Métodos de seguridad mixtos y múltiples
Para dificultar aún más el proceso, podemos aplicar al texto original una serie de sustituciones y permutaciones sucesivas.
Durante la segunda guerra mundial, los ejércitos combatientes utilizaron unas máquinas, precursoras de los ordenadores, que realizaban complejos procesos de sustitución y permutación. Es bien conocido el caso de la máquina “Enigma” que utilizó el ejército alemán sin darse cuenta que los aliados eran capaces de descifrar todos sus mensajes.
Esta máquina, parecida a una máquina de escribir (ver imagen) disponía de una serie de rotores interconectados que codificaban automáticamente cada tecla pulsada según un complejo proceso mecánico. Se cree que los textos tratados con ella no hubieran podido ser desencriptados, con la tecnología de la época, de no haber sido porque una de las máquinas permaneció durante unas horas en poder de los servicios secretos polacos poco antes de su invasión.
Los protocolos de encriptación modernos utilizan también en alguna fase claves simétricas mixtas. El algoritmo DES, actualmente utilizado en cajeros automáticos, o IDEA, utilizado en el protocolo PGP que analizaremos más adelante, son sistemas de generación de claves simétricas mixtas y múltiples.
Un librito de Román Ceano titulado "La máquina Enigma" está disponible gratuitamente en Kriptópolis, en http://www.kriptopolis.com/index.php?id=C0_5_1
|
Protección de comunicaciones |
Protección de datos |
Explicaciones en formato Power Point |