La criptografía y la Seguridad Informática
Criptografía, división de la informática, es la ciencia que estudia las técnicas de proteger la información (texto plano), transformándola a un formato seguro (texto cifrado). Este proceso, llamado cifrado o encriptado evita que los mensajes lleguen a destinatarios no deseados.
Aplicaciones de la criptografía
Comunicaciones seguras. tráfico web e inalámbrico con:
https = hyper text transfer protocol secure (Protocolo seguro de transferencia de hipertexto)
SSL = Secure Sockets Layer (Capa de enchufes seguros)
TLS = Transport Layer secure (seguridad en la capa de transporte)
Cifrado de archivos de disco (Secure file encryption SFE):
Es una característica del software almacena información en el disco duro en formato cifrado.
Firmas digitales: es un esquema matemático para verificar la autenticidad de los mensajes o documentos digitales. Una firma digital es un mecanismo criptográfico que permite al receptor de un mensaje firmado digitalmente identificar al emisor de dicho mensaje.
Comunicaciones anónimas: A medida que la privacidad va tomando fuerza en Internet, cada vez son más los usuarios que deciden utilizar servicios de TOR y VPN para evitar dejar rastros en la red.
Como ejemplo, un usuario en Nueva York puede conectarse a un servidor VPN en Los Ángeles y cualquier sitio web al que acceda dirá que se encuentra en California, no en Nueva York.
Monedas digitales o criptomonedas: es un activo digital que emplea un cifrado criptográfico para garantizar su titularidad y asegurar la integridad de las transacciones, y controlar la creación de unidades adicionales, es decir, evitar que alguien pueda hacer doble gasto.
Otras aplicaciones:
Protocolos electorales.
Subastas privadas.
La prueba de conocimiento cero.
Los métodos matemáticos y su utilidad en criptografía
Los métodos utilizados en criptografía corresponden al área de la matemática modular o de campos finitos, pero con fines de facilitar la comprensión, utilizare las matemáticas de nivel de bachillerato o secundaria de la mayoría de los países del mundo.
En matemáticas una función es una expresión con dos variables:
Variable independiente (X): Es la que toma los valores del conjunto permitido que llamaremos dominio.
Variable dependiente (Y): Es el valor que resulta de evaluar la función, a estos resultados llamaremos codominio.
Ejemplo:
Tengo la función Y = 2 X + 5, si ahora tomo X = 2 y lo sustituyo en la función:
Y = 2 (2) + 5 = 9
Veamos otros valores.
La variable X toma cualquier número real, diremos:
Dominio = Números Reales
Como los valores que resultan de Y son también números reales, diremos:
Codominio = Números Reales
Este ejemplo cumple con dos condiciones importantes:
A cada valor de X le corresponde uno y solo un valor de Y. Decimos que esta función es uno a uno o inyectiva.
A cada valor de Y le corresponde uno y solo un valor de X. Decimos que esta función es sobreyectiva
Al cumplir las dos condiciones identificamos a esta función como Biyectiva y por tanto tiene una función inversa.
Función Inversa
La inversa del ejemplo anterior:
Y = ½ X - 5/2
Si sustituyo X=1, resulta:
Y = ½ (1) - 5/2 = -4/2= -2
Otros valores:
Los valores de X aquí son los valores de Y de la función anterior y viceversa.
Aplicación de las funciones inversas
Roberto desea enviar un mensaje (M) a su amiga Antonella, pero que nadie más conozca que la hora de la reunión será a las 4 de la tarde (16 horas).
Con ella previamente se ha puesto de acuerdo en utilizar las funciones:
Para encriptar o cifrar con la función E(X) = 2X + 5
Para descifrar el mensaje con la función D(X) = ½ X -5/2
Roberto sustituye la hora de la reunión (16 horas) y resulta:
E (16) = 2(16) + 5 = 37
Roberto envía el mensaje M= E = 37, Antonella ya sabe que debe descifrar el mensaje con la función D(X) = ½ X -5/2:
D(X) = ½ (37) -5/2
D(X)= 37/2 - 5/2 = 32/2
D(X)= 16
Por tanto, Antonella concluye que la reunión será a las 4 pm.
Conclusiones: El presente ejemplo es una ilustración simplificada de cómo trabajan las funciones en criptografía, las cuales deben cumplir que:
A cada elemento de X de la función, le corresponde uno y solo un elemento de Y. A cada valor de Y le corresponde uno y solo un valor de X.
Las funciones que cumplen las condiciones anteriores tienen inversa.
La función permite cifrar y la inversa descifrar mensajes.
En el siguiente artículo explicare la tercera condición para que la función de cifrado y su inversa de descifrado, sea efectiva, funcional y segura.