Vocabulario de ordenadores e Internet José Antonio Millán |
Criptografía (2)
|
|
Cuando a un arte milenaria se le añaden refinamientos técnicos, el resultado es sorprendente. Se han cifrado mensajes enrollando una cinta con letras en un bastón (como cuenta Plutarco), con máquinas pre-electrónicas (como las famosas Enigma aliadas en la 2ª Guerra Mundial) y ahora con ordenadores. Pero, como dijo Edgard Allan Poe en El escarabajo de oro, "se puede dudar de si el ingenio humano puede construir un enigma del tipo que el ingenio humano no pueda, mediante la aplicación adecuada, resolver".
La criptografía de clave pública es un procedimiento revolucionario que utiliza dos claves: la clave pública, que sirve sólo para cifrar, y la clave privada, que se utiliza para descifrar. Así, si A quiere que B le mande un mensaje secreto, le hace llegar su clave pública. B la usa para cifrar el texto (y, en consecuencia, nadie puede leerlo, ni siquiera el mismo B). A, cuando lo recibe, aplica su clave privada (que no conoce nadie) y lo convierte en texto claro. Contra lo que pudiera parecer, el conocer la clave pública no da ninguna ventaja para conocer la clave privada. La historia de este procedimiento comenzó en 1976, cuando Whitfield Diffie y Martin Hellman desarrollaron el algoritmo que le sirvió de base.
Es el intento de descifrar un criptograma. Se aplica al proceso de someter el texto enigmático a procesos que revelen lo que oculta, más que a los esfuerzos por averiguar una clave, por ejemplo interceptando mensajes que pueden revelarla.
Viene del árabe al-Jwarizmi, sobrenombre del célebre matemático Mohámed ben Musa (también proviene de él la palabra guarismo, "cifra árabe"). Es un procedimiento matemático o lógico para lograr un fin determinado (no sólo en criptografía). Los algoritmos de cifrado, por ejemplo, tienen como entrada los datos del texto claro, un procedimiento que utiliza la clave que se va a utilizar, y una salida que es el texto enigmático. Hay muchos algoritmos posibles para el cifrado (e incluso combinaciones de algoritmos), y su implementación tiene gran importancia comercial y política.
Es uno de los procedimientos de criptoanálisis. Se trata de aplicar a un mensaje cifrado todas las claves posibles, hasta encontrar la que sirvió para cifrarlo. No es un procedimiento muy elegante (como el propio nombre insinúa), pero puede rendir buenos servicios. Teóricamente puede no haber mensajes abolutamente blindados, sino tan sólo tiempos excesivos de trabajo para su descifrado. Si un determinado algoritmo exigiera cincuenta años de trabajo al más potente ordenador existente, haríamos bien en considerarle inexpugnable. Como la velocidad de procesamiento va en constante aumento, y los algoritmos de cifrado se refinan cada vez más, se puede decir que ésta es una carrera sin final. |
||
© José Antonio Millán, 1999 Se permite la cita parcial, citando procedencia y URL |