Sunteți pe pagina 1din 13

Contenido

INTRODUCCIÓN ............................................................................. 2
CASOS DE CRIPTOGRAFÍA............................................................. 2
BBVA ................................................................................................................... 2
TECNALIA............................................................................................................ 4
ÉGIDA ................................................................................................................. 6
La industria automotriz apuesta por el blockchain en sus operaciones . 8
Algunos ejemplos de criptografía militar mexicana................................. 10
Un criptosistema empleado durante la presidencia de Miguel Miramón
(1860) ................................................................................................................ 10
CONCLUSIÓN ............................................................................... 12
BIBLIOGRAFÍA .............................................................................. 12
INTRODUCCIÓN
La criptografía es la técnica que protege documentos y datos, funciona a
través de la utilización de cifras o códigos para escribir algo secreto en
documentos y datos confidenciales que circulan en redes locales o en
internet.

A través de la criptografía la información puede ser protegida contra el


acceso no autorizado, su interceptación, su modificación y la inserción de
información extra. También puede ser usada para prevenir el acceso y uso no
autorizado de los recursos de una red o sistema informático y para prevenir a
los usuarios la denegación de los servicios a los que sí están permitidos.
Modernamente, la criptografía es la metodología para proveer la seguridad
de las redes telemáticas, incluyendo la identificación de entidades y
autenticación, el control de acceso a los recursos, la confidencialidad de los
mensajes transmitidos, la integridad de los mensajes y su no repudio. Su
utilización es tan antigua como la escritura.

Es parte de un campo de estudios que trata las comunicaciones secretas,


usadas, entre otras finalidades, para:

- Autentificar la identidad de usuarios


- Autentificar y proteger el sigilo de comunicaciones personales y de
transacciones comerciales y bancarias
- Proteger la integridad de transferencias electrónicas de fondos.

Actualmente, los métodos criptográficos pueden ser subdivididos en dos


grandes categorías, de acuerdo con el tipo de llave utilizado: criptografía de
llave única y la criptografía de llave pública y privada.

CASOS DE CRIPTOGRAFÍA
BBVA

El Banco Bilbao Vizcaya Argentaria (BBVA), un banco multinacional con sede


en España, ha anunciado una asociación con el centro de investigación con
sede en Madrid, IMDEA Software Institution, para explorar las pruebas de
conocimiento cero (ZKP) junto con otras “técnicas criptográficas avanzadas”.

Ambas entidades utilizarán libremente las tecnologías e investigaciones de la


otra para impulsar la innovación lo más rápidamente posible.

BBVA planea ofrecer productos basados en la criptografía

En el marco de la asociación, las instituciones investigarán diversas aplicaciones


de la criptografía en el contexto del sector financiero, incluidas formas de
asegurar que los datos compartidos en una red no sean vulnerables a la
exposición a terceros.

2
Un comunicado de prensa del 4 de mayo revela que la investigación también
se centrará en “el desarrollo de prototipos viables que puedan ser incorporados
en los productos y servicios digitales ofrecidos a los clientes de BBVA”.

Hasta hace poco, estas técnicas criptográficas sólo eran de interés a nivel
teórico”, dijo Antonio Faonio de IMDEA. “En los últimos años, hemos visto
enormes avances que podrían hacerlas aplicables a algunos escenarios
prácticos”.

Las pruebas de conocimiento cero comprenden una importante área de


investigación

Las instituciones describen tecnologías como ZKP como “clave para la creación
de soluciones digitales basadas en datos que protejan la privacidad y la
seguridad de los datos de los usuarios “.

La primera etapa de la investigación del proyecto se centrará en las barreras


actuales que impiden una mayor adopción de los ZKP, incluidos los desafíos de
la integración de pruebas de conocimiento cero en los sistemas de
comunicaciones existentes y la falta de normas comunes para el uso de
protocolos criptográficos.

Ambas organizaciones afirman haber llevado a cabo una amplia investigación


y poseer una considerable experiencia en el área de las ZKP.

COVID-19 destaca las necesidades de soluciones criptográficas

BBVA afirma que la pandemia de coronavirus ha puesto de relieve los beneficios


de las tecnologías que protegen la privacidad de los datos, tanto en forma de
soluciones que abordan retos específicos relacionados con la crisis, como las
aplicaciones de rastreo de contactos, como en forma de protección contra el
aumento de los incidentes de ataques cibernéticos.

“Cada vez es más necesario desarrollar soluciones tecnológicas que permitan


proteger la información que compartimos a la hora de consumir servicios
digitales en nuestra vida cotidiana”, afirmó el responsable de investigación y
patentes de BBVA, Carlos Kuchkovsky.

“Esta necesidad se ha hecho aún más tangible como resultado de la crisis de


COVID-19, que está demostrando la necesidad de contar con sistemas sólidos
de protección de datos dado el creciente número de ataques cibernéticos y el
uso de aplicaciones que registran los datos de los usuarios para rastrear la
enfermedad, que han surgido en algunos países”, añadió.

Las plataformas de la empresa abarcan las ZKPs

Manifestado inicialmente como el protocolo que sustentaba las monedas de


privacidad, las pruebas de conocimiento cero han sido adoptadas por la
comunidad empresarial como un medio para preservar los datos sensibles
mientras se interactúa con otras entidades en una red o cadena de bloques.

Las plataformas de cadenas de bloques para empresas incluyen el Baseline


Protocol de Microsoft, EY y ConsenSys, Applied Blockchain de Royal Dutch Shell,

3
y la reciente exploración de una importante empresa tecnológica
china, Tencent.

TECNALIA

TECNALIA lanza el primer sistema de rastreo de contactos que garantiza la


privacidad para hacer frente a la propagación del COVID-19.

“La detección temprana en el caso de positivos y su notificación a


las personas con las que se ha tenido contacto es, según la revista
Science, la forma de detener la propagación de la epidemia y
prevenir futuros rebrotes”.

Acerca de TECNALIA

TECNALIA es un Centro de Investigación y Desarrollo Tecnológico referente en


Europa, perteneciente a BRTA (Basque Research and Technology Alliance), con
1.400 profesionales de 30 nacionalidades, orientados a transformar la tecnología
en PIB para mejorar la calidad de vida de las Personas, creando oportunidades
de negocio en las Empresas. Sus principales ámbitos de actuación son:
Transformación Digital, Fabricación Avanzada, Transición Energética, Movilidad
Sostenible, Ecosistema Urbano y Salud.

El centro de investigación y desarrollo tecnológico, perteneciente a la alianza


BRTA (Basque Research and Technology Alliance), está desarrollando
actualmente junto con Ibermática el piloto del sistema, pionero en España.

Esta semana han arrancado las pruebas del sistema en el entorno de TECNALIA
y el resultado se pondrá a disposición del Departamento de Desarrollo
Económico e Infraestructuras del Gobierno Vasco para su incorporación al
Proyecto de Reanudación de la actividad de las empresas (PRAP-Euskadi).

Este sistema consigue garantizar la privacidad de las personas, gracias a un uso


intensivo de la criptografía y la descentralización de la información, ya que no
revela a ningún servidor central información relacionada con los usuarios.

El rastreo de contactos automatizados, como complemento necesario al rastreo


manual, se posiciona, en estos momentos, como la forma más eficiente de evitar
la propagación del COVID-19, tal y como ya adelantó la prestigiosa revista
Science en un artículo publicado el pasado 31 de marzo. Saber dónde ha
estado y con quién cada nuevo positivo en la enfermedad facilitaría a los
profesionales del rastreo una información clave para romper la cadena de
transmisión. El reto al que se enfrentan los sistemas de rastreo basados en
sistemas y no en procesos manuales es garantizar la privacidad y el control de
los datos para que su puesta en marcha en la sociedad sea viable.

Por ello, el centro de investigación y desarrollo tecnológico TECNALIA, junto con


Ibermática, empresa especializada en Tecnologías de la Información, está
desarrollando el primer sistema de detección temprana de exposición que
garantiza la privacidad, con el objetivo de reducir la curva de contagios a

4
través del rastreo de positivos en la sociedad, así como prevenir futuros rebrotes.
Se trata de un sistema pionero en España del que se están realizando ya los
ensayos a través de los teléfonos móviles.

“Este tipo de herramientas son indudablemente más efectivas que la memoria


y los procesos manuales. No podemos recordar con quién nos hemos sentado
en el metro, por ejemplo, pero estas aplicaciones sí. Es necesario buscar
herramientas automáticas, efectivas y que al mismo tiempo garanticen la
privacidad de las personas para implantar en la sociedad lo antes posible”,
asegura Óscar Lage, responsable de Ciberseguridad en TECNALIA.

Actualmente el control de exposición se desarrolla de forma manual mediante


procedimientos de la Organización Mundial de la Salud, pero la situación actual
requiere de sistemas automatizados que ayuden a controlar la expansión del
virus. Así, el sistema que están desarrollando TECNALIA e Ibermática se basa en
el protocolo DP-3T, que permite una detección temprana de exposición a la
infección y, por lo tanto, mejora la eficiencia en la determinación de personas
asintomáticas que deben ser testadas, manteniendo además por completo la
privacidad de los contactos y su explotación en exclusiva para determinar casos
de exposición a COVID-19. Los gigantes Apple y Google se sumaron en abril a
la implantación del protocolo DP-3T dentro de sus sistemas operativos para
smartphones, lo cual supuso un impulso importante hacia la extensión del mismo
como implementación de un sistema de detección de exposiciones basado en
criterios de privacidad estrictos.

El protocolo DP-3T es una iniciativa europea liderada por el Instituto Federal Suizo
de Tecnología ETH, y que en la actualidad se encuentra en fase de desarrollo,
de la mano de centros como TECNALIA, que ha comenzado esta semana las
pruebas en el entorno del centro. Los resultados se pondrán a disposición del
Departamento de Desarrollo Económico e Infraestructuras del Gobierno Vasco
para extenderlos en una segunda fase a empresas al Proyecto de Reanudación
de la actividad de las empresas (PRAP-Euskadi). De esta forma se avanzará para
facilitar su escalabilidad y su uso generalizado, siempre como apoyo a las
entidades que deben realizar actividades de rastreo.

La clave: criptografía e información descentralizada

Esta tecnología consigue garantizar la privacidad de las personas, gracias a un


uso intensivo de la criptografía y la descentralización de la información, ya que
no revela a ningún servidor central información relacionada con los usuarios, y

5
evita así que dichos datos puedan ser explotados. Para ello, el sistema
planteado por TECNALIA e Ibermática almacenará y procesará toda la
información en los propios dispositivos de los usuarios. Además, no guarda la
ubicación GPS del usuario, para garantizar la privacidad.

El sistema se basa en la utilización del bluetooth del móvil y se están explorando


nuevos formatos “wereables” más cómodos, como brazaletes. Inicialmente se
trata de una aplicación móvil para Android, y está prevista su versión IOS. El
usuario solo tiene que tener el sistema activo, con la capacidad de activar y
desactivar la monitorización cuando lo desee. En el caso de que sea positivo en
la enfermedad, deberá de notificar a través de la aplicación su contagio para
que inmediatamente los usuarios que han estado expuestos a dicha persona se
aíslen y contacten con las autoridades sanitarias para evaluar si se han
contagiado en dicho contacto de riesgo o no. Existirá, además, un código de
verificación para que los usuarios no puedan decir que están contagiados si no
lo están realmente.

En cualquier caso, ya están trabajando en el desarrollo de otros retos para este


sistema, como permitir que los usuarios, siempre de forma voluntaria, puedan
compartir información agregada desde sus dispositivos, de cara a su análisis por
los investigadores. Otro objetivo es diseñar e implementar un protocolo de
interoperabilidad con otras iniciativas similares de cara a que los usuarios estén
protegidos en sus contactos con independencia de la aplicación que utilice
cada persona.

TECNALIA e Ibermática desarrollan esta tecnología dentro del proyecto


“Optimización del Sistema de Diagnóstico y Contención” (OptiDiC) en el marco
de las medidas de urgencia COVID 19 del Departamento de Desarrollo
Económico e Infraestructura del Gobierno Vasco, en el nivel de actuaciones de
apoyo a la investigación.

ÉGIDA

ÉGIDA, la Red Nacional de Excelencia en tecnologías de seguridad y


privacidad, nace este año con vocación de fortalecer la investigación
aplicada, reforzando las capacidades tecnológicas de los centros y
fomentando la colaboración con las empresas. Con una inversión de 3,3
millones de euros y formada por Gradiant, Fidesol, Ikerlan y Vicomtech, ÉGIDA
se materializa como la primera y única red nacional de tecnologías de
seguridad y privacidad formada por centros tecnológicos de excelencia. Esta
agrupación surge en el marco del Programa Cervera para Centros
Tecnológicos, la apuesta nacional para desarrollar investigación orientada al
mercado impulsado por el Ministerio de Ciencia e Innovación y el Centro de
Desarrollo Tecnológico Industrial (CDTI).

6
“La ciberseguridad ha sido desde siempre una apuesta estratégica de Gradiant,
que hemos reforzado en los últimos años al tratarse de una de las tecnologías
esenciales para la transformación digital junto a la conectividad y la inteligencia
artificial. Apostar de forma decidida y continua nos ha llevado a convertirnos en
referentes, y seguimos trabajando para superarnos día a día, especialmente en
momentos como el actual en el que la confianza en los sistemas de información,
la seguridad y la privacidad cobran más importancia que nunca” explica Luis
Pérez Freire, director general de Gradiant, el centro tecnológico que lidera
ÉGIDA.

ÉGIDA, a la vanguardia de la ciberseguridad

“En ciberseguridad, la colaboración es fundamental. Trabajamos con


tecnología para proteger nuestros sistemas de información, pensando siempre
en el impacto que tendrán en la sociedad. La alianza que hemos forjado
Gradiant, Fidesol, Ikerlan y Vicomtech nos permite ser plenamente conscientes
del papel transformador que juega la innovación tecnológica en seguridad y
privacidad tanto para las personas como para las empresas, por ello nos
tomamos esta oportunidad como un gran reto motivador para avanzar en este
campo y situar a España en el mapa internacional” apunta Juan González,
director de ÉGIDA y director de Seguridad y Privacidad en Gradiant.

ÉGIDA, única red del programa Cervera para Centros Tecnológicos de


Excelencia liderada por un centro gallego, abordará la investigación en
tecnologías de seguridad y privacidad desde 4 ámbitos, pero siempre con un
objetivo común: la protección de la privacidad de la información. Así, los
centros que forman el consorcio de ÉGIDA trabajará en 4 objetivos técnicos
centrados en tecnologías de criptografía aplicada, para la protección de
información confidencial: datos personales o sensibles, etc.; identidad digital y
privacidad, para la prevención del fraude a través de la creación, verificación
y uso de identidad digital; seguridad en sistemas distribuidos, para mejorar la
seguridad en tecnologías disruptivas y su utilización con tecnologías IoT, 5G o
DLT/blockchain; y desarrollo de sistemas de información seguros, que permitan
aumentar la confianza en los sistemas de información frente a ataques
cibernéticos.

Con el fin de posicionar a España en los retos internacionales de la seguridad


de la información, ÉGIDA alineará sus objetivos con la estrategia europea y
española de ciberseguridad para trabajar en la protección de la información y
privacidad de los usuarios. De esta forma, los centros capacitarán a
profesionales especializados y desarrollarán la tecnología que permita
incrementar la confianza en los actuales sistemas de información.

Compromisos: transferencia de tecnología y generación de empleo

La finalidad última de ÉGIDA es acercar las tecnologías de seguridad y


privacidad a las empresas, de tal forma que centros tecnológicos e industria
fortalezcan el sistema nacional de innovación, situando a España a la
vanguardia del mercado tecnológico de la ciberseguridad. Para ello, ÉGIDA
cuenta con el apoyo de un Comité Científico-Consultivo del que forman parte
el Instituto Nacional de Ciberseguridad (INCIBE), Alastria, AEI Ciberseguridad,

7
AENOR, IDC Research España, Vector ITC Group, la Red de Excelencia Nacional
de Investigación en Ciberseguridad (RENIC); ElevenPaths, la unidad global de
ciberseguridad de Telefónica; BBVA y el Centro Criptológico Nacional (CCN).

Asimismo, otro de los objetivos de ÉGIDA es la generación de empleo


cualificado en I+D+i. Durante los 3 años de duración de la red (2020-2022), 80
ingenieros e investigadores trabajarán para alinear estrategias y acciones en
investigación y desarrollo, captar y retener talento. Una apuesta conjunta de 4
centros tecnológicos de excelencia para situarse a la vanguardia de la
ciberseguridad internacional.

En este sentido, ÉGIDA facilitará la definición de carreras profesionales a largo


plazo, contribuirá a la especialización de los investigadores y promoverá el
intercambio internacional de los profesionales tecnológicos. Con todo esto, la
iniciativa fomentará la captación y retención de talento altamente cualificado
nacional e internacional.

Apuesta decidida por la I+D+i

La digitalización industrial hace necesaria una inversión en innovación,


fundamental para su correcto desarrollo. “El compromiso con la innovación
tecnológica por parte de las Administraciones Públicas es esencial para el
desarrollo económico, industrial y social. Instrumentos como el Programa
Cervera pone de relieve la importancia de la colaboración público-privada y el
papel fundamental que juegan los centros tecnológicos para potenciar no sólo
la competitividad de las empresas, sino nuestra competitividad como país. Para
esto es esencial afianzar una posición de liderazgo en tecnologías estratégicas,
como es el caso de la ciberseguridad” destaca Pérez Freire.

En este contexto, el Programa Cervera –puesto en marcha por el Ministerio de


Ciencia e Innovación– juega un papel habilitador para que los centros
tecnológicos españoles desarrollen investigación orientada al mercado.
Inteligencia artificial, redes móviles avanzadas, protección de la información,
deep learning, tecnologías para la salud, materiales avanzados, eco-
innovación, transición energética, cadena alimentaria segura y saludable,
fabricación inteligente y transporte inteligente son las 12 Tecnologías ‘Cervera’
que impulsa el programa.

La industria automotriz apuesta por el blockchain en sus


operaciones
Con el paso del tiempo, el blockchain comienza a ser una herramienta
fundamental dentro de la industria 4.0. Su aplicación inicial fue dentro de la
criptografía y ahora una gran parte de las compañías, incluida la industria
automotriz, están migrando a esta tecnología por los beneficios de trabajar
con un instrumento que va creciendo potencialmente alrededor del mundo.

Para entender el por qué las grandes compañías automotrices están migrando
a una tecnología como el blockchain es indispensable entender cómo
funciona y para qué sirve.

8
El blockchain es una cadena de bloques capaz de almacenar millones de
datos, estos datos están enlazados y cifrados con la intención de proteger la
seguridad y privacidad de las transacciones, por tanto, es una base de datos
distribuida y segura entre los usuarios (nodos) de una misma red.

Su funcionamiento es por medio de registros únicos, consensuados y


distribuidos a todos los participantes de una red, esto permite que el
blockchain a través de sus algoritmos estructuren cada bloque almacenando
una cantidad enorme de registros o transacciones válidas o información de
toda índole. Además, el poder de vinculación con un bloque anterior y
posterior permiten crear una estructura similar a una huella digital en forma de
cadena.

Gracias a su alto nivel seguridad, la mayoría de las automotrices están


migrando a una tecnología capaz de cifrar cualquier tipo de información
convirtiendo sus bases de datos en un lugar muy seguro a fin de generar más y
mejores procesos en sus empresas.

En el momento de ser un registro consensuado, donde todos los nodos


contienen la misma información, resulta prácticamente imposible modificar la
cadena de bloques. Asimismo, si un hacker tiene la intención de vulnerar la
seguridad, tendría que modificar al menos el 51 por ciento de los nodos que
contienen información difícil de perder, modificar o eliminar por tener un
certificado y firma digital única creada matemáticamente para verificar
información y validar cada movimiento en el blockchain. Es por eso que la
industria automotriz comenzó a diseñar proyectos de suma importancia, entre
los que destacan el carsharing, un método de pago anticipado de servicios
como el comprar combustible, pagar el estacionamiento, la mensualidad del
coche o realizar algún servicio técnico en el vehículo con la intención de
realizar la menor cantidad de trámites posibles y automatizando los procesos a
través de la predicción de consumo del usuario.

Otra aplicación es en el rubro de los viajes compartidos y descentralizados,


con el cambio de modelo de negocio en el transporte las plataformas como
Uber, DiDi o Cabify fungen de intermediarios a la hora de solicitar un viaje, por
tanto, los proyectos basados en el blockchain tienen la intención de optimizar
el sistema, estableciendo las bases en las tarifas de cancelación.

Por ejemplo, no se pedirá un monto al azar al usuario sino tendrá una cuota
proporcional a la del trayecto recorrido por parte del conductor. Encima, su
funcionamiento en la opción carpool puede fijar tarifas tomando en cuenta el
servicio de confort, kilometraje, reputación de los conductores a fin de
promover el uso consciente del servicio. Hasta el momento, las nuevas
tecnologías tardan un poco en adaptarse al ritmo de vida de las personas; por
eso, los proyectos basados en el blockchain prometen mejorar los servicios, la
industria y los sistemas de producción en la industria automotriz y actualmente
su utilidad está creando un auge en aplicaciones comerciales proyectando un
crecimiento anual del 51 por ciento para el año 2022.

9
Algunos ejemplos de criptografía militar mexicana
En el Archivo Histórico de la Secretaría de la Defensa Nacional (AHSEDENA) se
resguardan varios expedientes de documentos parcial o totalmente
encriptados por medio del cifrado, la codificación, o una mezcla de estos dos
métodos.

Un criptosistema empleado durante la presidencia de Miguel


Miramón (1860)
El expediente 7621, titulado “Operaciones militares. Año de 1860”, resulta de
singular interés porque incluye la descripción completa de un criptosistema, lo
cual de ningún modo es la norma en el AHSEDENA, según lo expresé líneas
arriba. Denominado “Clave de cifras del Gobierno reaccionario”, va seguido
de tres documentos cifrados por su medio y las correspondientes versiones en
texto plano. Actualmente hablamos de criptosistema y no de clave para
fomentar la propiedad terminológica que conviene al buen empleo de las
herramientas y conceptos criptológicos, pero desde la perspectiva histórica es
importante recordar que en el siglo XIX la costumbre dictaba referirse
genéricamente como “claves” tanto a cualquier pieza redactada en cifra o
código como a los diferentes métodos criptográficos o codificadores.

Dicha “Clave de cifras” está conformada por un alfabeto de definición de 25


elementos y un alfabeto de cifrado de la misma extensión, dejando de
manifiesto de golpe que se trata de un criptosistema monoalfabético de
sustitución 1 a 1.

“Clave de cifras del Gobierno reaccionario” (1860). Fuente: AHSEDENA, exp.


7621, f. 1.

10
Como vemos, carece de elementos codificadores esto es, la transformación se
realiza en el nivel sintáctico exclusivamente- y de signos nulos (caracteres sin
equivalencia que se añaden como “ruido” para desanimar a quien pretende
romper la cifra sin autorización), aunque se aprecia la inteligencia
criptográfica del diseñador al no proveer sustitutos para letras poco frecuentes
(X, Y) o convertibles a otras por similitud gráfica o fonética (la Ñ en N). No se
prescriben caracteres de sustitución para signos de puntuación, espacios entre
palabras u otros factores de valoración sintáctica o gramatical. En el alfabeto
de la cifra participan los números arábigos del 0 al 9 y los signos matemáticos
+, =, ×, y ÷. Todos los guarismos salvo el cero aparecen dos veces, una de ellas
encima de una línea. Cada guarismo puede ocultar hasta dos letras
(exceptuando la X, la Y y la Ñ), a una sin el subrayado y a la otra, con él.
Semejante auxiliar de la escritura constituye la única providencia que el
creador de esta “clave” incorporó con el propósito de repeler el análisis de
frecuencias relativas, quizá el método de “ataque” -para decirlo en el argot
criptoanalítico- más comúnmente utilizado contra cifras en que la observación
recurrente de caracteres individuales o en grupo sugiere como conjetura
elemental el uso de uno o varios alfabetos en esquemas transformadores de
diversas clases. El único hecho cierto es que la fragilidad del sistema está
garantizada por su estructura monoalfabética.

Un primer ejemplo de aplicación lo tenemos en el siguiente telegrama enviado


desde Puebla por el general Antonio Ayestarán el 18 de mayo de 1860:

Telegrama cifrado del general Antonio Ayestarán, 18 de mayo de 1860.


Fuente: AHSEDENA, exp. 7621, f. 2.

11
El criptoanálisis prueba que la sustitución es de 1 a 1, fija, y se ha cometido un
error al inicio de la segunda línea, en donde X==9 se debe leer USSV y no USO,
como lo indica el descifrado en la parte inferior de la foja: “Recibí la clave,
haré uso de ella”. Por otra parte, la observación repetida del 5, el 4 (así
subrayado) y el bigrama 52, y la proximidad con que unos y otro aparecen en
un mensaje de tan corta longitud, imponen la hipótesis de que su generación
debió estar regulada por un criptosistema monoalfabético o por uno
polialfabético basado en una clave de extensión ínfima, propiamente de 1, en
tanto se supondría que el alfabeto de la cifra se desplazaría no más de un
lugar a la derecha o a la izquierda respecto del alfabeto definitorio. Pero no es
necesario explorar esta segunda posibilidad más a fondo, pues el registro de
archivo muestra, sin lugar a dudas, que la cifra es monoalfabética.

CONCLUSIÓN
Los métodos de criptografía actualmente utilizados, y que presentan buenos
niveles de seguridad, son públicamente conocidos y son seguros por la
robustez de sus algoritmos y por el tamaño de las llaves que utilizan. Para que
alguien descubra una llave necesita utilizar algún método de fuerza bruta, o
sea, probar combinaciones de llaves hasta que la correcta sea descubierta.
Por lo tanto, cuanto mayor sea la llave criptográfica, mayor será el número de
combinaciones a probar, inviabilizando así el descubrimiento de una llave en
un tiempo normal. Además de eso, las llaves pueden ser cambiadas
regularmente, haciendo los métodos de criptografía aún más seguros.

La criptografía es una disciplina/tecnología orientada a la solución de los


problemas relacionados con la autenticidad y la confidencialidad y provee las
herramientas idóneas para ello. Los usuarios son quienes deben elegir la
conveniencia de una u otra herramienta para la protección de sus
documentos electrónicos.

BIBLIOGRAFÍA
Staff. (2020). BBVA explorará la criptografía avanzada para los servicios
financieros. Mayo 8, 2020, de TyNmagazine Sitio web:
https://www.tynmagazine.com/bbva-explorara-la-criptografia-avanzada-
para-los-servicios-financieros/

Sitio web: https://www.tecnalia.com/es/ict/notas-prensa/tecnalia-lanza-el-


primer-sistema-de-rastreo-de-contactos-que-garantiza-la-privacidad-para-
hacer-frente-a-la-propagacion-del-covid-19.htm

Cclmon. (2020). Nace ÉGIDA, la Red Nacional de Excelencia en tecnologías


de seguridad y privacidad. Mayo 17, 2020, de Revista Cloud Computing Sitio
web: https://www.revistacloudcomputing.com/2020/05/nace-egida-la-red-
nacional-de-excelencia-en-tecnologias-de-seguridad-y-privacidad/

Andrés Zimbrón. (2020). La industria automotriz apuesta por el blockchain en


sus operaciones. Abril 23, 2020, de NotiPress Sitio web:
https://notipress.mx/movilidad/la-industria-automotriz-apuesta-por-el-
blockchain-en-sus-operaciones-3722

12
Andree, Richard V. “Cryptography as a Branch of Mathematics”, en The
Mathematics Teacher, 45: 7 (nov. 1952), pp. 503-509.

Bauer, F. L. Decrypted Secrets. Methods and Maxims of Cryptology, Berlín,


Springer, 2002.

Gaines, Helen Fouché, Cryptanalysis: A Study of Ciphers and Their Solution,


Nueva York, Dover Publications, 1956.

Galende Díaz, Juan Carlos, “Pedro Mártir Anglés y su sistema criptográfico”, en


Quaderns d’Història Tarraconense, XII, 1993, pp. 127-145.

Toda la documentación examinada se puede localizar también en el sitio web


http://www.archivohistorico2010.sedena.gob.mx/

La Dirección General de Archivo e Historia de la sedena me expresó su gratitud


a través del oficio núm. S. H.-275, fechado el 5 de febrero de 2014.

13

S-ar putea să vă placă și