Encriptacion

Páginas: 75 (18627 palabras) Publicado: 20 de mayo de 2014
Cap´
ıtulo 8

´
ENCRIPTACION
En toda esta discusi´n acerca de la codificaci´n, no se ha mencionado lo que se popularmente se
o
o
supone es el prop´sito de codificar: Seguridad. Hasta ahora se ha considerado la codificaci´n como
o
o
un mecanismo para mejorar la inmunidad del sistema de comunicaci´n en presencia de ruido. El uso
o
de la codificaci´n para seguridad tiene un nombrediferente: Encriptaci´n. El uso de computadoras
o
o
ha hecho de la comunicaci´n altamente segura una ocurrencia normal. Es m´s f´cil encriptar que
o
a a
descifrar, su operaci´n inversa. El principio simplemente es el de una cerradura con clave. En una
o
computadora, el n´mero de d´
u
ıgitos de la clave puede ser muy grande. Claro, todav´ tiene que
ıa
guardarse la combinaci´n de la clave!
o8.1.

Criptolog´
ıa

Se entiende por criptolog´ el estudio y pr´ctica de los sistemas de cifrado destinados a ocultar
ıa
a
el contenido de mensajes enviados entre dos partes: emisor y receptor. La criptograf´ es la parte
ıa
de la criptolog´ que estudia como cifrar efectivamente los mensajes. Esto que as´ dicho parece no
ıa
ı
revestir mayor importancia, se ha convertido en pieza clavede un debate que ha desbordado muchos
foros restringidos, hasta configurarse como uno de los focos de mayor atenci´n de la mayor´ de
o
ıa
los gobiernos del planeta: En algunos pa´ est´ directamente prohibido el uso de encriptaci´n de
ıses
a
o
mensajes (como Francia o China, por ejemplo), en otros como Estados Unidos est´ fuertemente
a
controlado, impidi´ndose la exportaci´n de programasencriptadores al considerarse por el Acta de
e
o
Control de Exportaci´n de Armas (Arms Export Control Act) como incluida en su lista, junto a
o
misiles, bombas y armamento diverso.
Hay muchos pa´ que, aunque en su territorio nacional permiten el uso de la criptolog´ desean
ıses
ıa,
que estos programas incluyan una puerta trasera (backdoor) o procedimiento parecido para poder
intervenir elmensaje cuando as´ lo consideren oportuno: Es el caso del famoso chip de dep´sito de
ı
o
claves o Chip Clipper, para encriptar conversaciones telef´nicas (los dos tel´fonos participantes en
o
e
una conversaci´n deben tenerlo).
o
Todo esto nos lleva directamente al enfrentamiento privacidad en las comunicaciones - control
gubernamental, lo que se denomina control del Gran Hermano 1 .
Locual desemboca en la posible violaci´n de derechos fundamentales de las personas, como es
o
el derecho a la Libertad de Expresi´n, que dif´
o
ıcilmente se puede conseguir si cuando nos comu1

aunque esta expresi´n se utiliza, tambi´n, para denominar a esa especie de ojo vigilante, que presuntamente nos
o
e
acecha continuamente y cuyo origen es indeterminado: Gobiernos, esp´ de distintogrado, fisgones o meros curiosos...
ıas

158

´
CAP´
ITULO 8. ENCRIPTACION

159

nicamos con alguien no sabemos quien o quienes pueden realmente leer el mensaje, y el Derecho
a la Privacidad. Problema que se agrava en Internet, ya que los mensajes se pueden quedar en
el ciberespacio por tiempo indefinido, sin tener nosotros siquiera conciencia de ello o de donde
estar´ efectivamentecopiada o almacenada nuestra comunicaci´n. La cuesti´n es conseguir que
a
o
o
aunque nuestros mensajes puedan ser interceptados, resulten totalmente ininteligibles. Y esto se
consigue con la criptolog´
ıa.
No estamos ante un problema trivial: es de vital importancia para que se desarrolle el comercio
seguro en Internet, para los grupos defensores de los Derechos Humanos o para lascomunicaciones
entre abogados y sus clientes, por indicar algunos de los cientos de ejemplos posibles.
La colisi´n de intereses que se produce es, por un lado el Derecho a la Intimidad y a la Prio
vacidad, y por otro, el deseo de los Cuerpos de Seguridad de que no exista informaci´n a la que
o
no puedan tener acceso. Se promete interesante el debate en muchos pa´
ıses, como el que hay actualmente en...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Encriptacion
  • Encriptacion
  • Encriptacion
  • Encriptación
  • la encriptacion
  • encriptacion
  • Encriptacion
  • Encriptacion

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS