Criptografía de clave pública - Bitcoin. Guía completa de la moneda del futuro - Libros y Revistas - VLEX 862324534

Criptografía de clave pública

AutorSantiago Márquez Solís
Páginas285-335
4
CRIPTOGRAFÍA DE CLAVE PÚBLICA
Si has llegado hasta aquí, enhorabuena, ahora mismo deberías ser capaz de
trabajar con Bitcoin sin demasiados problemas, y se puede decir que conoces lo que
un usuario estándar debería conocer para trabajar en su día a día. No obstante, lo que
hemos visto hasta el momento no es más que la punta del iceberg, detrás de Bitcoin
hay todo un universo de reglas y algoritmos, que se materializan en el protocolo
Bitcoin, y que permiten que la magia anterior suceda.
Y parte de esa magia tiene que ver con la criptografía de clave pública,
sin ella nada de lo que estamos contando podría llevarse a cabo. Sin embargo, la
criptografía de clave pública no pertenece ni está restringida solamente al ámbito de
Bitcoin o de las criptomonedas en general. Cada vez que utilizamos un navegador
y nos conectamos a la web de nuestro banco, compramos un billete de avión,
reservamos una habitación o realizamos las cada vez más abundantes gestiones con
la Administración Pública, a través de las diferentes sedes electrónicas facilitadas
para tal efecto, la criptografía de clave pública está funcionando sin que nos demos
cuenta.
Y es que todas estas operaciones generalmente involucran el movimiento
de datos de carácter personal y la realización de transacciones económicas, y es
fundamental que puedan llevarse a cabo del modo más seguro posible, máxime si
cabe cuando estos intercambios se realizan sobre un canal por naturaleza inseguro
como es Internet. Y es que nos guste o no nos guste, Internet originariamente nació
como un lugar para compartir información y facilitar el acceso, justo lo contrario
de lo que luego sucedió, los protocolos y medidas de seguridad es algo que vino a
posteriori, y hubo que ingeniárselas, a veces con soluciones que tal vez no hayan
sido las óptimas para lograrlo. No deja de ser curioso ver como tecnología que no es
precisamente nueva ha sido combinada para crear algo tan novedoso como Bitcoin.
286 BITCOIN. GUÍA COMPLETA DE LA MONEDA DEL FUTURO © RA-MA
ENTONCES…
El protocolo HTTP (Hypertext Transfer Protocol) es un protocolo sin estado, esto
     
que no tiene relación con ninguna anterior. Esta situación se soluciona con el uso de
las cookies y de las variables de sesión en el servidor. Actualmente la versión activa es
la 1.1 aunque existe una revisión de 2012 HTTP/2, y probablemente a partir de 2016,
comencemos a verla en funcionamiento.
  

crear un explosivo ctel, ¿no os parece?
En este capítulo vamos a adentrarnos en este apasionante mundo, pero vamos
a hacerlo de un modo que resulte sencillo de entender, que nadie se asuste antes de
empezar; para ello remontémonos un poco en el tiempo y hagamos algo de historia.
4.1 INTRODUCCIÓN A LOS MÉTODOS DE CIFRA Y LA CRIPTOGRAFÍA
La necesidad de guardar secretos y alejar de miradas indiscretas cierto tipo
de información no es algo del siglo XXI y se puede decir que ha sido un problema

criptografía es en sí mismo interesante; si nos vamos al diccionario, la palabra
proviene del griego, de la unión de otras dos palabras: krypto o esconder y grapho
o escribir, es decir, la criptografía trata o según algunos sería el arte de la escritura
secreta, aunque sería más correcto decir que la criptografía se ocupa del diseño de
cifras, entendiendo por cifra un método secreto de escritura. Y aunque estos métodos
   
y algoritmos que doten de seguridad a las comunicaciones, a la información y a las
entidades que se comunican.
El proceso contrario al diseño de cifras es el criptoanálisis, y su objetivo es
romper las cifras y tratar de llegar al texto en claro original.
Aunque resulte de cajón, el mecanismo mediante el cual un texto en claro se
transforma en un texto cifrado se llama cifrado y al proceso contrario, transformar
un texto cifrado en un texto en claro, descifrado. Para poder ir tanto en un sentido


métodos de cifrado. Este conjunto de acciones que se realizan para cifrar o descifrar,
utilizando un tipo de clave (del tipo que sea), se denomina generalmente como
criptosistema.
© RA-MA Capítulo 4. CRIPTOGRAFÍA DE CLAVE PÚBLICA 287
4.1.1 Un poquito de historia
Como casi muchas cosas en la historia de nuestra civilización, los desarrollos
de ciertas disciplinas han tenido un origen meramente militar, político o diplomático,
siendo la criptografía una de esas ciencias nacidas al calor de este tipo de situaciones.
El primer método de criptografía que está documentado es del siglo V a.
C., y se conocía con el nombre de escítala, y era utilizado por los espartanos. Era
un sistema ingenioso, que consistía en dos varas del mismo grosor (casi todos los
diseños de algoritmos de la antigüedad se basan o en diseños geométricos o en
artilugios mecánicos) y una tira de cuero. Cada una de las varas estaba en manos de
los participantes de la comunicación, de modo que lo que se hacía para enviar un
mensaje era enrollar la tira de cuero en forma de espiral sobre un bastón, y se escribía
sobre la tira el mensaje longitudinalmente. Al desenrollar la tira, solamente había un
conjunto de letras sin sentido. El mensaje viajaba al receptor, que haciendo uso de la
vara gemela, volvía a enrollar la tira en ella, y podía leer el mensaje original.
Una pregunta, ¿cuál es en este caso la clave secreta del sistema de cifrado?
Pues muy simple, ni más ni menos que el bastón que enrolla y desenrolla la tira, no
vale cualquiera, tiene que ser uno del mismo grosor para que al desenrollar pueda
leerse el mensaje.
Figura 4.1. Ejemplo de escítala (fuente: Wikipedia)
Es también muy conocido el sistema de cifrado de nombre cifrado de César,
y que recibe este nombre porque era usado, supuestamente, por Julio César durante
sus campañas. Con un esquema de funcionamiento muy simple, que consiste en

adelante en el alfabeto. Ejemplo con un desplazamiento de 3 (el número usado por
César), la frase “LIBRO DE BITCOIN” quedaría transformada en el texto cifrado
“OLEUGHELWFRLQ”, donde la “L” se sustituye por la tercera letra siguiente a
la “L” en el alfabeto, es decir la “O”, la “I” por la tercera letra siguiente a la “I” en
el alfabeto, es decir, la “L” y así sucesivamente con todo el mensaje que queremos

Para continuar leyendo

Solicita tu prueba

VLEX utiliza cookies de inicio de sesión para aportarte una mejor experiencia de navegación. Si haces click en 'Aceptar' o continúas navegando por esta web consideramos que aceptas nuestra política de cookies. ACEPTAR