La Criptografía Moderna
Este elemento es un complemento de los cursos y guías de Lawi. Ofrece hechos, comentarios y análisis sobre la encriptación y criptografía moderna. Puede ser de interés también lo siguiente:
- Informática
- Criptografía en la Ciberseguridad
- Políticas Nacionales de Controles Criptográficos
- Escrutinio de las Criptomonedas
- Criptodivisas
- Ciberseguridad Europea
- Televisión
- Satélite
- Encriptación
Visualización Jerárquica de Criptografía
Educación y Comunicación > Informática y tratamiento de datos > Tratamiento de datos > Codificación
A continuación se examinará el significado.
¿Cómo se define? Concepto de Criptografía
Véase la definición de Criptografía en el diccionario.
Criptografía en el Marco de la Seguridad de Datos
Una evaluación de riesgos debería determinar el nivel necesario de protección que debe darse a la información, y debería realizarse un ejercicio de coste-beneficio. Esta evaluación de riesgos también debe abordar cuestiones como la circulación no autorizada de claves de encriptación; podría ser conveniente que la organización conservara copias de todas las claves de encriptación de los empleados ante el peligro de que se pierdan o de que un empleado descontento encripte primero la información crítica y luego destruya la clave o la extraiga y pida un rescate a la organización.
“El Libro de los Códigos: La ciencia del secreto desde el Antiguo Egipto hasta la criptografía cuántica” es otra obra superventas, como “El enigma de Fermat”, de Simon Singh. Aquí ofrece una historia arrolladora de la encriptación, trazando su evolución y revelando los dramáticos efectos que los códigos han tenido en las guerras, las naciones y las vidas individuales. Desde María, reina de Escocia, atrapada por su propio código, pasando por los codificadores navajos que ayudaron a los aliados a ganar la Segunda Guerra Mundial, hasta el increíble (e increíblemente sencillo) avance logístico que hizo seguro el comercio por Internet, este libro (de los códigos) cuenta la historia del arma intelectual quizás más poderosa jamás conocida: el secreto. A lo largo del texto hay claras explicaciones técnicas y matemáticas, y retratos de las notables personalidades que redactaron y descifraron los códigos más difíciles del mundo.
Si la evaluación de riesgos indica que los controles criptográficos son apropiados, la organización necesita desarrollar una declaración de política dentro de su SGSI que establezca cómo pretende tratar este asunto. Los principios básicos que la organización va a aplicar deben implantarse en toda la organización. La declaración de política debe incluir una descripción del enfoque de gestión y de los principios generales bajo los que debe protegerse la información.
Estos deben incluir lo siguiente:
- Deberían identificarse las circunstancias en las que debe protegerse la información empresarial, por qué podría ser necesario (es decir, los riesgos que se están abordando) en relación con la sensibilidad de determinados tipos de información y los medios por los que se transportan (ya sean inalámbricos, dispositivos móviles, medios extraíbles, etc.), y cómo se determina el nivel adecuado de protección criptográfica (suponiendo que el operador individual tenga alguna discreción en la cuestión).
- Debe evaluarse el nivel de protección requerido (y esto debe reflejarse mediante una evaluación de riesgos documentada), teniendo en cuenta el tipo, la fuerza y la calidad del algoritmo de cifrado que se está desplegando.
- Cómo deben gestionarse las claves de cifrado y cómo tratar las claves perdidas, comprometidas o dañadas, deben especificarse las responsabilidades, normas, etc.
- Deberán establecerse las funciones y responsabilidades en relación con la aplicación de la política y la generación y gestión de las claves.
- Cuando se vaya a desplegar más de una norma criptográfica, la política deberá identificar qué norma se aplica a cada proceso y clasificación de la información, de modo que no haya lugar a errores o incertidumbre.
- La política debe comunicarse a todos los usuarios antes de que comience cualquier uso de estos controles.
- Debe tenerse en cuenta cualquier legislación o normativa que pueda cubrir el uso de la encriptación. En el Reino Unido, por ejemplo, el uso de la criptografía y las firmas digitales está sujeto a la Ley de Comunicaciones Electrónicas de 2000.
- Es posible que la política de la organización sea no permitir la encriptación; aun así, dicha política debe documentarse.
Cifrado
El cifrado permite a la organización proteger la confidencialidad de la información sensible o crítica. Existen dos tipos de cifrado: el cifrado simétrico, que utiliza la misma clave (o código) para cifrar y descifrar los datos; y el cifrado asimétrico, que utiliza una clave para cifrar la información y otra completamente diferente (pero relacionada matemáticamente) para descifrarla.
Cifrado simétrico
El estándar de cifrado de datos (DES) es un estándar de cifrado simétrico muy utilizado. Se utiliza para comunicaciones largas y su uso es relativamente rápido. Sin embargo, es un sistema bastante antiguo, lo que ha dado lugar al DES triple, en el que los mismos datos se cifran tres veces, empleando claves diferentes, lo que aumenta exponencialmente la fuerza del cifrado. Sólo el creador y el receptor disponen de la clave (o claves) DES; la(s) clave(s) suele(n) intercambiarse utilizando una clave maestra compartida o un protocolo de intercambio de claves existente.
Cifrado asimétrico, o de clave pública
Con esta metodología, una organización dispone de dos claves: una privada y otra pública. Cualquiera puede utilizar la clave pública para cifrar un mensaje para la organización, sabiendo que sólo el poseedor de la clave privada podrá descifrarlo. Del mismo modo, cualquier cosa que se descifre correctamente utilizando la clave pública debe haber sido cifrada utilizando la clave privada complementaria. Una cuestión crítica en la criptografía de clave pública es atestiguar la validez del par de claves y, en particular, que la clave pública nombrada es realmente la clave pública de la organización. Esto se hace con un certificado digital (a veces llamado identificador de servidor, pero más correctamente identificador de clave de sujeto, o SKI).
Un certificado digital es un archivo cifrado que da fe de la autenticidad del propietario; lo crea un tercero de confianza conocido como autoridad de certificación (CA). Una CA revisará las credenciales de cualquier organización que desee un certificado digital antes de emitirlo. Esta revisión incluirá el número Dun & Bradstreet o los estatutos y una comprobación exhaustiva de los antecedentes para asegurarse de que la organización es lo que dice ser. Por lo general, las solicitudes pueden realizarse en línea, a través del sitio web de la CA, y el proceso de verificación suele durar entre uno y tres días.
Se demuestra que el certificado digital es auténtico porque contiene el nombre distinguido de la CA y se descifra correctamente utilizando la clave pública de la CA. La CA puede ser un servidor seguro de la red (el modelo de confianza única) o una organización externa reconocida por muchos (el modelo de confianza multipartita). Las claves utilizadas son de 40, 128 o 256 bits.
Infraestructura de clave pública
Los proveedores de tecnología de clave pública han estado trabajando para crear una implementación estándar en la industria que normalice los tipos de certificados, así como los principios utilizados para reconocer y gestionar una CA, la parte de confianza que emite certificados a terceros identificados y conocidos. Entre las cuestiones críticas en el desarrollo de la infraestructura de clave pública (PKI) se incluyen los servicios de directorio para localizar los certificados de personas concretas y los medios para comunicar eficazmente la revocación de certificados, en particular cuando una organización deja de operar y su certificado y tecnología son adquiridos por un operador menos escrupuloso que el que obtuvo el certificado originalmente. X.509 es la norma actual para PKI; define formatos estándar para los certificados y un algoritmo de validación de certificados. La organización debe, de nuevo, utilizar una evaluación de riesgos para determinar si el cifrado es un componente clave de su SGSI. Las dos áreas principales para las que debería considerarse la encriptación son la protección de la información sensible en ordenadores portátiles y la protección de la información que se envía a través de redes públicas. Sólo la información más sensible (dependiendo de su clasificación) que viaje por redes públicas debería necesitar ser encriptada, y una política de este tipo sólo debería adoptarse si todos sus componentes pueden aplicarse plenamente. Entre los peligros se incluye que los empleados pierdan las claves (lo que inutilizaría, y haría potencialmente irrecuperable, cualquier cosa cifrada con ellas).
“Hay que reconocer que con la criptografía ninguna cantidad de violencia resolverá jamás un problema matemático”.
– Jacob Appelbaum (Cypherpunks: La libertad y el futuro de Internet)
Si el resultado de la evaluación de riesgos es que la encriptación es una protección adecuada, entonces debe buscarse el asesoramiento de un especialista para seleccionar una tecnología apropiada y para considerar cualquier implicación legal que pueda haber en el uso de la encriptación, o de la tecnología criptográfica. La mayoría de las grandes organizaciones especializadas en seguridad podrían proporcionar asesoramiento especializado sobre criptografía. Este asesoramiento debería reflejar la situación más reciente en términos de restricciones gubernamentales (en el Reino Unido, la Ley de Comunicaciones Electrónicas de 2000) sobre el uso de la tecnología criptográfica y los países en los que puede y no puede utilizarse.
Firmas digitales
Las firmas digitales pueden aplicarse para proteger la autenticidad y la integridad de la información electrónica. Pueden aplicarse a cualquier forma de documento electrónico, como pagos electrónicos, transferencias de fondos, contratos y acuerdos. Los sistemas de criptografía simétrica no admiten la prueba mejorada de la integridad de los datos que requiere una firma digital. La metodología de clave pública es ideal para esto; una firma digital se utiliza para garantizar tanto al remitente como al destinatario que un documento sensible se originó tal y como se representa y que no ha sido manipulado desde su origen.
Esto se consigue utilizando una función hash unidireccional para transformar un documento en una cadena de caracteres única y de longitud fija (o compendio), que se incluye con el documento transmitido y cifrado. Cualquier cambio que se realice en el documento original modificará el compendio, y cuando el receptor ejecute la función hash en el archivo recibido, no duplicará el compendio. Las firmas digitales son, por tanto, una prueba sólida de que un archivo es auténtico y está en su forma original, y por ello las firmas digitales tienen un papel que desempeñar en el no repudio. Sin embargo, las organizaciones también deben asesorarse legalmente sobre el estatus de las firmas digitales dentro de la jurisdicción en la que quieran mantener el acuerdo subyacente. No todos los países tienen el mismo nivel de reconocimiento de las firmas digitales, por lo que pueden ser necesarios acuerdos adicionales entre las organizaciones, en los que se establezcan claramente las bases sobre las que utilizarán y reconocerán las firmas digitales. Esto significa que las organizaciones deben considerar la ecuación coste-beneficio respecto al uso de firmas digitales y no deben embarcarse en este camino a la ligera.
Evidentemente, la confidencialidad de la clave privada debe protegerse, y la organización debe ocuparse de ello específicamente para poder garantizar que sólo el personal autorizado tenga acceso a ella y que se mantengan registros de su uso. Lógicamente, la clave pública debe protegerse utilizando una de las autoridades de certificación reconocidas.
Servicios de no repudio
Los servicios de no repudio pueden resolver disputas sobre la ocurrencia o no de un evento o acción. Aunque alguien podría, por ejemplo, copiarse un correo electrónico a sí mismo o conservar una copia en su bandeja de salida para proporcionar una prueba tanto del origen como del envío, esto no es infalible. Un correo electrónico de prueba de recepción (que puede configurarse en la instancia de Outlook de la persona remitente) desde el servidor de correo electrónico del destinatario tampoco es infalible.
La discusión, más arriba, sobre la infraestructura de clave pública trataba de los servicios ofrecidos por las CA. Estas organizaciones de confianza pueden proporcionar pruebas de origen, envío y recepción que son férreas. Lo hacen aplicando certificados digitales a los documentos electrónicos. La prueba de origen, por ejemplo, la proporciona la CA adjuntando su firma digital, cifrada con su clave privada, a la comunicación que se va a autenticar, y esto da fe de la autenticidad tanto del documento como de su creador. La prueba de recepción la proporciona un documento firmado digitalmente que se envía a través de la CA declarando que se ha recibido.
Una vez que la organización ha elegido y ha sido aceptada por una CA, debe haber un contrato en vigor con la CA que especifique el servicio a prestar, todo ello de acuerdo con los requisitos del SGSI. Estos contratos deben cubrir cuestiones de responsabilidad, fiabilidad de los servicios y tiempos de respuesta para la prestación de los mismos.
Los servicios de firma electrónica de documentos, que suelen ofrecerse en modo SaaS, pueden proporcionar mecanismos muy económicos para compartir firmas digitales en un entorno sin repudio, siempre que ambas partes acepten formalmente las firmas digitales.
Gestión de claves
El control 8.24 de la norma ISO 27002 dice que la organización debe establecer, en su SGSI, un sistema de gestión de claves de cifrado que se base en un conjunto acordado de normas, procedimientos y métodos que apoyen el uso de técnicas criptográficas. Como señala la ISO 27002, cualquier compromiso o pérdida de una clave criptográfica puede comprometer la confidencialidad, integridad o disponibilidad de la información. Por lo tanto, es evidente que la organización debe implantar un sistema de gestión que refleje la evaluación de riesgos y sea adecuado para la técnica criptográfica que utilice. Existen, como se ha explicado, dos tipos de cifrado, y la organización puede utilizar uno o ambos.
Una técnica de cifrado simétrica requerirá que la organización mantenga en secreto su clave, ya que cualquiera que la obtenga podrá descifrar cualquier información cifrada con ella. La clave privada de un sistema asimétrico también debe mantenerse en secreto, por la misma razón, aunque la clave pública está obviamente destinada a ser accesible al público. Todas las claves, tanto secretas como públicas, deben estar protegidas contra modificaciones o destrucciones no autorizadas. Debe considerarse la protección física de cualquier equipo utilizado para generar o almacenar claves criptográficas.
El SGSI debe establecer cómo se van a gestionar estas claves. La aportación técnica a esta sección del SGSI debe ser proporcionada por el asesor de seguridad de la información o el proveedor de las herramientas criptográficas seleccionadas por la organización. La norma ISO 27002 establece las cuestiones que recomienda tener en cuenta para su inclusión en un procedimiento de gestión de claves privadas o secretas.
Las preguntas que deben responderse como parte de un proceso de evaluación de riesgos son las siguientes:
-¿Cómo deben generarse las claves para los distintos sistemas criptográficos y las distintas aplicaciones?
-¿Cómo deben generarse y obtenerse los certificados de clave pública?
-¿Cómo deben distribuirse las claves a los usuarios previstos y cómo deben activarse?
-¿Cómo deben almacenarse las claves y cómo deben acceder a ellas los usuarios autorizados? ¿Cómo deben cambiarse o actualizarse las claves y cuándo? (Como preferencia, las claves deberían tener fechas definidas de activación y desactivación para reducir el riesgo de compromiso).
-¿Cómo deben gestionarse las claves comprometidas?
-¿Cómo deben revocarse, retirarse o desactivarse las claves y cuándo? (Por ejemplo, cuando un usuario de claves abandona la organización).
-¿Cómo deben recuperarse las claves que se han perdido o corrompido (para poder recuperar la información cifrada)?
-¿Cómo deben archivarse las claves (porque la información cifrada con ellas puede necesitar ser descifrada con ellas más adelante)?
-¿Cómo deben destruirse las claves, si es que deben destruirse, y cuándo y con qué autorización?
-¿Cómo debe registrarse, supervisarse y auditarse la actividad relacionada con las claves?
-¿Cómo deben gestionarse las solicitudes legales de acceso a material codificado criptográficamente? (¡La versión sin cifrar de la información actualmente cifrada podría, por ejemplo, ser requerida como prueba en un caso judicial!)
Basado en la experiencia de varios autores, mis opiniones, perspectivas y recomendaciones se expresarán a continuación (o en otros lugares de esta plataforma, respecto a las características en 2026 o antes, y el futuro de esta cuestión):
Las claves públicas también deben protegerse. A menos que se utilice un certificado de clave pública, siempre existe el peligro de que alguien pueda falsificar una firma digital sustituyendo la clave pública de una organización. La única forma fiable de producir un certificado de clave pública de este tipo es utilizar una autoridad de certificación reconocida.
Revisor de hechos: Hellen
Medios de Comunicación
- Prensa
- Bibliotecas
- Códices
- Biblioteconomía
- Carreteras
- Comunicación
- Libro
- Correo
- Escritura
- Artes Gráficas
- Lectura
- Lenguaje
Criptografía
Recursos
Traducción de Criptografía
Inglés: Cryptography
Francés: Cryptographie
Alemán: Verschlüsselung
Italiano: Crittografia
Portugués: Criptografia
Polaco: Kryptografia
Tesauro de Criptografía
Educación y Comunicación > Informática y tratamiento de datos > Tratamiento de datos > Codificación > Criptografía
Véase También
- Internet
- Educación
- Cifrado
- Criminalidad Informática
- Criptoprocesador seguro
- Historia de la Amenaza de Ciberguerra
- Ciberseguridad en Vietnam
- Bioinformática
- Productos de Ciberseguridad
- Privacidad Digital
- Privacidad de Datos Personales en Internet
- Políticas sobre Ciberseguridad
- Ataque de colisión
- Lista de Controles en Ciberseguridad
- Huella Digital
- Sistema bancario
- Contabilidad
- Comunicación
- Utilización de las Tierras
- Terrorismo
- Teledetección
- Telecomunicación
Bibliografía
▷ Esperamos que haya sido de utilidad. Si conoces a alguien que pueda estar interesado en este tema, por favor comparte con él/ella este contenido. Es la mejor forma de ayudar al Proyecto Lawi.
“El libro de los Códigos”, citado en el texto, es un viaje por la historia de la codificación, la criptografía y el descifrado de códigos.
De lo primitivo a la alta tecnología
Ordenado cronológicamente, el libro comienza en la antigüedad y describe formas sencillas de cifrado como afeitarse la cabeza, tatuarse un mensaje, esperar unas semanas o envolver una tira de cuero con información importante alrededor de un palo de un grosor determinado. A medida que avanza el tiempo, las técnicas se vuelven más complejas y obtienen fechas de caducidad cada vez más cortas debido a los especialistas que intentan descifrarlas.
Muy específicos
Los métodos utilizados se describen con todo detalle, lo que a veces resulta demasiado avanzado para los principiantes, por lo que a veces es aconsejable hojear las descripciones puramente teóricas, como en mi caso (pereza y lego). Los aspectos históricos y políticos militares son de todos modos mucho más interesantes para los filisteos de la ciencia aplicada.
Realidades alternativas
Así, en la carrera entre descodificadores y escritores de códigos creativos, no sólo estaba en juego la reputación de los técnicos, sino a menudo también la historia del mundo tal y como lo conocemos. La aparición antes, después o incluso la no aparición de una técnica de cifrado o descifrado habría conducido casi con toda seguridad a otro mapa geopolítico actual, desencadenando cerca de cualquier posible línea temporal alternativa ucrónica.
Eso se intensificó rápidamente
Cuanto más se acerca el libro al presente, más explosivas se vuelven las historias. Como, por ejemplo, la posibilidad de una técnica de encriptación indescifrable, que, como desean los militares, nunca debería utilizarse de forma generalizada debido a su complejidad e importancia para la superioridad en la ciberguerra.
La gran pregunta sin respuesta al final del libro es si la tecnología de encriptación actual, muy segura, ya ha sido desterrada silenciosamente a la zona de fiabilidad ya no total. La repentinamente anticuada técnica de encriptación podría ser propiedad de una némesis como los ordenadores cuánticos (o el teletransporte cuántico pirateado, aunque esto enfurecería un poco a los físicos teóricos) o simplemente los superordenadores o la inmensa potencia de cálculo combinada. Dado que se trata del factor económico y militar más importante, la incertidumbre es inmensa. Y sería interesante saberlo porque casi todo el tráfico privado y comercial también está asegurado de alguna de estas formas. Dejémonos sorprender.
Las explicaciones de las teorías que subyacen a la criptografía se entretejen con anécdotas de épocas en las que la elaboración o el descifrado de códigos fueron parte integrante de acontecimientos históricos. Singh logra un equilibrio excelente con este libro. La claridad de su redacción hace que las explicaciones de las matemáticas de la criptografía sean muy sencillas sin simplificarlas, y las conexiones históricas son siempre fascinantes.
Personalmente, mi parte favorita fue la sección dedicada al papel que desempeñó la criptografía en la Segunda Guerra Mundial. El desciframiento de la Enigma en Bletchley Park fue probablemente uno de los grandes momentos de la historia de los frikis.
Si le fascinan los enigmas, siente curiosidad por la historia o quiere saber qué significa realmente la privacidad en el siglo XXI, coja este libro. Le costará dejarlo.
Veinte años después de la redacción del libro, sigue siendo bastante asombroso a pesar de todos nuestros avances posteriores en criptografía.
O mejor dicho, debería decir que seguimos viviendo en el mismo mundo ya transformado por una encriptación bastante buena. Los métodos para romper la seguridad siguen siendo los mismos de siempre: la interceptación. Por supuesto, los medios de interceptación se han vuelto asombrosamente buenos y creativos como el demonio, pero ése no es el objetivo principal de este libro.
Se trata más bien de un impresionante curso intensivo sobre la historia de la encriptación desde la Edad Media o antes, digamos romana o griega, todo el camino hasta las soluciones mecánicas a-la Babbage y hasta el emocionante buen material de la Segunda Guerra Mundial, incluyendo a Turing y los impresionantes Code Talkers.
Los avances desde entonces son casi asombrosamente fascinantes, sin embargo, y aparte del valiente advenimiento de PGP por parte de Zimmerman, el RESTO de la historia bien podría estar atrapado bajo mantas de Seguridad Nacional todavía.
Ay. Lo que daría por conseguir un pase entre bastidores para esos tejemanejes. 🙂
Hacía tiempo que no me deleitaba tanto con un libro. Este libro es pura diversión. No es necesariamente de lectura rápida, y requiere cierta implicación activa para seguirle el ritmo, pero hombre, es una pasada. Si leyó muchos libros de espionaje cuando era niño, o si siente envidia en secreto cuando hay una clave que resolver en una trama de televisión o cine y un personaje dice: “Sí, puedo descifrarla perfectamente si tengo unas horas, déjenme ponerme a trabajar”, le va a encantar.
Singh nos presenta cifrados y códigos históricos famosos, así como los principios básicos que subyacen a la creación y descifrado de códigos: en realidad, se obtiene una base bastante sólida para entender cómo construir y descifrar la mayoría de los cifrados clásicos.
————–CÓDIGOS Y CIFRADOS————–
Algunos ejemplos de códigos interesantes que este libro desentraña y deconstruye con usted:
-Transposición. Sustitución. Superescifrado.
-Cifras de desplazamiento César.
-El cifrado cuadrado de Vigenere.
-La Gran Cifra de Luis XIV.
-La cifra Beale aún sin resolver.
-La cifra ADFGVX.
-El cifrado telegráfico Zimmerman.
-El cifrado de almohadilla de un solo uso (también conocido como cifrado Vigenere en el que la palabra clave es una cadena aleatoria de letras, al menos tantas como las que hay en el texto a cifrar- que es intrínsecamente indescifrable mediante criptoanálisis. Pero que, por supuesto, requiere que tanto el emisor como el receptor del mensaje tengan una copia de la clave aleatoria, lo que lo hace vulnerable al descubrimiento. Además, es caro crear constantemente claves aleatorias nuevas para cientos de mensajes al día).
-Hablar en código navajo.
-Hasta la criptografía cuántica, que al menos en teoría es un cifrado indescifrable.
—————CRYPTANALYSIS—————
Para mí, el verdadero genio entra en juego aquí, en el criptoanálisis: el descifrado de todos esos diablillos desagradables. Algunos momentos memorables de la historia del criptoanálisis:
-El método de descifrado de Al-Kindi analizando el mensaje en términos de frecuencia de letras, o buscando emparejamientos inusuales de letras (en inglés, Q básicamente siempre va seguida de U, así que si encuentra una letra en particular que nunca va seguida de nada más que de otra letra en particular, probablemente se trate de Q y U).
-El método de Bazeries para descifrar la Gran Cifra de Luis XIV analizando por frecuencia de sílabas en lugar de letras.
-Charles Babbage (que, por cierto, inventó el prototipo de ordenador allá por el 1700) inventó un método para descifrar la cifra Vigenere. En primer lugar, se buscan secuencias repetidas de letras: palabras que se repiten y que casualmente se han cifrado de la misma manera porque caen en un múltiplo del número de letras que tiene la clave. Usted cuenta los espacios entre esas palabras, y elabora un cuadro con todas las diferentes secuencias de palabras repetidas y los factores que van en esos espacios (por ejemplo, los factores de 20 incluirían 1, 2, 4, 5, 10 y 20- pero usted no usaría sólo 1 letra para una palabra clave, así que no puede ser eso). Encuentre el número que es un factor común a TODAS las secuencias de letras repetidas, y sabrá el número de letras de la palabra clave. A continuación, busque las letras que la primera letra de la palabra clave serviría para cifrar y utilice el análisis de frecuencia en *eso*. [No lo explico bien, pero Singh lo hace, y es tan brillante que te hace mover los oídos].
-El descifrado de la antigua escritura conocida como Lineal B por Alice Kober y Michael Ventris.
————-MODERN CRYPTOGRAPHY————-
A la criptografía se le puede atribuir básicamente la invención de los ordenadores. Además, los criptógrafos son la razón por la que se pueden enviar mensajes encriptados a los que nadie más que el receptor puede acceder, y la razón por la que se pueden comprar cosas por Internet sin que la gente tome los datos de su tarjeta de crédito.
Tengo una BlackBerry, por lo que se supone que soy un hábil técnico que sabe lo que es la encriptación, pero nunca había oído explicarlo de forma tan directa como en este libro:
Alice quiere enviar una carta a Bob y no quiere que los trabajadores del servicio postal puedan leerla. Obviamente, no puede simplemente enviarla en una caja de hierro cerrada con candado, porque no tiene forma de darle una llave a Bob de forma segura. Entonces, ¿qué puede hacer? Mete la carta en la caja de hierro, la cierra con candado y se la envía por correo. Él le pone su propio candado -la caja tiene ahora dos candados- y se la devuelve. Ahora Alice quita su propio candado y le envía la caja, cerrada con el propio candado de Bob, de vuelta a él. Éste quita su candado y lee la carta. De esta forma, la caja nunca se abre, pero Alice y Bob no tienen que encontrar la forma de intercambiar las llaves. (Esto sería especialmente problemático si la clave tuviera que ser diferente para cada mensaje o dispositivo, como ocurre en la tecnología).
Luego está el sistema de encriptación de clave pública asimétrica diseñado por Diffie, en el que Alice tiene una “clave pública” que permite a cualquiera encriptarle un mensaje, pero que no puede ser desencriptado por la misma clave: sólo puede ser desencriptado por otra clave, la clave privada a la que sólo Alice tiene acceso. Así que Bob podría “buscar” la clave pública de Alice, que todo el mundo conoce, cifrarle su mensaje, y ella podría descifrarlo. En el escenario del candado, esto significaría que Bob iría a la oficina de correos, cogería un “candado de Alice”, del que hay muchas copias, cerraría la caja con su mensaje dentro y se lo enviaría por correo. Sólo Alice posee la llave que puede abrirlo, por lo que el sistema es seguro.
Este es un libro tan genial, un viaje absoluto. No puedo imaginar a nadie que no se divierta al menos un poco con él. Es accesible, interesante, desafiante y una lectura inusual. No hay nada malo que decir de éste.