El intercambio de información por correo electrónico se ha convertido
en una parte fundamental de nuestra sociedad, tanto que el correo de toda la
vida está sucumbiendo ante su empuje. Sin embargo, el éxito total del correo
electrónico —y en general, de Internet— va a depender de la capacidad de
proteger toda esa información que fluye sin cesar por la red de redes.
Quizá a muchos de ustedes les suene el nombre de Miguel Strogoff, uno
de los grandes clásicos de la literatura de aventuras, escrito por Julio Verne
en 1876. En él se narran las andanzas de un agente secreto del zar, Miguel
Strogoff, que es enviado desde Moscú hasta Siberia para cumplir una delicada
misión. Deberá recorrer de incógnito 5,000 km plagados de enemigos y peligros,
e infiltrarse entre los tártaros, que se han sublevado e invadido Siberia. A lo
largo de su viaje se verá envuelto en las más extraordinarias aventuras, todo
para alcanzar el éxito en su misión ¡que es entregar un importante mensaje al
gobernador de Siberia!
Al igual que los mensajes en una botella y las palomas mensajeras, los
correos del zar son recuerdos de otras épocas en las que la comunicación humana
a larga distancia era complicada y poco segura. Hoy en día la situación es muy
diferente. Y aquí es donde entra en juego la criptografía.
Clave secreta
Desde que se inventó la escritura, la criptografía ha estado al
servicio de gobiernos y ejércitos para mantener canales de comunicación seguros
y confidenciales. Actualmente se ha convertido en una ciencia pública, y está
al alcance de todos para proporcionar seguridad a nuestras piezas de
información más valiosas.
La criptografía es la técnica de transformar un mensaje inteligible,
que llamaremos texto llano, en otro que sólo puedan entender las personas que
estén autorizadas a ello, y que se llama texto cifrado. El proceso para cifrar
el texto llano requiere de un conjunto de reglas preestablecidas entre quienes
se comunican, a las que llamaremos la clave.
He aquí un grave inconveniente de estos sistemas: si dos personas
quieren mantener una comunicación segura, primero tienen que ponerse de acuerdo
en los detalles de la clave. ¿Pero cómo pueden hacerlo a su vez de una manera
segura? ¿Qué pasa si, por ejemplo, están separados por miles de kilómetros? En
el momento en que un espía interceptase la clave, ya no se podría garantizar la
seguridad de sus comunicaciones. Lo más prudente sería cambiar la clave cada
cierto tiempo para mantener la seguridad, pero una y otra vez se corre el
riesgo de que la nueva clave sea interceptada.
Desde la Segunda Guerra Mundial, el problema de la distribución de
claves se convirtió en el mayor desafío de los criptógrafos.
La computadora a escena
Un factor decisivo para la criptografía moderna fue el desarrollo, a
partir de la segunda mitad del siglo pasado, de la computadora. En un
principio, la computadora fue una herramienta al servicio del criptoanálisis,
ciencia que desarrolla técnicas para descifrar un mensaje sin conocer su clave.
Ya durante la Segunda Guerra Mundial, máquinas como Colossus o La Bomba,
auténticos precursores de la computadora moderna, tuvieron un papel fundamental
para descifrar mensajes encriptados con Enigma, la máquina utilizada por los
alemanes para cifrar sus comunicaciones. Después de la guerra, los
criptoanalistas continuaron usando las computadoras para descifrar todo tipo de
mensajes en clave.
Pero no fueron los únicos que se beneficiaron de sus ventajas. Conforme
las computadoras se fueron haciendo más potentes y baratas, penetraron cada vez
más en la sociedad. Las empresas empezaron a adquirirlas, atraídas entre otras
cosas por su capacidad para cifrar comunicaciones importantes. “¡La competencia
ya no se entrometerá en nuestras negociaciones secretas o en las transferencias
de dinero!”, debió pensar algún alto ejecutivo.
Pero enseguida se puso de manifiesto la necesidad de solucionar el
problema de la distribución de claves. Imagínate que un banco quiere enviar
ciertos datos confidenciales a un cliente a través de una línea telefónica que
sospecha está intervenida y, créeme, éste puede ser un caso muy real. El banco
decide cifrar la información, por lo que elige una clave. Y ahora, ¿cómo hace
llegar esa clave al cliente? Enviarla a través de la línea telefónica sería una
temeridad. La única forma verdaderamente segura sería entregarla en mano. Pero
¿es viable esta opción? ¿Qué ocurre si el banco tiene miles de clientes
distribuidos por todo el mundo? Puede que esta solución fuera satisfactoria a
nivel local, pero a medida que fuera creciendo el tamaño de la red de negocios,
el problema de la distribución de claves se volvería una auténtica pesadilla
para las empresas.
Revista Cómo ves consultado en: https://www.comoves.unam.mx/assets/revista/69/seguridad-en-internet.pdf
Autor: Daniel Martín Reina
Selecciona la respuesta correcta:
1. Son dos subtemas esenciales del texto:
a) La criptografía antigua y los correos del zar
b) La sociedad actual y las palomas mensajeras.
c) La Segunda Guerra Mundial y la novela de Julio Verne
d) La importancia del correo electrónico para la sociedad actual y los
mensajes en botella
2. En el texto, la palabra inteligible, que aparece en negritas en el
quinto párrafo, significa que:
a) es secreto
b) es peligroso
c) es incomprensible
d) puede ser entendido
3. Elige el enunciado en el que identifiques una relación causa-consecuencia:
a) Pero no fueron los únicos que se beneficiaron de sus ventajas
b) Conforme las computadoras se fueron haciendo más potentes y baratas,
penetraron cada vez más en la sociedad
c) Las empresas empezaron a adquirirlas, atraídas entre otras cosas por
su capacidad para cifrar comunicaciones importantes
d) “La competencia ya no se entrometerá en nuestras negociaciones
secretas o en las transferencias de dinero”, debió pensar algún alto ejecutivo
4. ¿Por qué la criptografía es una herramienta importante para los
gobiernos y los ejércitos?
a) Porque envían mensajes peligrosos
b) Porque es una tradición muy antigua
c) Porque manejan mucha información confidencial
d) Porque manejan mucha información poco confiable
No hay comentarios.:
Publicar un comentario