada y modificada, y se constituyó luego
con algoritmos matemáticos. Además de mantener la seguridad del
usuario, la criptografía preserva la integridad de la web, la
autenticación del usuario así como también la del remitente, el
destinatario y de la actualidad del mensaje o del acceso.
Las
llaves pueden ser
Simétricas: Es la utilización de determinados algoritmos para descifrar y encriptar (ocultar) documentos. Son grupos de algoritmos distintos que se relacionan unos con otros para mantener la conexión confidencial de la información. Asimétrica: Es una fórmula matemática que utiliza dos llaves, una pública y la otra privada. La llave pública es aquella a la que cualquier persona puede tener acceso, mientras que la llave privada es aquella que sólo la persona que la recibe es capaz de descifrar.
Simétricas: Es la utilización de determinados algoritmos para descifrar y encriptar (ocultar) documentos. Son grupos de algoritmos distintos que se relacionan unos con otros para mantener la conexión confidencial de la información. Asimétrica: Es una fórmula matemática que utiliza dos llaves, una pública y la otra privada. La llave pública es aquella a la que cualquier persona puede tener acceso, mientras que la llave privada es aquella que sólo la persona que la recibe es capaz de descifrar.
Claves
públicas
Existen
también sistemas asimétricos de cifrado, siendo los más populares
los de clave pública. Estas técnicas se basan en la existencia de
parejas de claves, una secreta (Ks), conocida únicamente por su
propietario, y una pública (Kp), libremente distribuida por su
propietario en toda la red. El conocimiento de una de las claves no
permite averiguar la otra. Un mensaje es cifrado con una de las
claves y descifrado con la otra.
Los
algoritmos de cifrado que utilizan estas claves son usualmente muy
lentos, por lo que no se suelen utilizar para cifrar datos. Lo más
habitual es que las partes elijan una clave simétrica y la compartan
mediante mecanismos de clave pública. Una vez compartida la clave,
se aplican técnicas simétricas de alta velocidad.
Las
claves públicas son más fáciles de romper (averiguar Ks a partir
de Kp). 300 bits sólo valen para aficionados; 800 bits son una
dimensión habitual para una calidad comercial, y a partir de 1000
bits puede considerarse una calidad aceptable para uso militar.
Uno
de los primeros esquemas de clave pública fue desarrollado por R.
Rivest, A. Shamir y L. Adleman en el MIT. El esquema
Rivest-Shamir-Adleman (RSA) ha sido desde la fecha de su publicación
el único sistema ampliamente aceptado para la implementación de
encriptación mediante clave pública. El principal inconveniente de
este sistema es la existencia de una patente sobre este algoritmo, lo
cual dificulta su uso fuera de los EE.UU. si no se ha obtenido la
correspondiente licencia de exportación.
Códigos
de integridad
A
menudo es poco práctico la aplicación de técnicas de encriptación
a un mensaje entero. En tal caso, se utilizan funciones matemáticas
que, a partir de un cierto volumen de datos, derivan una pequeña
serie de datos, o huella digital. Estas técnicas suelen basarse en
funciones hash.
Este
tipo de funciones tiene dos interesantes propiedades. La primera es
que el resultado de su aplicación a grandes volúmenes de datos es
relativamente corto (típicamente una huella tiene entre 128 y 160
bits). Segundo y más importante, aunque sea teóricamente posible
encontrar dos mensajes con idéntica huella, la probabilidad de que
esto ocurra es ínfima. Si se manipulan los datos, la huella cambia.
Modificar los datos de forma tan sabia como para obtener la misma
huella es algo computacionalmente inabordable.
Uno
de los requisitos de estas funciones es que sean pesadas, es decir,
que el resultado sea lento de calcular para evitar ataques a base de
fuerza bruta.
Firmas
digitales
Dado
un mensaje, basta calcular su huella digital y cifrar dicha huella
con la clave privada del remitente. El receptor procede a descifrar
la huella con la clave pública del remitente. De esta forma
obtenemos simultáneamente la seguridad de que el contenido no se
manipula (integridad), y de que el firmante es quien dice ser
(autentificación).
Certificados
El
principal inconveniente del uso de claves pública es el modo de
asociación de los pares Ks-Kp con personas físicas. La solución la
aportan las autoridades de certificación (notarios electrónicos)
que son entes fiables y ampliamente reconocidos que firman (con
conocimiento de causa y asunción de responsabilidad) las claves
públicas de las personas, rubricando con su firma su
identidad.
Kerberos
Kerberos
Kerberoses
un sistema de autentificación diseñado en el MIT, con dos
propósitos: proveer autentificación y distribuir claves. El sistema
Kerberos actúa como autoridad de certificación que garantiza una
relación correcta entre claves y usuarios o entidades.
Las
principales debilidades de este sistema son:
- la autentificación del propio servidor Kerberos.
- añaden coste adicional.
PGP
(Pretty Good Privacy)
PGP
es un sistema completo que proporciona integridad y autentificación
para el correo electrónico y aplicaciones de almacenamiento de
ficheros. Fue desarrollado en 1991 por Phill Zimmermann y está
compuesto por bloques que, secuencialmente, van transformando el
mensaje:
- firma digital. Se crea una huella digital del mensaje, que es encriptada con la clave privada del remitente usando RSA y añadida al mensaje.
- encriptación del mensaje. La encriptación se hace usando IDEA y RSA.
- compresión.
- compatibilización con correo electrónico.
- segmentación.
En
la recepción se realiza el proceso contrario.
Todo
el paquete y su documentación se hicieron públicos y libremente
distribuibles. El uso de RSA ha hecho que la difusión y uso de PGP
se haya visto sujeta a las controversias provocadas por la necesidad
de una licencia de exportación. Phill Zimmermann ha sido procesado
por ello.
Criptomoneda
Del
dinero electrónico a las monedas 2.0 la red permite imaginar nuevos
sistemas de intercambio pero también repetir en el terreno virtual
errores del actual sistema.
Son
numerosos los ejemplos de monedas virtuales que han surgido en estos
casi veinte años de vida de la web. Por un lado las monedas
utilizadas en comunidades de juegos o en metaversos como Second Life.
La economía en este mundo virtual está basada en el Linden Dollar
cuya cotización actual en las casas de cambio fluctúa alrededor de
los 290L$ por 1EUR, y está sujeta en parte a la oferta y la demanda
y en parte a la emisión que haga su “banco central”.
El
hecho de que no solo su moneda sino también su territorio carezcan
de un anclaje real, aumenta la posibilidad de que sucedan fenómenos
a los que nos han ido acostumbrando las distintas crisis en la “vida
real”: ataques especulativos, burbujas inmobiliarias,
hiperinflación.
Diferente
es el caso de Bitcoin, una de las primeras implementaciones del
concepto llamado criptomoneda, descrito por primera vez en 1998 por
Wei Dai en la lista de correo electrónico Cypherpunk y que permite
poseer y transferir valor anónimamente. Es una moneda electrónica
descentralizada que no depende de la confianza en ningún emisor
central, lo cual hace imposible para cualquier autoridad,
gubernamental o de otro tipo, la manipulación del valor de las
bitcoins, y aumentar su cantidad arbitrariamente para generar
inflación…
No hay comentarios.:
Publicar un comentario
gracias por comentar: