Información y Criptografía (I)

Comenzamos una corta serie de artículos sobre la información y su protección. Conoceremos las técnicas básicas usadas para salvaguardar las transacciones informáticas, cómo se han ido mejorando y superando, y finalmente analizaremos la criptografía cuántica, que aprovechando  las leyes básicas de la física consigue hoy que la transmisión de información sea absolutamente segura.
 
Sin duda, el mundo en el que vivimos está dominado por la información. Nos hemos convertido en la Sociedad de la Información, gracias al uso intensivo y global de las Tecnologías de la Información y las Comunicaciones (las TIC). Internet ha supuesto la apertura a yottabytes* de datos, y precisamente su mayor virtud supone en este caso un problema. Su arquitectura necesariamente tan abierta y con tantos millones de nodos en forma de compleja telaraña ('web' en inglés), representa también un peligro porque la información es más fácilmente accesible por los amigos de lo ajeno.
 
De alejar este peligro se ocupa la Criptografía (del griego 'grafo=escritura' y 'crypto=oculta'), que se entiende como el conjunto de técnicas encaminadas a codificar los mensajes para que sean descifrables únicamente por su emisor y su receptor, permaneciendo ocultos para cualquier otro.
 
La comunidad científica ha avanzado tremendamente en el desarrollo de algoritmos de cifrado de la información cada vez más seguros, principalmente gracias a los avances en las matemáticas. La mayoría de estas técnicas se basan primordialmente en la utilización de pares de claves que están unívocamente relacionadas, una para el emisor y otra para el receptor. Lo más usual es la utilización de una pública accesible a todo el mundo, y otra privada que sólo posee el emisor o el receptor. Esta es la base de funcionamiento de los chips de las tarjetas, del DNI electrónico o de la firma electrónica de uso extendido en Internet. En todos los casos es imprescindible guardar de forma segura la clave privada, que se encuentra en el chip, en la banda magnética, en el ordenador o en el smartphone.
 
De esta forma se pueden realizar envíos de información que se encripta con una clave pública y que sólo podrá ser desencriptada con su correspondiente clave privada, o bien, se puede encriptar con la privada y estar seguro de la identidad del emisor utilizando la pública, lo cual no deja de ser sino un medio de firma.
En el siguiente artículo analizaremos la lucha tecnológica entre los creadores de claves y los crackers, y cómo consiguen mayor seguridad los primeros, y saltársela los segundos.
 
 
 
*1 Yottabyte= 1.024 Zettabytes. 
1 'Zetta'=1.024 Exabytes. 
1 'Exa'= 1.024 Petabytes.
1 'Peta'= 1.024 Terabytes.
1 'Tera'=1.024 Gigabytes.
1 'Giga'=1.024 Megabytes.
1 'Mega'=1.024 Kilobytes.
1 'Ka'=1.024 bytes.
 
Un byte se compone de 8 bits (ceros y unos), y puede codificar un carácter, p.e. una letra.
 
En lugar del multiplicador 1.000 típico del sistema internacional en base 10, se utiliza 2 elevado a la 10, que es 1.024, ya que el sistema numérico base en informática es el sistema binario (base 2).

Sobre el autor