Criptografía, seguridad y el bastón de Mando


seguridad, security

Este es un post al revés, así que comenzaré por el final. Creo que todos alguna vez hemos escuchado aquello de “Fulanito tiene el bastón de mando”, pues bien boys and girls, let’s gather arround the fireplace que hoy vamos a ver una historia que aseguro que les gustará y luego, si el objetivo ha sido logrado se interesarán por la Seguridad Informática y la Criptografía, aspectos muy útiles y necesarios en esta época de la Sociedad de la Información y el conocimiento, con esta introducción y sin más pausa, empezamos.

En la antigua Grecia, precisamente en el siglo V antes de la era común (A.C.E.), los los éforos lacedemonios (espartanos),  usaban el método de la escítala para cifrar sus mensajes,  consistía en una cinta que se enrollaba en un bastón y sobre el cual se escribía el mensaje en forma longitudinal como se muestra en la siguiente figura.

Cifrado mediante sistema de escítala

Cifrado mediante sistema de escítala

Una vez escrito el mensaje, la cinta se desenrollaba y era entregada al mensajero; si éste era interceptado por cualquier enemigo, lo único que se conseguía era un conjunto de caracteres o letras distribuidas al parecer de forma aleatoria en dicha cinta. Incluso si el enemigo intentaba enrollar la cinta en un bastón con diámetro diferente, el resultado obtenido era un conjunto de letras escritas una a continuación de otra sin sentido alguno. Por ejemplo, en el caso de la figura anterior, la cinta llevará el mensaje M = ASI CIFRABAN CON LA ESCITALA si bien en ella sólo podrá leerse el criptograma (conjunto de caracteres que resultan de cifrar un mensaje) C = AACSNIICTCOAINLFLARAAEBS. Para enmascarar completamente la escritura, es obvio que la cinta en cuestión debe tener caracteres en todo su contorno. Como es de esperar, la clave del sistema residía precisamente en el diámetro de aquel bastón, de forma que solamente el receptor autorizado tenía una copia exacta del mismo bastón en el que enrollaba el mensaje recibido y, por tanto, podía leer el texto en claro. En este sistema no existe modificación alguna del mensaje; es decir, éste va en claro desde el transmisor hacia el receptor, por lo que como veremos más adelante se tratará de un cifrador por transposición.

 

Réplica de una escítala espartana (Wikimedia Commons)

Réplica de una escítala espartana (Wikimedia Commons)

De esta forma se lograba el objetivo de la confidencialidad, en tanto que la integridad estaba en entredicho y dependía de lo aguerrido y fiel que fuese nuestro mensajero. Si la cinta era robada y se cambiaban los caracteres, podría llegar al receptor un mensaje sin sentido y, lo que es peor, con un duplicado del bastón original podía enviarse un mensaje con sentido completamente distinto al encomendado al mensajero. Haga un viaje mental al pasado e imagínese lo que significaría en aquellos tiempos que el destinatario recibiera el mensaje falso MF = RENDICIÓN TOTAL en lugar del verdadero mensaje MV = ATACAMOS MAÑANA, ambos de 14 caracteres. Sin duda a más de alguno este desliz le costaría su preciada cabeza.

De estos tiempos tan remotos se debe la famosa frase de ostentar el bastón de mando –tan popular entre nuestros queridos políticos y en particular alcaldes- y que, como es de suponer, en aquella época no se soltaba por ningún motivo puesto que en él residía la seguridad del sistema de información y la vida política de este pueblo de la antigua Grecia.

Y allí tienen estimados, como ven hemos aprendido un poco más el día de hoy, la segunda parte de este artículo es poner en conocimiento de todos ustedes los muy interesantes cursos ofertados por el MOOC Crypt4you  que definidos en sus propias palabras dicen ser:

…el primer MOOC, Massive Open Online Course, en español en seguridad de la información, que nace el 15 de marzo de 2012 dentro la Red Temática de Criptografía y Seguridad de la Información Criptored en la Universidad Politécnica de Madrid, siendo pioneros en este formato de formación abierta y gratuita en español. Sus cursos superan las 400.000 visitas, otorgando a Crypt4you una presencia importante en la formación online.

En la actualidad nos ofrecen los siguientes cursos:


mooc-pagoelectronicoPAGO ELECTRÓNICO. Explica los principios del comercio electrónico y su seguridad. Precisamente, la seguridad es un aspecto crítico y fundamental en las transacciones electrónicas y los sistemas de pago electrónico.Queremos conocer las medidas de seguridad y las aplicaciones de la criptografía que permiten dar la seguridad necesaria en un sistema de pago en un entorno de comercio electrónico.


mooc-privacidad-proteccionPRIVACIDAD Y PROTECCIÓN DE LAS COMUNICACIONES DIGITALES: En este curso técnico se presentarán una introducción a la Problemática en la privacidad de comunicaciones digitales, el desarrollo de soluciones y las medidas para minimizar los eventos que comprometan lo más valioso para las personas y las empresas en esta era digital: la información. Existe un apartado dedicado a la protección de los móviles y a las redes sociales, que considero como parte de la cultura general a aprender en esta era.

mooc-algoritmo-rsa


EL ALGORTIMO RSA: Recomendado para los que fueron atrapados por el apasionante mundo de la seguridad informática. En este curso indagamos más profundo para conocer al algoritmo RSA (el primer y más utilizado sistema criptográfico de clave pública), sus fortalezas, debilidades y tipos de ataques a los que está sujeto.


mooc-computacioncriptografia-cuantica

COMPUTACIÓN Y CRIPTOGRAFÍA CUÁNTICA: La computación cuántica es un paradigma de computación distinto al de la computación clásica. Se basa en el uso de qubits en lugar de bits, y da lugar a nuevas puertas lógicas que hacen posibles nuevos algoritmos y este curso presenta una introducción al modelo de computación cuántica, incluyendo la forma de representar la información, la forma de medir estados cuánticos y las principales puertas de computación cuántica, un campo tan prometedor como intrigante.


Si llegaron hasta acá he hecho un buen trabajo, mi consejo es seguir aprendiendo, que así mañana seremos grandes, mi enhorabuena para los jóvenes de Crypt4you, acercando el conocimiento libre para todos. Espero que haya sido de su agrado, las sugerencias y comentarios como siempre son bienvenidos.

Etiquetas: , , , , , , ,

About martincx

| Trabajo con Computadores (Y personas) | Ancient Alien Theorist (?)| Madman | Internet | Libros | Con una lista interminable de cosas por hacer, pero completada de a poco. Follow me on twitter.com @martincx

One response to “Criptografía, seguridad y el bastón de Mando”

Este blog se enriquece con los comentarios, deja acá tu impresión.

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: