Borrar
Consulta la portada de El Norte de Castilla
Juan Tena. :: HENAR SASTRE
PALENCIA

Mensajes cifrados

La UVA investiga cómo proteger y enviar la información que se transmite en medios digitales

FIDELA MAÑOSO

Lunes, 16 de mayo 2011, 10:40

La criptografía (que etimológicamente significa escritura secreta) es una técnica utilizada para la protección de la información que tiene siglos de antigüedad. Julio Cesar ya la utilizaba para comunicarse con sus generales desplazando tres posiciones en el alfabeto las letras del mensaje a transmitir (el mismo lo relata en la 'Guerra de las Galias' y también Suetonio), aunque también evoca más recientemente a la Guerra Fría, las operaciones militares y el espionaje. Esta técnica se basa en disfrazar el mensaje, en transformarlo, mediante un proceso de cifrado, en una cadena de caracteres o símbolos ininteligibles para cualquiera que no sea el destinatario legítimo (el cual posee una clave o llave que le permite, mediante un proceso de descifrado, recuperar la información original).

Los procesos de cifrado y descifrado utilizan algoritmos matemáticos y es en este campo en el que se mueve el Grupo de Investigación Reconocida 'Codificación de la Información y Criptografía' de la Universidad de Valladolid, que estudia cómo proteger la información que se transmite en medios digitales (garantizando su confidencialidad, integridad y autenticidad). Álgebra y Geometría, Matemática Aplicada y Economía Financiera, son los departamentos universitarios a los que pertenecen los ocho integrantes del equipo, coordinado por el catedrático Juan Gabriel Tena, grupo que desarrolla las dos líneas de investigación que dan nombre al GIR.

Este grupo inició hace ya veinte años sus investigaciones sobre codificación de la información y criptografía con la primera tesis leída en la UVA sobre este tema, la de Carlos Munuera dirigida por Juan Tena. Le siguieron en los años 90 las de Ángela Barbero y Javier Galán. Además de éstos, el grupo lo completan los profesores Francisca Blanco y Edgar Martínez y los becarios Emilio Suárez e Irene Márquez.

La criptografía ha evolucionado desde su utilización tradicional por parte de sectores específicos, como los militares y gubernamentales y, como resultado de las nuevas demandas de la actual Sociedad de la Información, ha pasado a tener nuevas aplicaciones en el ámbito de la sociedad civil (bancarias, industriales...) y su uso se ha generalizado a nuestra vida cotidiana. «Cada vez que introducimos una tarjeta en un terminal bancario estamos usando criptografía, y lo mismo ocurre con el comercio electrónico y la firma digital».

Este equipo diseña algoritmos, protocolos criptográficos que garantizan la seguridad del sistema, que posteriormente otros implementarán y usarán o que permitirá a la industria fabricar un chip específico para una aplicación concreta.

Dentro de este campo de la criptografía trabajan en una de las ramas más curiosas de la misma, la denominada esteganografía, utilizada para evitar las sospechas que provoca la información encriptada (mensajes cifrados). El objetivo de esta especialidad es transmitir la información deseada sin que a primera vista pueda ser detectada, ya que aparece escondida en otra información aparentemente inocua (que puede ser tanto un mensaje escrito como una fotografía, que oculta información secreta en algunos píxeles de la imagen). Esta técnica de transmitir mensajes sin ser detectado abre la posibilidad indeseada de ser utilizada en las comunicaciones de organizaciones criminales y terroristas para eludir a la justicia, por ejemplo se dice que fue utilizada por Al Qaeda.

En realidad la esteganografía no es en absoluto un invento moderno. En Esparta, relata Juan Tena, usaron ya la esteganografía por el sencillo método de rapar la cabeza a un esclavo y escribir el mensaje en la cabeza. Esperaban a que el pelo creciera, le enviaban con el mensaje, y una vez en el destino volvían a raparle al cero para poder leerlo».

El proceso de transmisión con este método tenía el inconveniente del tiempo requerido para el proceso de crecimiento del cabello, pero entonces los mensajes no eran tan urgentes como ahora, dice Tena, quien también recuerda a Alan Mathison Turing, un matemático, informático teórico, criptógrafo y filósofo inglés que jugó un papel importante desarrollando el concepto de algoritmo. Durante la Segunda Guerra Mundial, Turing trabajó en Bletchley Park rompiendo los códigos criptográficos nazis, particularmente los de la máquina Enigma, usados para comunicarse con los submarinos alemanes.

'Llave' auxiliar

Los algoritmos son las reglas o instrucciones que dicen como llevar a cabo el cifrado y el descifrado. En los casos más sencillos se trata de sustituir una letra por otra usando una 'llave' auxiliar que conocen emisor y receptor, «esa llave es una palabra o frase o actualmente un número binario compuesto de 0 y 1s». Esto ocurre en los sistemas denominados de clave privada (que durante siglos han sido patrimonio de espías y militares) pero desde 1976 existen los sistemas de clave pública, adaptados a las nuevas necesidades de comunicación en redes, y que se basan en un paradigma diferente. En este caso, cada usuario tiene una clave pública y conocida, que sirve para cifrar el mensaje el cual, aunque pueda ser captado, es indescifrable. No obstante, cuando llega a su destinatario, el usuario legal, tiene una llave privada que sirve para descifrarlo. Este sistema se utiliza no solo para cifrar la información, sino también en la firma electrónica, que permite garantizar la identidad del usuario. Un inconveniente de los sistemas de clave pública es el gran tamaño de las claves necesarias, actualmente de 1.024 bits, o incluso el doble, lo que aumenta los recursos computacionales y de memoria necesarios en el proceso. Esto supone una desventaja especialmente sensible en aplicaciones para tarjetas inteligentes y etiquetas electrónicas, con recursos computacionales restringidos.

Pero frente a quienes hacen los protocolos criptográficos, existen otros que quieren atacarlos, lo que supone un problema «que nos obliga a crear sistemas cada vez más complicados, más seguros». De hecho, una de las líneas de investigación del grupo tiene como objetivo buscar sistemas que permitan usar claves más cortas sin reducir la seguridad, es lo que se denomina la criptografía elíptica.

El otro gran campo de investigación del grupo se centra en corregir los errores que se producen al transmitir esa información, utilizando los denominados códigos correctores de errores.

Cuando se envía una información a través de un canal puede degradarse, sufrir interferencias y llegar con defectos. Los códigos permiten detectar que se ha producido un error, corregirlo y hacer que la información sea correcta. Para ello se añaden uno o varios símbolos adicionales o de control al final de los símbolos que contienen la información a trasmitir.

Así, los códigos de barra que aparecen en los productos llevan incorporado un código corrector muy sencillo, denominado de paridad. Una función detectora similar tiene también la letra de control que se ha incorporado al NIF y que se calcula en función de los números que la preceden a través de una fórmula matemática. Por tanto, por un lado se puede calcular la letra que corresponde a una serie de números, y por otro, a partir de una serie de números puede comprobarse si la letra que llevan asociada es correcta. Esto es lo que realiza esta aplicación.

Pero estos sistemas correctores no solo son importantes en la transmisión de la información, sino también para almacenarla, como es el caso de los DVD, que llevan incorporados dos códigos correctores que, combinados, permiten contrarrestar los deterioros del disco, tanto longitudinales como transversales, para garantizar la calidad del producto.

Publicidad

Publicidad

Publicidad

Publicidad

Esta funcionalidad es exclusiva para suscriptores.

Reporta un error en esta noticia

* Campos obligatorios

elnortedecastilla Mensajes cifrados

Mensajes cifrados
logo

Debido a un error no hemos podido dar de alta tu suscripción.

Por favor, ponte en contacto con Atención al Cliente.

logo

¡Bienvenido a ELNORTEDECASTILLA!

logo

Tu suscripción con Google se ha realizado correctamente, pero ya tenías otra suscripción activa en ELNORTEDECASTILLA.

Déjanos tus datos y nos pondremos en contacto contigo para analizar tu caso

logo

¡Tu suscripción con Google se ha realizado correctamente!

La compra se ha asociado al siguiente email