Privacidad de datos

image A raíz de ver las últimas noticias sobre investigaciones policiales que se han resuelto (o por lo menos se han avanzado sustancialmente) por encontrar unos datos valiosísimos analizando el disco duro de un ordenador portátil.

Se lo podrían haber puesto un poco más difícil a la policía utilizando técnicas criptográficas al almacenar los datos, con esto no quiero decir que se le tenga que poner trabas a las investigaciones policiales, si no que los datos sensibles se deben tratar como lo que son, con mucho cuidado y manteniendo lejos a los que quieran aprovecharse de ellos.

La criptografía normalmente se utiliza para el envío de información, para que en el caso de ser interceptada no se pueda descifrar el mensaje enviado, ya que sólo el destinatario dispondrá del sistema para el descifrado, también, al ser conocida la forma de encriptación sólo por las dos “entidades comunicantes”, la criptografía se puede utilizar para saber que la información que se envía, está enviada por quien dice ser, ya que sólo él sabe como enviarla (esto parece un poco “la parte contratante de la primera parte…..”,), simplificándolo, estoy hablando también de la firma digital.

Básicamente existen dos métodos para “ocultar” la información, que son la substitución (cambiar unas letras por otras) y la transposición (cambiar las letras de orden), el resto de sistemas es una combinación entre ambos dos.

También existe un método llamado esteganografía, que consiste en ocultar la información, normalmente entre imágenes o como por ejemplo la famosa tinta invisible que se ve gracias a luz ultravioleta o el zumo de limón al pasar el papel por una plancha

Como sucede con casi la mayoría de los avances tecnológicos, la criptografía también ha tenido sus mayores desarrollos para su utilización en campañas militares y así poder comunicarse con la seguridad de que la interceptación del canal (capturar al mensajero a caballo) no supondría el descubrimiento de la estrategia.

De hecho, unos de los primeros sistemas esteganográficos de la historia fueron tablas de arcilla escrita a las que se les aplicaba una capa de cera donde se escribía un mensaje totalmente distinto para confundir al enemigo en el caso de interceptar dichas tablas. Otro sistema, esta vez criptográfico, llamado cifrado Cesar por ser el utilizado por Julio Cesar (esto de que fue utilizado por Julio Cesar no está muy claro)  fue un simple algoritmo de sustitución que sustituía unas letras por otras según un patrón previamente establecido. Otro sistema también curioso y sencillo fue la escítala, consistente en una cinta enrollada a un cilindro de cierto grosor, que sólo al enrollar esa cinta a un cilindro del mismo grosor se podía descifrar el mensaje.

image Todos estos sistemas, hoy en día serían muy fáciles de romper con un pequeño criptoanálisis, y no fue hasta las dos guerras mundiales cuando se dio un gran paso en la criptografía, con la famosa máquina Enigma (utilizada también en la Guerra Civil Española) de invención alemana, una máquina electromecánica de cifrado rotativo, la criptografía consistía en un complicado sistema de sustitución, ya que la misma letra nunca equivalía a la misma, es decir, “AA” podía ser escrito como “KF”.

Y de momento dejamos las técnicas actuales y la firma digital para otro día.

1 comentario de “Privacidad de datos”

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.