
Que es?
Para mandar un mensaje secreto se nececita una "llave", es decir un método para codificar el mensaje, y después un método para decodificar (o decifrar) el mensaje codificado. La criptología es el arte de construir llaves efectivas: que sean fáciles de usar y difíciles de "romper" (decifrar el texto codificado sin la llave). La historia de la criptología de divide en dos épocas: hasta el año 1976, y despues del 1976. Hasta el 1976 solo se conocían llaves "privadas"; es decir, el método de codificación se debería de mantener en secreto, para mantener la seguridad del mensaje. En 1976, basado en el trabajo de matématicos del siglo 18 (Fermat y Euler), en área que pareciá hasta entonces no tener nada que ver con la criptología, tres científicos (Rivet, Shamir, Adelman) introdujeron un nuevo método de codificación que revolucionó el mundo de la criptología: el método de la "llave publica", Según esto, el método de codificación de un mensaje codificado es público, y sin embargo nadie puede decifrar el mensaje, a menos que tenga otra llave, la llave de decodificación.
APLICACIONES
La criptografía es una disciplina con multitud de aplicaciones, muchas de las cuales están en uso hoy en día. Entre las más importantes destacamos las siguientes:
- Seguridad de las comunicaciones. Es la principal aplicación de la criptografía a las redes de computadores, ya que permiten establecer canales seguros sobre redes que no lo son. Además, con la potencia de cálculo actual y empleando algoritmos de cifrado simétrico (que se intercambian usando algoritmos de clave pública), se consigue la privacidad sin perder velocidad en la transferencia.
- Identificación y autentificación. Gracias al uso de firmas digitales y otras técnicas criptográficas es posible identificar a un individuo o validar el acceso a un recurso en un entorno de red con más garantías que con los sistemas de usuario y clave tradicionales.
- Certificación. La certificación es un esquema mediante el cual agentes fiables (como una entidad certificadora) validan la identidad de agentes desconocidos (como usuarios reales). El sistema de certificación es la extensión lógica del uso de la criptografía para identificar y autentificar cuando se usa a gran escala.
- Comercio electrónico. Gracias al empleo de canales seguros y a los mecanismos de identificación se posibilita el comercio electrónico, ya que tanto las empresas como los usuarios tienen garantías de que las operaciones no pueden ser espiadas, reduciéndose el riesgo defraudes, timos y robos además de diferentes tipos de estafa
METODO
Desde el punto de vista histórico, los métodos de cifrado se han dividido en dos categorías: cifradores de sustitución y cifradores de transposición. En un cifrador de sustitución, cada letra o grupo de letras se reemplaza por otra letra o grupo de letras para disfrazarlas. Los cifradores de sustitución preservan el orden de los símbolos del texto en claro, pero los disfrazan. El cifrador de sustitución más antiguo que se conoce es el cifrador de César, atribuido a Julio César. En este método, A se representa por D, B por E, C por F, y así cada letra se reemplaza por la que se encuentra tres lugares delante de ella, considerando que luego de la Z vuelve a comenzar por la A. Una variante del cifrador de César es permitir que el alfabeto cifrado se pueda desplazar k letras (no sólo 3), convirtiéndose k en la clave.
Ejemplo claro
Podemos ilustrar de qué forma se utilizan las funciones trampilla para codificación con un ejemplo sencillo. Supongamos que yo quiero enviarle un mensaje secreto. Mi “codificación” es bastante primitiva y consiste en colocarlo en un cofre metálico y poner un candado. La “decodificación” corresponde a abrir el cofre. ¿Cómo puedo hacerle llegar el mensaje sin enviarle la llave de alguna forma y hacerlo así vulnerable a terceras personas que están tratando de robarlo? A primera vista parece imposible, pero no lo es; yo cierro la caja con el candado y se la envío a usted, guardándome mi llave. Usted coloca también su propio candado en la caja, lo cierra, conserva su llave y me devuelve la caja con dos candados. Yo retiro mi candado con mi llave y le devuelvo a usted la caja, y entonces quita su candado y saca el mensaje. ¡Y ninguno de los dos necesita saber nada sobre la llave del otro! En la vida real se utilizan números en lugar de llaves. Codifique su mensaje en algún número grande, N, y multiplíquelo por su número primo grande secreto p para obtener el número Np. Transmítame Np y yo lo multiplico por mi número primo secreto q para obtener el nuevo número Npq. Yo le devuelvo a usted Npq y usted lo divide por p para obtener Nq que luego me devuelve. Yo lo divido por q y obtengo N que es el mensaje. En ninguna etapa necesito conocer p ni usted conocer q, y si cualquier otro intercepta los números compuestos que nos estamos enviando de ida y vuelta, se enfrentaría con la tarea de encontrar los divisores primos de cierto número gigantesco, lo que le llevaría decenas o centenas de años. Para evitar dicha posibilidad cambiamos simplemente nuestros números p y q con cierta frecuencia. Aunque esta idea es brillante y sencilla, sólo se viene utilizando desde hace menos de veinte años.
No hay comentarios:
Publicar un comentario