Perkins Human Media

Cifrado de Datos I – La escritura oculta

Valga a modo de nota aclaratoria: La presente entrada tiene la condición de introducción. Formará parte de una entrega más que llevará al concepto de Cifrado de datos al ámbito corporativo. Destacaremos qué sentido tiene para éstas, sus ventajas, y por ende, su cumplimiento legal conforme a lo dispuesto en el ordenamiento jurídico respecto de la Protección de Datos de Carácter Personal.

Por otro lado, y adoptando una actitud pedagógica, documentaremos gráficamente estos contenidos. Dado el carácter del artículo siguiente a este, se hace necesario retroalimentarnos, justifíquese en eso este primero. Dicho lo cual,

Que el Ser Humano haya sentido la necesidad de ocultar información a cualquier semejante –de manera sistemática o puntualmente- y a cualquier precio no es nada nuevo. Tampoco lo es en cuanto a su difusión por un canal seguro.

En nuestros días, la Seguridad de la Información, es un elemento clave. Su manejo basado en la tecnología, está marcado por la confidencialidad. Definida como activo intangible (los ficheros de cualquier corporación) están centralizados y se catalogarán en la mayoría de los casos como de alto valor. Respecto al uso de la misma, ésta, puede ser difundida, mal manipulada, ser sustraída, eliminada o deteriorada. Esto, afecta su disponibilidad y la pone en riesgo. Nadie lo duda: la información es poder -BACON, Francis Barón de Verulam-. Por ello tiene posibilidades estratégicas que incitan a tener acceso a las mismas, en función de ésto se clasifican como:

  1. Crítica: Columna vertebral para las operaciones de la empresa. Por ejemplo: Cartera de Clientes, Productos,
  2. Valiosa: Es un activo de la empresa y muy valioso. Por ejemplo: facturación
  3. Sensible: Debe de ser conocida por las personas autorizadas. Por ejemplo: Historiales médicos.

Y ante ello dos conceptos claves:

  • Seguridad:  Como forma de protección contra el riesgo.
  • Riesgo: Como la plasmación de debilidades identificadas que se relacionan, con la incertidumbre de que ocurran por amenazas expuestas y su posterior impacto negativo.

El ayer y el hoy comparten estas mismas premisas, la diferencia, viene dada por la propia evolución de los mecanismos (herramientas para su protección). Intergeneracionalmente se ha buscado, para su correcta gestión, implementar mecanismos bajo controles y políticas (como habilidades y manejos), cuyo fin sea conservar las siguientes propiedades: confidencialidad, integridad y disponibilidad de la misma.

  • Por confidencialidad se entenderá la NO divulgación de información a personas o sistemas no autorizados.
  • Por Integridad se entenderá mantener los datos libres de modificaciones no autorizadas.
  • Por disponibilidad se entenderá el carácter o estado de la información de encontrarse a disposición de quienes deben acceder a ella, ya sean personas, procesos o aplicaciones.

Para conseguir todos estos objetivos, el ser humano, ha tenido que recurrir a la criptografía o «escritura oculta». Para demostrarlo, nos acercaremos a la vida de nuestros antepasados haciendo, en breve sinopsis, un recorrido por etapas en este contexto.

Antecedentes:

La criptografía (del griego κρύπτos ‘(criptos), «oculto», y γραφη (grafé), «escritura», literalmente «escritura oculta») no es una ciencia nueva, miles de años atrás la avalan.

Su uso se extiende desde el mundo clásico, el medievo, la Segunda Guerra Mundial y la era moderna. Su empleabilidad, etimológicamente generalizada en el ámbito de lo público, -inteligencia militar  mayoritariamente- lo acredita.

No obstante a lo anterior, en nuestros días, el ámbito trasciende también a lo privado y su aplicabilidad puede ir desde secretos en I+D hasta la sensibilidad de los Datos de Carácter Personal.

Criptografía Clásica:

SkytalaEl uso más antiguo conocido: Egipto hace más de 4500 años, mediante  jeroglíficos no estándares tallados en monumentos. Objetivo: intentos de conseguir misterio, intriga o incluso diversión para el espectador letrado.

Los Hebreos hacen un uso sencillo de cifrados por sustitución mono-alfabéticos (como el cifrado Atbash). Objetivo: ocultar escrituras religiosas que podrían ofender a la cultura dominante o a las autoridades políticas.

El historiador y geógrafo griego Heródoto habla de mensajes secretos ocultos físicamente detrás de la cera en tablas de madera.

Criptografía medieval:
Los analistas aún no lo tienen claro respecto de su origen. Todo apunta a un estudio textual del Corán. Se desarrolla la técnica del análisis de frecuencias para romper los cifrados por sustitución mono-alfabéticos, en algún momento alrededor del año 1000. Hasta mediados del siglo XX (II Guerra Mundial) fue el avance cripto-analítico  más importante.

Criptografía desde 1800 hasta la Segunda Guerra Mundial
Hasta este siglo se desarrollo nada más que soluciones ad hoc –hace referencia  a una solución para un único propósito, así pues, no tiene carácter general ni se emplea para otro fin-.

Edgar Allan Poe desarrolló métodos sistemáticos para resolver cifrados en la década de 1840. Colocaba anuncios en el periódico de Filadelfia Alexander’s Weekly (Express) Messenger, invitando al envío de cifrados, que él procedía a resolver.

Criptografía de la Segunda Guerra Mundial
Maquina EnigmaEl gran hito de este periodo es el empleo de máquinas mecánicas y electromecánicas. Se hace uso de la rotura de cifrados.

Las tres grandes potencias bélicas: Alemania, Japón y Estados Unidos son las que impulsan el avance de la misma.

La Alemania Hitleriana, mediante los principios de la máquina de rotores, desarrolla «Enigma»  utilizando las matemáticas. Este fue el mayor avance del criptoanálisis en más de mil años.

 

Los Americanos, en contraofensiva a la inteligencia japonesa, utilizaron el lenguaje de los indios navajos, como código fundamental para ganar batallas. El tamaño y complejidad del propio idioma del pueblo navajo hizo que fuera un código sumamente difícil de comprender. Su complejidad deja «con la boca abierta» a Japón. Era indescifrable por muchas razones, entre ellas: múltiples sonidos, por ejemplo, hay palabras que según cómo se digan tienen significados diferentes. El CodeTalker (indio navajo intérprete) además lo traducía al ingles –Barrera idiomática-. 450 palabras militares conformaban el léxico de la criptografía empleada.

A modo de ejemplo:
TASHI-NA-HAL-DELGADOS “lluvia del pavo” significaba “terreno”. Adicionalmente, DE-SER-YAZIE-HA-UN-AH se traduce como “fiesta del cordero”. Algunas palabras tenían traducciones simples. Por ejemplo, NE-NA-CHA era “fuman” (Departamento de la Armada).

Criptografía moderna
Máquina SIGABA-patentEl padre de la criptografía moderna, Claude Shannon, es quien verdaderamente la comienza. Sus fundamentos quedaron escritos en su el libro «Mathematical Theory of Communication» o Teoría Matemática de la Comunicación con la colaboración de Warren Weaver.

Criptosecretismo:
Escudo de la NSALa criptografía poco a poco desaparece para quedarse en agencias gubernamentales dedicada al espionaje y el contraespionaje, preferentemente en la –NSA  / Agencia de Seguridad Nacional- de EE. UU.

Es precisamente esta entidad la que bloquea –como hermetismo, actitud opaca- toda evolución de la criptografía hasta los años 70, ello provoca que la información en este contexto sea obsoleta.

Un estándar de cifrado:
El momento de la liberación de modo que el avance ya es público (ya no es secreto).

El primer patrón se publica como borrador del Data Encryption Standard en el Registro Federal estadounidense el 17 de marzo de 1975. La propuesta fue enviada por IBM, por invitación de la Oficina Nacional de Estándares (ahora NIST). Su objetivo: desarrollo de  sistema de comunicaciones electrónicas seguras (bancos, entidades financieras). «Pulido» por la NSA, se publica y hoy es conocido como FIPS 46-3.

Clave  pública:
Como secuencia de números o letras mediante la cual, en criptografía, se especifica la transformación del texto plano en texto cifrado, o viceversa, es el segundo avance significativo (año 1976) puesto que cambia radicalmente la forma de los criptosistemas.

Antes de este desarrollo los algoritmos eran simétricos, esto es, emisor y receptor utilizaban la misma clave (en secreto, en la antigüedad, la clave  se recogía en soporte papel).

Hasta aquí esta primera parte, espero que haya sido de su máximo interés. Pronto abordaremos, en continuación con éste, el cifrado de datos y su importancia en el ámbito corporativo.

Referencias:
Youtube.
Wikipedia
Imágenes: Titularidad de sus propios autores.

 

WP to LinkedIn Auto Publish Powered By : XYZScripts.com