Ir al contenido principal

Entradas

Mostrando entradas de octubre, 2015

El cifrado de la información y la LOPD

Tenía pendiente escribir un post sobre el criterio de la Agencia Española de Protección de Datos (AEPD)  en el caso de intercambio de información con datos de carácter personal a los que les son de aplicación las medidas de seguridad de nivel alto y, en concreto, sobre el cifrado . Este criterio se refleja en el informe jurídico 0494/2009 emitido por esta Autoridad de Control (desconozco si hay algún otro documento que fije un criterio posterior), que, en mi opinión, como muchos otros, se limita a "marear la perdiz" llegando a concluir algo absolutamente inútil respecto a la cuestión analizada , aunque para ser justo creo que gran parte de los que emite sí son de utilidad. Como todos sabemos el artículo 104 del Reglamento de Desarrollo de la LOPD , "Telecomuniciones" , dispone que: "Cuando, conforme al artículo 81.3 deban implantarse las medidas de seguridad de nivel alto, la transmisión de datos de carácter personal a través de redes públicas o redes

Criptografía (XVIII): criptología para todos (II)

Continúo en este post el repaso a los criptosistemas clásicos que inicié en el anterior y que me permitirá introducir nuevos conceptos que entiendo ayudarán a comprender mejor los sistemas criptográficos modernos que serán objeto de próximas entradas. Pero antes sentemos algunas definiciones y conceptos relativos , esta vez, al  criptoanálisis . - Ataque de fuerza bruta : es el tipo de ataque más simple a un criptosistema y consiste en su caso más extremo en ir probando una a una todas las claves posibles hasta encontrar la correcta. En definitiva, se conocen con este nombre a todos los métodos que prueban exhaustivamente las claves del espacio K (conjunto finito de todas las claves que se pueden emplear). Actualmente el espacio de claves (K) de cualquier criptosistema que se precie ha de ser lo suficientemente grande para hacer inviable un ataque de este tipo, aunque el gran avance de la potencia de cálculo de los ordenadores en la actualidad y en un futuro próximo, e i

Criptografía (XVII): criptología para todos (I)

Como se ha puesto de manifiesto en todos los posts de esta serie, no soy un experto en la materia y mis únicas pretensiones son aprender sobre un tema que me resulta apasionante y contribuir , en la medida que mi capacidad y talento me lo permitan (de verdad, poco en ambos casos), a divulgarlo de una forma comprensible entre aquellas personas que estén interesadas , espero que sin cometer demasiados errores. Antes de continuar con otros posts de esta serie, en los que compartiré lo que voy aprendiendo sobre la criptografía moderna, aunque sin olvidarme de la clásica (ya que en mi opinión su conocimiento es fundamental para entender los criptosistemas modernos), creo que  es necesario sentar ciertas definiciones y conceptos , algunos de lo cuales se han avanzado en los anteriores y serán empleados en los siguientes: -  Criptografía  ( Diccionario RAE ):  ( Del gr.  κρυπτός, oculto,  y  -grafía )  Arte de escribir con clave secreta o de un modo enigmático. -  Critptoanálisis  (

Reto: criptoanálisis cifrado ADFGVX (IV)

Último post de esta pequeña serie en el que pongo la solución a nuestro pequeño reto de criptoanálisis sobre mensajes cifrados con el sistema ADFGVX utilizado por el ejército alemán en la I Guerra Mundial. En el anterior hice la pregunta para resolver este último pas o , ésta era: ¿Se puede intentar averiguar el orden de entre estas dos posibilidades; merece la pena o pasamos ya al análisis de frecuencias de los dígrafos para intentar descifrar los mensajes?. En ella me refería a que en el post anterior llegamos a dos posibles soluciones para el orden de los caracteres de la clave antes de la transposición de las columnas: 4-7-3-5-9-8-10-11-1-6-12-2 o 7-4-5-3-8-9-11-10-6-1-2-12. Pues bien, yo creo que no merece la pena intentar averiguar cuál de estos dos órdenes es el correcto, ya que intuyo que escojamos el que escojamos seremos capaces de descifrar los mensajes a través del análisis de frecuencias. Es decir, en un caso haríamos el análisis con los dígrafos resulta