Utilizamos cookies propias y de terceros para mejorar nuestros servicios y facilitarle el uso de la web mediante el análisis de sus preferencias de navegación. También compartimos la información sobre el tráfico por nuestra web a los medios sociales y de publicidad con los que colaboramos. Si continúa navegando, consideramos que acepta nuestra Política de cookies .

Actualidad científica

Síguenos
  • Google+
  • RSS
  • Investigación y Ciencia
  • Febrero 2015Nº 461
Juegos matemáticos

Criptografía

Criptografía segura

Habiendo códigos imposibles de descifrar con un ordenador, ¿por qué corremos riesgos criptográficos?

Menear

Todos sabemos que un método criptográfico puede ser inseguro. En un episodio histórico hoy famoso, Alan Turing y su equipo de criptoanalistas de Bletchley Park descifraron los códigos de las máquinas nazis Enigma y Lorenz: una hazaña que otorgó a los Aliados una ventaja decisiva durante la Segunda Guerra Mundial.

Algo menos conocido es que existen métodos criptográficos absolutamente seguros, al menos desde un punto de vista informático. A continuación veremos en qué consisten tales códigos y consideraremos la pregunta de por qué, a pesar de todo, continuamos usando métodos criptográficos vulnerables.

Códigos impenetrables
La base de un código imposible de descifrar con una computadora reside en un generador de números aleatorios.

Supongamos que usted y yo disponemos de tal dispositivo y que lo empleamos para generar una secuencia aleatoria de unos y ceros. Dicha secuencia será nuestra «clave». A modo de ejemplo, pongamos por caso que los 30 primeros dígitos de nuestra clave vienen dados por la siguiente secuencia:

010000001110110110010000010010...

Una vez obtenida, cada uno de nosotros conservará una copia de la clave y no la compartirá con nadie más. Ahora podremos intercambiar mensajes seguros si seguimos estos cinco pasos:

Paso 1: Con independencia de cuál sea nuestra clave, fijamos un procedimiento para asignar a cada letra del alfabeto una secuencia diferente de unos y ceros. La tabla que reproducimos en la página siguiente proporciona un ejemplo. (Nótese que el método empleado aquí nos permite representar cada letra sin ambigüedad, ya que existen 32 quintetos distintos de ceros y unos, cada uno de los cuales corresponde a uno de 32 caracteres: 27 letras y 5 signos de puntuación.)

Puede conseguir el artículo en:

Artículos relacionados