Blogs
¬ŅC√≥mo funciona la nueva encriptaci√≥n de WhatsApp?
Publicado por: Alberto Zenteno
¬ŅEncontraste alg√ļn error? Av√≠sanos visitas

Hace aproximadamente mes y medio, WhatsApp lanz√≥ una actualizaci√≥n en la que te asegura que toda la informaci√≥n que env√≠es y recibas, ser√° de manera segura, pero ¬Ņc√≥mo funciona?. Para responder esto primero hemos de comprender algunas cosas:

El mundo f√≠sico es algo simple, si quieres conversar con alguien, llegas y lo haces, de pasada tambi√©n puedes asegurarte que nadie escuche tu conversaci√≥n. Si quieres entregar un documento o lo que sea, tan solo lo tomas y se lo pasas al receptor; todo lo anterior puede suceder con seguridad ya que nosotros podemos controlar el canal y contexto de la comunicaci√≥n. Pero, ¬Ņqu√© pasa con el mundo digital? ¬ŅEstamos 100% seguros que nadie interceptar√° los datos que queramos enviar o recibir?

Para evitar o prevenir que esto suceda, en el mundo digital se usa la ‚ÄúCriptograf√≠a‚ÄĚ.

Favor de leer lo siguiente, con esta m√ļsica de fondo

Criptograf√≠a (del griego (criptos), ¬ęoculto¬Ľ, y (graf√©), ¬ęgrafo¬Ľ √≥ ¬ęescritura¬Ľ, literalmente ¬ęescritura oculta¬Ľ) se ocupa de los m√©todos de cifrado de informaci√≥n (tambi√©n conocido como ‚ÄúCodificaci√≥n‚ÄĚ).

La idea de la criptografía es simple, proveer seguridad para que sólo el emisor y receptor del mensaje puedan acceder a la información de ésta, así cualquier otro ajeno o interceptor no podrá decodificarla.

La encriptaci√≥n no naci√≥ con la inform√°tica, √©sta se viene utilizando hace cientos de a√Īos. El cifrado m√°s simple y conocido es el ‚Äúcifrado C√©sar‚ÄĚ

Cifrado César

Este cifrado -que debe su nombre al l√≠der militar y pol√≠tico romano Julio C√©sar- consta de utilizar un ‚Äún‚ÄĚ, donde ‚Äún‚ÄĚ puede ser cualquier n√ļmero de 1 al 26 (alfabeto espa√Īol). Este n√ļmero se encarga de desplazar ‚Äún‚ÄĚ espacios hacia la derecha en el alfabeto para codificar. Por lo que si mi mensaje es ‚ÄúABA‚ÄĚ, el cifrado c√©sar con n=1 ser√≠a ‚ÄúBCB‚ÄĚ y con n=2 ser√≠a “CDC”, as√≠ que:

El hombre que no es informado, no puede tener opini√≥n con n= 5 (sin considerar la √Ī) es:

Jq mtrgwj vzj st jx nsktwrfit, st uzjij yjsjw tunsnts

Para decodificar, f√°cilmente se toma el mensaje y desplazamos los caracteres 5 espacios hacia la izquierda del abecedario.

Desafortunadamente este cifrado es demasiado simple de romper, puesto que solo tenemos 26 combinaciones en el alfabeto espa√Īol que, con fuerza bruta podr√≠an romperse en menos de un segundo.

Encriptación Moderna

En general, los tipos de encriptación más utilizadas son:

Algoritmos de llave Simétrica

En este tipo de encriptaci√≥n, el mensaje es codificado con una llave ‚Äú√ļnica‚ÄĚ que se usar adem√°s para decodificar. Esta llave, tanto como el emisor y receptor la comparten.

Uno de los problemas de este tipo de encriptaci√≥n es que: ¬Ņqu√© pasa si esta clave es interceptada por alguien m√°s?, junto con esto, si estoy teniendo una conversaci√≥n con N personas, necesito N claves distintas, o en el caso de tener una conversaci√≥n grupal necesitar√≠a n(n-1)/2 claves distintas. Para solucionar esto se utilizan los algoritmos de llave asim√©trica.

Algoritmos de llave Asimétrica

En este caso, cada usuario tiene una clave privada y una p√ļblica. En la cual el emisor usar√° la clave p√ļblica del receptor para cifrar el mensaje, y el receptor utilizar√° su clave privada para decodificar el contenido recibido.

Adivinen quién utiliza este método de cifrado.

No-tan Brevenota Nerd

A propósito de seguridad y encriptación.

Hace un par de meses, el FBI y Apple entraron en una disputa legal, ya que se le solicitaba a la empresa creada por Steve Jobs que desbloqueara el iPhone de Syed Rizwan Farook, uno de los acusados de disparar en el ataque que mat√≥ a 14 personas en San Bernardino-California. El presidente de Apple, Tim Cook hizo caso omiso a esta orden, argumentando que esto pondr√≠a en peligro la seguridad de todos los usuarios de iPhone, ya que lo que el FBI pide es que ellos puedan tener acceso a una ‚Äúpuerta trasera‚ÄĚ.

He aquí un video de no más de 4 minutos y fracción (subtitulado) en el que podemos comprender de mejor manera en lo que consiste esta batalla y las posible repercusiones que podría tener.

Sobre estos temas hay n+1 t√≥picos para tocar, pero para qu√© alargarnos tanto…

Tendencias Ahora