EUREKA La seguridad de las comunicaciones

En el programa de EUREKA,  que podeis escuchar pulsando AQUI, el profesor Francisco Plaza nos habla del uso que gobiernos y grandes empresas pueden hacer de los datos que frecuentemente, a veces de forma incauta, trasmitimos a través de internet o de nuestros moviles.  Aunque parte de las comunicaciones se hacen empleando técnicas de cifrado eso garantica que nuestras comunicaciones pueden ser espiadas por gobiernos y grandes empresas.

Como complemento al programa podeis escuchar un cuento: El desconocido.

El 6 de Junio de 2013, The Guardian y The Washigton Post, publicaban las revelaciones que hizo Edward Snowden. Advirtió que la Agencia de Seguridad Nacional (NSA) estadounidense, estaba recopilando ingentes cantidades de datos, valiéndose de las grandes compañías de internet. El pasado mes de Mayo un estudio de la universidad de Stanford, que se ha valido de una app instalada en los Smartphone de 823 voluntarios, registró toda actividad generada por los mismos. Los resultados publicados en PNAS, apuntan a que la NSA americana pudo registrar datos sobre la mayor parte de la población estadounidense a través del registro de llamadas hasta 2013 de forma legal. El estudio confirma científicamente la falta de privacidad en nuestras conversaciones.

El empleo de técnicas de cifrado para garantizar la trasmisión de mensajes se hace de forma segura se ha empleado desde hace miles de años. Una técnica muy popular  consistía en desplazar las letras un número de veces convenida. Por ejemplo: “¿En qué se convierte HAL, el nombre del famoso ordenador de la maravillosa película 2001, una odisea en el espacio, si desplazamos una letra? la H se convierte en I, la A en B y la L en M. Es decir IBM, en un guiño a la empresa IBM, que cuando se rodó la película se pensaba acabaría monopolizando la fabricación de ordenadores. La idea original de desplazar letras un número de posiciones fijas es un método de cifrado que se atribuye a Julio Cesar. Puede parecer una técnica ingenua pero cuando se utilizó pocos sabian leer con fluidez y una simple codificación permitia la trasmisiones secretas.

A la par que las técnicas de encriptación se desarrollan las de decifrado . El Kama-sutra, que muchos creen que es un libro dedicado a posturas para practicar relaciones sexuales, realmente trata de los conocimientos que debe tener una mujer para ser una buena esposa, y entre ellas está, además de ser una experta en sexo, el saber sobre la “escritura secreta”, entendiendo por tal el aprendiz de técnicas tanto para la codificacion de mensajes y como para su desencriptación.

El criptoanálisis, que es la parte de la criptología que se dedica al estudio de sistemas criptográficos con el fin de encontrar debilidades en los sistemas y romper su seguridad. Los métodos y técnicas han progresado drásticamente a través de la historia, adaptándose a una creciente complejidad. Los sistemas criptográficos han evolucionado desde los métodos de lápiz y papel, pasando por las máquinas como Enigma, utilizada por los nazis durante la segunda guerra mundial, hasta llegar a los sistemas basados en computadoras de hoy en día. El próximo reto son los computadores cuanticos, Los computadores normales utilizan la información en bits, 0 y 1, mientras que los computadores cuánticos utilizarían los qubits. Un qubit puede adoptar de manera simultánea 0 y 1. Esto les dará una potencia extraordinaria, capaces de superar de manera inimaginable la capacidad de computación actual. Se dice que con estos  superordenandores las técnicas de cifrado actuales serian inutiles.

 

 

guillermo
Aún no hay comentarios.

Deja un comentario


*

Política de privacidad