Segunda parte
Guillermo Choque Aspiazu
Con base en lo establecido en la primera parte, la criptografía es una rama de la criptología, esta se encarga del diseño y el análisis de técnicas matemáticas que permitan establecer comunicaciones seguras ante la presencia de adversarios maliciosos. Según Paar y Pelzl, en el artículo escrito el año 2010 con el título “Comprendiendo la criptografía”, la criptografía se divide en tres ramas principales: (1) Algoritmos simétricos. También denominados de llave privada, en los cuales dos entidades tienen un método de cifrado y descifrado para el cual comparten una llave secreta. Toda la criptografía existente antes del año 1976 estaba basada exclusivamente en algoritmos simétricos. (2) Algoritmos asimétricos. También llamados de llave pública, fueron propuestos en 1976 por Whitfield Diffie y Martin Hellman, descritos en el artículo titulado “Nuevas direcciones en la criptografía”, propuesta complementada por los estudios de Ralph Merkle el año 1978, en el artículo titulado “Comunicaciones seguras sobre canales inseguros”. En la criptografía de llave pública el usuario posee una llave secreta, pero también posee una llave pública. Los algoritmos asimétricos pueden ser usados para aplicaciones como firma digital, acuerdo de llave y cifrado. (3) Protocolos criptográficos. Explicado a grosso modo, los protocolos criptográficos lidian con la implementación de comunicaciones seguras, tomando a los algoritmos simétricos y asimétricos como bloques básicos.
En la tesis de maestría de Astilla, publicada el año 2009 con el título “Diseño de un esquema de comunicación segura utilizando como criptosistema simétrico a triple DES y asimétrico a RSA”, se indica que el principal procedimiento que se tiene para el cifrado de datos es utilizar un sistema de clave pública que permite, conjuntamente con la firma digital, el aseguramiento de la integridad de los datos que son transmitidos o almacenados. La encriptación con algoritmos de clave pública funciona con un par de llaves, una que es pública y una privada. Estas claves permiten que el receptor y emisor mantengan una comunicación confiable admitiendo que los datos viajen a través de la red encriptados y que al llegar al receptor, pueda el mismo recomponer la información fácilmente. En cuanto al algoritmo criptográfico se refiere, un algoritmo o cifrado es una función matemática utilizada en los procesos de encriptación y desencriptación. Un algoritmo criptográfico trabaja en combinaciones con una llave: Un número, palabra, frase o contraseña. Para el proceso de encriptado, el algoritmo combina matemáticamente la información a proteger con una llave provista. El resultado de este cálculo son los datos encriptados. Para el proceso de desencriptado, el algoritmo hace un cálculo combinado de los datos encriptados con una llave provista, siendo el resultado de esta combinación los datos desencriptados. Si la llave o los datos son modificados el algoritmo produce un resultado diferente.
Astilla, en la tesis de maestría citada, continua mencionando que los principales algoritmos de encriptación son los siguientes: (1) Algoritmo Hash o de resumen. Es una función utilizada para identificar o resumir probabilísticamente un gran conjunto de información, el que da como resultado un conjunto de margen finito generalmente menor. Se refiere a una función o método para generar llaves que representan de una manera precisa a un documento, registro, archivo etc. Lo que realiza es generar claves o llaves que representen casi de manera univoca a un documento, registro, archivo, etc. (2) Criptografía de clave secreta o simétrica. El algoritmo utiliza una clave con la cual se puede encriptar y desencriptar el documento; todo documento encriptado con una clave, deberá desencriptarse en el proceso inverso, con la misma clave. Es muy importante destacar que la clave debería viajar con los datos, lo que hace arriesgada la operación, imposible de utilizar en ambientes donde interactúan varios interlocutores. (3) Cifrado de flujo. Aquí se tiene representado un emisor y un receptor, el emisor con una clave secreta y un algoritmo determinístico, genera un secuencia binaria cuyos elementos se suman modulo dos con los correspondientes bits de texto claro, dando lugar a los bits de texto cifrado, esta secuencia cifrada es la que se envía a través del canal del receptor, con la misma clave y el mismo algoritmo determinístico genera la misma secuencia de cifrantes, que se suman al módulo dos con la secuencia de cifrado, dando lugar a los bits de texto claro. (4) Cifrado en bloque. Operan sobre bloques de tamaño mayor que un bit del texto en claro y crean un bloque de tamaño fijo de texto cifrado, en la actualidad se suele trabajar con grupos de bits debido a que los mensajes a cifrar se codifican a esta forma previamente, lo cual quiere decir que cada algoritmo encriptado/desencriptado procesa un bloque de un determinado tamaño de salida por cada bloque de entrada. La transformación se aplica sobre un grupo de caracteres del mensaje original. (5) Algoritmo asimétrico. Es un algoritmo conocido como “Criptografía de llave pública” que altera los datos de un documento con el objeto de alcanzar algunas características de seguridad como autenticación, integridad y confidencialidad. Este algoritmo no se basa en una única clave sino en un par de ellas: Una conocida pública y otra privada. Las dos claves pertenecen a la misma persona que ha enviado el mensaje. Una clave es pública y se puede entregar a cualquier persona, la clave privada debe ser resguardada por el propietario, de modo que nadie tenga acceso a ella. Si el remitente usa la clave pública del destinatario para cifrar el mensaje, una vez cifrado, solo la clave privada del destinatario podrá descifrar este mensaje, ya que es el único que la conoce. Para el cierre, en el manual de “Criptografía aplicada”, publicada por Menezes y sus colegas el año 1996, se menciona que un protocolo criptográfico es un algoritmo distribuido, conformado de una secuencia de pasos que especifican, de manera precisa, las acciones requeridas para dos o más entidades con el fin de lograr un objetivo especifico de seguridad. Los protocolos juegan un papel importante en la criptografía y son esenciales para lograr ofrecer los servicios de autenticidad, confidencialidad, integridad y no repudio.
Portada de HOY |
1 Dólar: | 6.96 Bs. |
1 Euro: | 7.74 Bs. |
1 UFV: | 2.11617 Bs. |
Impunidad |