4 minute read
4.8. Criptografía
triz, la forma en que decide presentar su personalidad, los detalles anatómicos microscópicos de su mano, y otros factores personales. La FEA busca lograr lo mismo en un documento digital. Para ello hace una transformación matemática compleja que es fácil de ejecutar en una dirección (firma) pero prácticamente imposible de ejecutar en la opuesta. La FEA, además, se basa en un certificado digital único para cada persona; mientras estemos en posesión exclusiva de ese archivo sin que nadie más lo pueda usar, la FEA demostrará que fuimos nosotros quienes firmamos el cheque, contrato, o calificación. Si perdemos control del certificado y lo revocamos de inmediato, nadie podrá usar nuestra firma. Si alguien llega a lograr falsificarla estaremos ante la misma situación que ante una falsificación de la firma autógrafa. Como la firma electrónica es un procedimiento computacional, es posible registrar el momento exacto en que se emite y con ello establecer una línea de tiempo inequívoca para la ruta que ha seguido un documento. Éste es uno de los motivos que tenemos para que los timestamps o sellos de tiempo sean inequívocos. La FEA es posible gracias a una tecnología poderosa llamada “criptografía de llave pública” (Hellman, 1978) y a la infraestructura correspondiente, conocida como PKI (por sus siglas en inglés).
4.8. Criptografía
Advertisement
La criptografía es una rama de las matemáticas y de las ciencias de la computación que se dedica a la protección de los secretos, si atendemos a su etimología, de kryptos (en griego), “secreto, escondido”. “Hablar en clave”, cifrar mensajes mediante códigos en los cuales las letras se cambian por símbolos u otras letras con un procedimiento que sólo conoce quien envía y quien debe recibir el mensaje, son ejemplos simples de criptografía. Al menos desde los generales romanos de la época de Julio César contamos con cifrados, claves o “encriptados” que permitían enviar mensajes a los ejércitos que no podían ser interpretados por los enemigos en caso de que los interceptaran. Un ejemplo más reciente y bien conocido
51 I
popularmente es la máquina “Enigma”, utilizada por los ejércitos alemanes en la Segunda Guerra Mundial para enviar mensajes secretos, y que el gran matemático Alan Turing, en Inglaterra, logró desentrañar de tal modo que los Aliados pudieron descifrar los mensajes y así anticiparse a las operaciones del enemigo y derrotarlo. Las computadoras digitales permitieron enriquecer enormemente la criptografía. La velocidad de cálculo permite llevar a cabo procedimientos matemáticamente sofisticados y difíciles de revertir para descifrar el mensaje previamente cifrado. Conjuntamente con avances de las matemáticas, la criptografía se ha convertido en una herramienta formidable tanto para los gobiernos y la guerra como para los ciudadanos y la vida en tiempos de paz. Cada vez que realizamos una transacción de comercio electrónico por Internet, una transferencia bancaria, o un simple envío de mensajes instantáneos entre teléfonos móviles, activamos una maquinaria criptográfica enorme, que protege nuestros secretos y al hacerlo puede proteger nuestro patrimonio, nuestra reputación y honra, así como nuestra seguridad. Un avance particularmente notable, la “criptografía asimétrica” o “criptografía de llave pública”, (Hellman, 1978) alcanzado en 1973, permite intercambiar y proteger secretos entre emisores y receptores sin que ambos cuenten simultáneamente con la cifra. Ante el reto planteado a la criptografía por el volumen y la importancia de las comunicaciones por Internet a partir de las mismas fechas, la criptografía asimétrica ha permitido crear “infraestructuras de llave pública” o PKI, firmas electrónicas, sobres digitales, sellos, y muchos otros sistemas para proveer confidencialidad y autenticación a la información y las comunicaciones. La criptografía contribuye a la transparencia, al acceso a la información, a la rendición de cuentas, y finalmente, al derecho a saber, de varias maneras: 1. FEA, como ya fue descrito. 2. Autenticación de documentos, con procedimientos similares a los de la FEA; la FEA autentica las transacciones, mientras
T52
que estos procedimientos lo hacen con los documentos mismos. Es vital que los documentos depositados en archivos públicos, y eventualmente sus copias para atender solicitudes de acceso y litigios, sean autenticados para que en caso de controversia las partes estén seguras de que actúan sobre el mismo documento y que éste es el que originalmente se procesó. Las falsificaciones y alteraciones así como los accesos no autorizados quedan registrados o se pueden investigar también gracias a estos procesos. 3. Protección de la confidencialidad de la información, incluyendo la Protección de Datos Personales. La criptografía permite cifrar documentos de tal manera que no sean legibles para personas no autorizadas. Igualmente controla los accesos para sólo permitir los autorizados y en su caso rastrear los intentos de acceso no acreditado. De esta forma protege los secretos de Estado, así como documentos reservados, y sirve también para la Protección de Datos Personales; toda persona física o moral que almacene datos personales está obligada por ley a protegerlos de accesos no autorizados mediante criptografía y seguridad informática adecuadas. 4. Protección del secreto de las comunicaciones. Además de proteger los datos en posesión del Estado y sujetos obligados, en ocasiones es necesario proteger el secreto de las comunicaciones entre las personas que acceden a la información pública.
Esto es indispensable para garantizar que puedan investigar la tarea pública sin riesgo de represión o censura que, como sabemos, puede incluso costarles la vida. La protección de los denunciantes o whistleblowers es una preocupación constante y un trabajo particularmente difícil. Para proteger la seguridad de la información hay que proceder tanto sobre la información
“estática”, en archivos, como cuando está en tránsito a través de las redes. En algunas investigaciones basadas en informa53 I ción pública, o en revelaciones de información que no ha sido hecha pública aún, se han utilizado procedimientos criptográfi-