next up previous contents
Next: Llaves secretas o simétricas Up: Infraestructura de llaves públicas Previous: Índice General   Índice General


Introducción

Las redes de computadoras desde hace ya varios años se han unificado en una gran red. Esto nos da obvios beneficios, pero también conlleva dolores de cabeza ocultos, como los que trataremos en este texto.

Cabe mencionar que esta breve introducción habla de las razones prácticas para desarrollar o no desarrollar los algoritmos que nos han permitido llegar a donde hoy estamos respecto a la criptografía - La investigación al respecto existe desde hace siglos, pero su aplicación práctica al mundo de todos los días no se había presentado hasta hace muy poco tiempo.

Volvamos en el tiempo quince años, cuando las redes estaban restringidas geográficamente a una oficina la información que por ellas transitaba era confiable, y no era común pensar en los riesgos de terceras personas espiando la comunicación. Asuntos confidenciales eran siempre tratados presencialmente, y por tanto no cabía duda de la confiabilidad o confidencialidad de la información. Los usuarios finales, por otro lado, comienzan a formar pequeñas comunidades electrónicas llamadas BBS (del inglés, Bulletin Board System). Estas comunidades --que con el tiempo se voleverán una importante fuerza impulsora y desarrolladora de Internet-- manejan ya el correo electrónico como método principal de contacto entre sus miembros, aunque dada la escala a la cual existen, es muy poco el interés despertado hacia la criptografía. Por último, en la academia ya existe una red que une a muchas redes menores - Internet. Fuera del siempre confidencial y secretivo lado militar de Internet, sin embargo, hay pocas razones fuera de la investigación teórica per sè para desarrollar la criptografía.

Avanzamos cinco años, hasta principios de los 90s. Es ya común que grandes compañías tengan redes que cubran a varias oficinas en diferentes estados o diferentes países del mundo. El correo electrónico se hace común a todos los niveles. No hay aún realmente una conciencia respecto a la confidencialidad e integridad de los datos, lo cual lleva a más de un caso de espionaje y de falsificación de la identidad. Por otro lado, los BBSes comienzan a formar grandes redes, de entre las cuales destaca FIDOnet, que llega a tener varias decenas de miles de nodos. Aquí también comienza a conocerse el fenómeno de la usurpación de identidad y del espionaje. Como respuesta a esto aparecen diferentes respuestas, la más famosa de las cuales --y aún en uso constante-- es PGP (ver sección 3).

Aproximandamente en 1995 comienza el boom de Internet, fenómeno que durará varios años, y en el que continuamos inmersos. La comunicación, antes restringida a un ámbito muy local, se vuelve mundial. Los protocolos que definen el funcionamiento de Internet son, desafortunadamente, muy propicios para quien quiera enviar mensajes a nombre de otras personas. Espiar correo ajeno es también muy sencillo, y modificarlo requiere muy pocos conocimientos. Al comenzar a existir transacciones económicas en Internet, estas preocupaciones se extienden al mundo real -- al mundo del dinero.

De esta breve introducción, podemo extraer un par de puntos que hoy en día es indispensable que podamos pegar --por más que no sea desde la definición del protocolo-- los siguientes atributos a canales de comunicación esencialmente inseguros:

De estas tres necesidades derivan todos los diferentes esquemas y tipos de llave que veremos a continuación.


next up previous contents
Next: Llaves secretas o simétricas Up: Infraestructura de llaves públicas Previous: Índice General   Índice General
Gunnar Wolf
2000-12-15