En el año 1976 y debido a la aparición de ordenadores surge el sistema Data Encryption Standard (DES) que es el sistema de encriptado más difundido hasta la fecha. Inspirado del sistema Lucifer cipher de IBM (1970), en 1977 es ratificado como FIPS (Federal Information Processing Standard) por el NIST (National Institute of Standards and Technology). El sistema DES fue el primero de los sistemas complejos que hoy conocemos. En 1981, se convierte en el estándar X3.92 de ANSI (American National Standards Institute). Los datos son encriptados en bloques de 64 bits (el bit es la unidad mínima de almacenamiento empleada en informática)usando una llave de 56 bits. El algoritmo transforma una entrada de 64 bits después de una serie de pasos, en una salida de 64 bits. Los mismos pasos, con la misma llave, son usados para desencriptar.
La aparición de la red ha acelerado la expresión de la criptografía, sacándola de los centros de investigación y llevándola a los ordenadores domésticos.
Sin embargo, su inclusión en el mundo informático no fue tan sencilla debido a que países como Estados Unidos no permitían la utilización de este tipo de mecanismo de protección, amparándose en la facultad que poseía sobre la información circulante debido a que por medio de ella se podía cometer actos de terrorismo. Estas decisiones determinaron que muchos de los que se encontraban a favor de este tipo de sistemas de protección utilizaran diferentes medios de protesta.
Si bien la Unión Europea apoya la encriptación dura, la más difícil de romper, muchos de los países que la integran han suscitado el tratado internacional de Wassenaar, que impone restricciones a la exportación de programas de encriptado con más de 64 bits. Los controles de transferencia de tecnología, no se aplcarán, sin embargo, a la información de dominio público ni a la investigación «científica básica».
No debe dejarse de lado el hecho de que la solución más comúnmente aceptada para los problemas de seguridad informática sea el cifrado de los mensajes o los datos que contengan información confidencial, transformándolos en un montón de números y letras que sólo pueden decodificar los que poseen las claves o los algoritmos con los que se creó el cifrado. La fuerza o la fragilidad del cifrado dependen de la resistencia del algoritmo que se haya utilizado y de la longitud de la cadena de la clave, medida en bits.
Fuente: TORRES ÁLVAREZ, Hernán (2005). «El sistema de seguridad jurídica en el comercio electrónico». Fondo Editorial PUCP
No hay comentarios:
Publicar un comentario