La privacidad y la seguridad son peor que las falsas esperanzas, son distracciones. Ya han tirado de la cadena, y por las tuberías hacia las cloacas bajan las preocupaciones ecológicas y sociales, así que esa seguridad no existe. Y la privacidad nunca existió excepto en las fantasías de aquellas que se veían a sí mismas como disgregadas del resto de la población
El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo mediante la codificación del contenido, de manera que sólo pueda leerlo la persona que cuente con la clave de cifrado adecuada para descodificarlo.
En criptografía un cifrado, es un procedimiento que utilizando un algoritmo (algoritmo de cifrado) con cierta clave (clave de cifrado) transforma un mensaje, sin atender a su estructura lingüística o significado, de tal forma que sea incomprensible o, al menos, difícil de comprender, a toda persona que no tenga la clave secreta (clave de descifrado) del algoritmo que
se usa para poder descifrarlo (algoritmo de descifrado). Por tanto tenemos dos algoritmos (el de cifrado y el de descifrado) y dos claves (clave de cifrado y clave de descifrado). Estas dos claves pueden ser iguales (criptografía simétrica) o no (criptografía asimétrica).
No vamos a detenernos mucho explicando exactamente cómo funciona la criptografía, ni cuantos tipos de claves hay, ya que daría para mucho y es realmente complicado entender todo esto (por lo menos para mí). Lo que sí haremos es mostrar una breve explicación sobre los tipos de cifrado que podemos encontrar en los programas que usaremos en esta guía.
Para empezar, ya que hemos hablado anteriormente de Thunderbird y OpenPGP, vamos a mostrar qué tipos de clave se utilizan para cifrar mensajes.
Cuando hemos creado nuestro par de claves con OpenPGP, hemos visto que podíamos escoger entre los tipos de clave "RSA” y "DSA y El Gamal”.
RSA es el primer algoritmo de cifrado creado y el más utilizado con el que se puede cifrar y firmar digitalmente.
La seguridad de este algoritmo radica en el problema de la factorización de números enteros. Los mensajes enviados se representan mediante números, y el funcionamiento se basa en el producto, conocido, de dos números primos grandes elegidos al azar y mantenidos en secreto. Actualmente estos primos son del orden de 10 elevado a 200, y se prevé que su tamaño crezca con el aumento de la capacidad de cálculo de los ordenadores.
Se cree que RSA será seguro mientras no se conozcan formas rápidas de descomponer un número grande en producto de primos.
DSA y Elgamal se refiere a un esquema de cifrado basado en problemas matemáticos de logaritmos discretos. Como RSA es capaz de cifrar y firmar mensajes.
Hasta el momento el algoritmo ElGamal de cifrado/ descifrado puede ser considerado un algoritmo efectivo. Un adversario con la habilidad de calcular logaritmos discretos podría ser capaz de romper un cifrado ElGamal. Sin embargo, en la actualidad, el algoritmo de computación de logaritmos discretos es subexponencial con una complejidad de λ = 1/3
, la misma que la de factorizar dos números primos, y por tanto, incapaz de realizar tal tarea en números grandes en un tiempo razonable.
Estos dos tipos de algoritmos son los utilizados para cifrar mensajes y como hemos comprobado su efectividad es más o menos la misma. A continuación veremos los algoritmos usados por TrueCrypt, y que hasta el momento son los más utilizados en criptografía.
Tanto en TrueCrypt como en otro software de cifrado, el algoritmo más utilizado y normalmente por defecto es el algoritmo AES (Advanced Encryption Standard), que es un algoritmo estandarizado incluso por el gobierno de Estados Unidos. En 2003, la NSA declaró que este podía ser usado para información clasificada del gobierno y esta era la primera vez que el público utilizaba un software aprobado por la NSA. Hasta el 2005 no había podido ser descifrado a pesar de las pruebas de ataque realizadas por las investigadoras. No tengo nuevos datos, así que nos quedaremos con la idea, de que aunque nunca haya sido atacado con éxito, no por ello vamos a fiarnos hasta el fin de este algoritmo o cualquier otro.
En TrueCrypt encontraremos también otras opciones de cifrado que incluso se complementan a éste: AES, Twofish, Serpent, AES-Twofish, AES-Serpent, Twofish-Serpent, Serpent- Twofish-AES. De los cuales al parecer el más efectivo, según un comentario en elhacker.net sería Serpent-Twofish-AES, y eso sin tener en cuenta que lo dirá más por lógica que por otra cosa. Lo que sí he leído bastante es que con AES tenemos más que suficiente. Aquí el tema es el de siempre. ¿Qué va a hacer que no puedan entrar en tu volumen TrueCrypt encriptado? TU CONTRASEÑA!!
Existen otros algoritmos: de cifrado, de hash... Pero con esta pequeña presentación sobre los algoritmos más utilizados ya tendremos una pequeña idea de lo que estamos haciendo y podemos pensar con más información acerca de nuestra seguridad en la red o en el ordenador. Los siguientes software son los que traemos a continuacion:
Comentarios