Primera parte
Guillermo Choque Aspiazu
En la tesis doctoral de Astilla, publicada el año 2009 con el título “Diseño de un esquema de comunicación segura utilizando como criptosistema simétrico a triple DES y asimétrico a RSA”, se menciona que un sistema de intercambio de información segura a través de Internet se basa en cuatro principios de la seguridad informática que son la confidencialidad, la integridad, la disponibilidad y el no repudio de los datos. El tema de la protección de mensajes, archivos y documentos que se van generando y esto se trasforma en una necesidad y con ella se asocia a la criptografía en el cifrado, descifrado, criptoanálisis, firma digital, autoridades de certificación y comercio electrónico. Un sistema de transferencia segura basado en criptografía abarca cuatro aspectos: (1) Un sistema de clave simétrica encargado de ofrecer la confidencialidad. (2) Un sistema de clave pública para ofrecer la autenticidad, integridad, confidencialidad en el envío. (3) Una firma digital para ofrecer el no repudio. (4) Integridad mediante el cifrado. La confidencialidad consiste en proteger la información contra la lectura no autorizada; incluye no sólo la protección de los datos transmitidos por medio de ataques pasivos sino también en función del contenido de una transmisión de datos, las posibilidades de diferentes niveles de protección. La autenticación, en cuanto a comunicaciones se refiere, garantiza la autenticidad de la comunicación; verifica que el emisor es quien dice ser realmente, mediante mecanismos de verificación acerca de quién está enviando la información. Este servicio se encarga de que un mensaje se asegure al receptor, es decir que el mensaje pertenezca a la fuente que dice ser y en la conexión de una terminal a un servidor se autentique la entidad origen y el destino; además que la conexión no la interviene una tercera persona para suplantar una de las dos partes para una transmisión o recepción no autorizada. La integridad de datos se refiere a proteger la información contra la modificación, no solo la que está almacenada directamente en los sistemas de cómputo sino que también se deben considerar los respaldos, documentación, registros de contabilidad del sistema, tránsito en una red y otros. Esto comprende cualquier tipo de modificaciones; causadas por errores de hardware o software, causadas de forma intencional o de forma accidental; cuando se trabaja con una red, se debe comprobar que los datos no fueron modificados durante su transferencia, que los datos recibidos son como los envió una entidad autorizada, no debe existir omisión ni repetición. La no repudiación significa que ni el origen ni el destino, en un mensaje, deben negar la transmisión. Quien envía el mensaje puede probar que, en efecto, el mensaje fue enviado y viceversa.
En la tesis de grado de la ingeniera Aguillón, publicada el año 2012 con el título “Sistema tutorial de fundamentos de criptografía”, se menciona que la criptología, que deriva del griego criptos que significa oculto y logos que representa estudio o tratado, es la ciencia que trata las escrituras ocultas, está comprendida por la criptografía, el criptoanálisis, además de la esteganografía y la teoría de la complejidad computacional. La criptografía es la ciencia que se encarga del estudio de técnicas para transformar la información a una forma que no pueda entenderse a simple vista; sin embargo, el objetivo de la criptografía no es sólo mantener los datos secretos, sino también protegerlos contra modificación y comprobar la fuente de los mismos. El criptoanálisis es la ciencia que se ocupa del análisis de un texto cifrado para obtener la información original sin conocimiento de la clave secreta, esto es, de forma ilícita rompiendo así los procedimientos de cifrado establecidos por la criptografía, por lo que se dice que criptoanálisis y criptografía son ciencias complementarias pero contrarias. La esteganografía, por su parte, estudia la forma de ocultar la existencia de un mensaje. Esta ciencia consiste en esconder en el interior de un mensaje, otro mensaje secreto, el cual sólo podrá ser entendido por el emisor y el receptor y pasará inadvertido para todos los demás.
En la tesis titulada “Principios para el análisis de criptografía digital”, presentada por el investigador Méndez el año 2012, se menciona que la criptología se puede definir como la ciencia de esconder o codificar. Y está comprendida en el desarrollo de métodos para encriptar mensajes y señales, la criptología se puede dividir en dos ramas bastante relacionadas entre sí: La criptografía y el criptoanálisis, la criptografía se puede ver como una competencia entre el diseñador del sistema criptográfico y su contraparte que intenta descifrar los mensajes u obtener la clave para el sistema criptográfico, al proceso de decrepitación se le denomina criptoanálisis. En el siglo diecinueve, el investigador Kerck-hoffs en su libro “La criptografía Digital”, definió las siguientes reglas básicas para el criptoanálisis: (K1) El sistema debe ser, si no teóricamente irrompible, irrompible en la práctica. (K2) El compromiso del sistema no debe incomodar a los correspondientes. (K3) El método para elegir la llave particular del sistema criptográfico que se utilice debe ser fácil de memorizar y modificar. (K4) El texto encriptado debe ser posible de ser transmitido por telégrafo. (K5) El aparato debe ser portátil. (K6) El uso del sistema no debe requerir una larga lista de reglas o tensión mental. La reglamentación de Kerck-hoffs fue formulada en una era de baja velocidad y en la cual la forma típica de comunicación era por medio del telégrafo, actualmente, los métodos criptográficos se llevan en la vanguardia gracias al vertiginoso avance de la tecnología.
Portada de HOY |
1 Dólar: | 6.96 Bs. |
1 Euro: | 7.82 Bs. |
1 UFV: | 2.11484 Bs. |
Impunidad |