Sei sulla pagina 1di 33

la criptografa y la proteccin

a la informacin digital

jhonny antonio pabn cadavid*


Las tecnologas de la encriptacin constituyen el avance tecnolgico ms importante
de los ltimos mil aos. Ningn otro descubrimiento tecnolgico - desde las armas
nucleares (espero) hasta Internet- tendr un impacto ms significativo en la vida social
y poltica de la humanidad. La criptografa va a cambiar absolutamente todo.

Lawrence Lessig.

i. definicin
La criptografa es la tcnica utilizada para cifrar mensajes que contienen informacin, palabra que proviene del griego Kryptos y Graphein, que significan escondido
y escritura, respectivamente1; ha sido denominada tambin escritura secreta, ya
que el cifrado supone un grado de secretitud para evitar el descifrado por personas
ajenas a los receptores originales del mensaje.
La criptografa es parte de la criptologa (del griego Kriptos = oculto y Logos =
ciencia o estudio); la otra parte de la criptologa es el criptoanlisis, el cual tiene
como objeto el descifrado de la informacin procesada por algn criptosistema,
es decir, que se encuentre cifrada.
Para autores como Galende Daz (1995: 15), la actividad de criptoanlisis
puede denominarse de dos formas, dependiendo si el que realiza la actividad es un
destinatario legtimo o no; la primera sera el destinatario que de forma legtima
hace el criptoanlisis, en donde el proceso a realizar se denominara descifrar;
* Abogado de la Universidad Externado de Colombia. Derecho de Internet y Tecnologas
de la Informacin, Universidad de los Andes. Especialista en Derecho de la Competencia y del Consumo, Universidad Externado de Colombia. Estudiante de la Maestra en
Historia, Pontificia Universidad Javeriana. Investigador del Departamento de Propiedad
Intelectual, Universidad Externado de Colombia. E-mail: j4207732@hotmail.com
1. El objeto de la criptografa no es ocultar la existencia de un mensaje, sino ms
bien ocultar su significado, un proceso que se conoce como codificacin (Sgarro,
1990: 20).

n. 14 - 2010 - pp. 59 - 90

59

Jhonny Antonio Pabn Cadavid

y la segunda que correspondera a un ataque o intrusin por parte de un usuario


no autorizado, en este caso se denomina descriptar. Aunque este uso lingstico
solo aparece por el autor en mencin, parece conveniente generar esa distincin
con el fin de expresar de forma sencilla si estamos ante un criptoanlisis legal o
ilegal, en el uso comn y frecuente, el trmino que se usa es decriptar.
Algunos han considerado la criptografa como un arte2, otros como una
ciencia aplicada3 o simplemente como una tcnica. La definicin de criptografa
que nos da el Diccionario de la Real Academia Espaola es la siguiente: Arte de
escribir con clave secreta o de un modo enigmtico. No entrar a esta discusin
filosfica sobre la clasificacin de la criptografa como ciencia o como arte, pero
s quiero resaltar cmo los usos que se le den pueden llevar a que este objeto de
estudio sea llevado a tan diversas interpretaciones, y afirmara que no podemos
encasillar la criptografa dentro de ninguno de estos aspectos sino que depender
del uso que se le d y del conocimiento de la persona para determinar si est ante
algo bello o simplemente ante algo prctico: as, un anagrama4, que es una forma
de criptografa por permutacin y a la vez un estilo literario bien definido que
podra dar como resultado un escrito artstico, mientras que un criptosistema
como el des definitivamente carecera de caracterstica alguna para clasificarse
como arte para una persona que careciera de conocimientos matemticos, pero
la matemtica subyacente a este sistema puede resultar artstica para una persona
versada en la materia.
Hasta el surgimiento de los ordenadores modernos y del uso de sistemas binarios
para las telecomunicaciones, la criptografa se basaba en una matemtica relativamente elemental, en el conocimiento de alfabetos y sistemas de comunicacin lo
ms seguros posibles, pero esta seguridad en los sistemas de comunicacin, ms
que el desarrollo tecnolgico de stos, buscaba ardides para ocultar los mensajes.
Ahora, la relacin de la criptografa con mltiples reas del conocimiento, como
la teora de la informacin5, teora de conjuntos, informtica, la importancia de
los nmeros primos, las telecomunicaciones, hace que sea necesario para el desa2. Charles Babbage en su autobiografa escribira que descifrar es, en mi opinin, una
de las artes ms fascinantes (Sgarro, Ob. cit.: 76): Si descifrar es un arte, podramos
excluir el hecho de cifrar de este calificativo?
3. Fue considerada un arte, hasta que Shannon public en 1949 la teora de las
comunicaciones secretasentonces la criptografa empez a ser considerada una ciencia
aplicada, debido a su relacin con otras ciencias (Caballero Gil, 1997. Segunda
edicin 2003: 1).
4. La autora alemana Unica Zurn, de corriente surrealista se especializo en la creacin
de anagramas como fuente principal de su obra artstica; en su obra Hexentexte (textos
de hechicera) podemos encontrar poemas de esta naturaleza. En palabras de ella, Los
anagramas son palabras y frases que se forman intercambiando letras de una palabra o
frase. Solo pueden utilizarse las letras dadas, y no se debe recurrir a otras. Muchos autores
tambin han utilizado esta tcnica como forma para crear sus seudnimos a la hora de
firmar sus obras, ejemplo de esto es Francois Rabelais quien, al publicar su obra maestra,
Gargantua y Pantagruel, apareci bajo el anagrama de su nombre, alcofribas nasier.
5. En esta se busca transmitir el mensaje lo mejor posible, es decir que el receptor logre
un mensaje lo ms fiel posible, para lo cual habr que evaluar el canal de transmisin
del mensaje. Para ms informacin ver Shannon, 1949: 656-715. Citado por Pino).

60

n. 14 - 2010 - pp. 59 - 90

la criptografa y la proteccin a la informacin digital

rrollo de criptosistemas robustos un estudio interdisciplinario, que ms que nada


necesita capital humano para su desarrollo, tanto para el criptoanlisis como para
la criptografa.
Debemos diferenciar entre proceso de cifrado y codificacin: un criptosistema
sirve para realizar el cifrado de cualquier mensaje dentro del alfabeto que este construido, mientras que los cdigos establecen una relacin limitada dentro de cada
asignacin, as cada cdigo est restringido al significado que se le haya establecido,
funciona como un diccionario. Un uso muy frecuente del sistema de cdigos es
el utilizado en operaciones militares, en las que a cada sujeto se le establece un
nickname que sirve de cdigo, adems, a cada una de las acciones se le coloca un
cdigo, as como a los objetivos y a los lugares geogrficos y desplazamientos a
realizar dentro de la operacin; de esta forma, as intercepten la comunicacin, los
intrusos no podrn entender ya que carecen del significado del cdigo. Otro uso
muy frecuente de la codificacin es en el correo diplomtico. Aunque este sistema es
muy seguro, ya que cuando se utilizan los cdigos, stos se asignan para utilizarlos
por una sola vez (en el caso militar, para cada misin se asignan cdigos diferentes),
sus usos son muy restringidos, ya que su efectividad est basada en usos de baja
frecuencia, es decir que se use una sola vez o muy pocas veces, ya que al utilizarlo
con frecuencias altas pierde la seguridad, tambin la extensin de los mensajes esta
limitado a las palabras o frases o ideas que previamente hayan sido codificadas y
sean de conocimiento de los intervinentes en la comunicacin6.

ii. breve historia de la criptografa


la necesidad de transmitir un mensaje preservando la confidencialidad hizo que
los medios para ocultar informacin se desarrollaran desde hace milenios; ante las
precarias formas de transmitir la informacin, los gobiernos y los ejrcitos utilizaban formas de comunicacin bastante vulnerables a ser descubiertas, los primeros
mtodos que se utilizaron para asegurar la transmisin de mensajes fueron a travs
de la esteganografa, que proviene de las palabras griegas steganos y graphein, que
significan respectivamente encubierto y escribir (Sgarro, Ob. cit.: 19), es
decir, encubrimiento de la informacin, la ocultacin. De los relatos ms antiguos
de los que se tiene noticia en los que se cuenta la utilizacin de estos mtodos, es
el de Herodoto, en Las Historias narra que Demarato envi un mensaje a los
espartanos para advertir de los peligros que representaba el plan de invasin del
rey persa Jerjes; la tcnica que utiliz Demarato fue la ocultacin con cera en

6. Las principales desventajas del cdigo cuando se utiliza como cifrado son: 1. Slo
se pueden transmitir aquellas palabras que tengan traduccin asignada en el diccionario
del cdigo. 2. El receptor debe tener el diccionario para poder decodificar; es decir, el
cdigo completo constituye la clave. 3. Su implementacin, sobre todo a la hora de
cambiar el cdigo, es muy costosa. 4. El criptoanlisis se puede basar en un anlisis de
frecuencias seguridad informtica, Pg. 10.

n. 14 - 2010 - pp. 59 - 90

61

Jhonny Antonio Pabn Cadavid

tablillas donde estaba inscrito el mensaje7. Otro relato importante del que se tiene
memoria es cuando Histaiaeo enva una informacin a Aristgoras de Mileto,
lo hace afeitando la cabeza de su mensajero; all escribi el mensaje, una vez que
creci el cabello de su sirviente el mensaje qued oculto. Otra forma de ocultacin
muy antigua la explic Plinio el Viejo: con la leche de la planta Thithymallus
se poda hacer tinta invisible (dem: 19).
La primera tcnica criptogrfica de la cual se tiene conocimiento es la del escitalo
espartano, que data del siglo v a.c. El escitalo es una vara en la que se coloca un
pergamino de forma que lo enrolle, el emisor escribe el mensaje a travs del escitalo,
despus de esto desenrolla el pergamino de tal forma que las letras del mensaje
quedan traspuestas; luego, para descifrar el mensaje, se enrolla nuevamente en un
escitalo en donde se ver claramente el mensaje enviado8. Otra referencia bastante
antigua de criptografa est en el Kamasutra, donde dentro de las 64 artes que deben saber las mujeres se encuentra mlecchita-vikalpa, el arte de la escritura secreta,
donde se recomienda un mtodo de sustitucin para cifrar la informacin.
Una de las ms famosas referencias de aplicacin criptogrfica para enviar
informacin con propsitos militares, es la de Julio Csar, quien utiliz tcnicas
esteganograficas, criptogrficas y de codificacin para asegurar la confidencialidad
de sus mensajes, los cuales fueron vitales para la consecucin de la expansin de su
imperio. El historiador Suetonio menciona lo que se ha denominado la cifra del
Csar, un mtodo de sustitucin o desplazamiento de +39. Otro sistema utilizado
por Julio Cesar (Guerra de las Galias: 190), fue el de la codificacin, al escribir
los mensajes en griego10, idioma que era desconocido por sus enemigos, as, aun
en caso de ser interceptados los mensajes, resultaban indescifrables, por desconocer
el idioma, el cdigo.
Adems de Occidente, en el mundo rabe y en la antigua China se desarrollaban
mtodos de cifrado y ocultacin: en China se ocultaban los mensajes escribindolos en seda, luego la tela era aplastada y se recubra de cera, y en el mundo rabe,
en lo que actualmente es Irak, lugar donde la matemtica y la ciencia en general
7. Como el peligro de que lo descubrieran era muy grande, slo haba una manera
de en que poda contribuir a que pasara el mensaje: retirar la cera de un par de tablillas
de madera, escribir en la madera lo que Jerjes planeaba hacer y luego volver a cubrir
el mensaje con cera. De esta forma, las tablillas, al estar aparentemente en blanco, no
ocasionaran problemas con los guardas del camino. Cuando el mensaje lleg a su destino, nadie fue capaz de adivinar el secreto, hasta que, segn tengo entendido, la hija de
Cleomenes, Gorgo, que era la esposa de Lenidas, lo vaticin y les dijo a los dems
que si quitaban la cera encontraran algo escrito debajo, en la madera. Se hizo as; el
mensaje qued revelado y fue ledo, y despus fue comunicado a los dems griegos
(Citado en Scarro, Ob. cit.: 18).
8. Revista de Propiedad Inmaterial, comercio electrnico.
9. Cayo Suetonio Tranquilo (Los Doce Cesares: 37): Para los negocios secretos
utilizaba una manera de cifra que haca el sentido ininteligible, estando ordenadas las
letras de manera que no poda formarse ninguna palabra; para descifrarlas, tiene que
cambiarse el orden de las letras, tomando la cuarta por la primera, esto es d por a, y
as las dems.
10. Durante la Segunda Guerra Mundial, los Estados Unidos utilizaron como cdigo
el alfabeto navajo.

62

n. 14 - 2010 - pp. 59 - 90

la criptografa y la proteccin a la informacin digital

eran cultivadas al ser esta la sociedad ms culta del mundo, a travs de estudios
teologales11 se desarroll el criptoanlisis de los mtodos por sustitucin; en el
siglo ix, el erudito Al Kindi, mediante sus conocimientos en fontica, sintaxis,
estadstica, matemtica, desarroll un escrito titulado Sobre el descifrado de mensajes criptogrficos (Sgarro, Ob. cit.: 29), donde describe la forma de descifrar los
mensajes cifrados con mtodos como el de la cifra del Csar. Se ha encontrado
que culturas mesoamericanas, como la azteca, tambin cifraban su informacin a
travs de ideogramas.
Hasta el siglo xiv, con el libro ms antiguo del que se tenga noticia sobre criptografa, el Liber Zifrorum de Gabriel de Lavinde (Galende Daz, 1995: 78), se
vuelve a tener noticia del inters por la materia, en ese entonces su estudio estuvo
muy ligado a la alquimia. En el siglo xvi, el aporte ms importante lo realiza Blaise
de Vigenere, quien dise criptosistemas polialfabticos y, desde ese momento, se
empiezan a usar los sistemas de alfabetos mltiples y los de transposicin sencillas
y mltiples, mtodos que son la base de los actuales criptosistemas.
Desde el siglo xviii se empezaron a desarrollar ideas para aprovechar los sistemas elctricos para la transmisin de mensajes; fue hasta 1839 con el sistema
Wheatstone-Cooke que se desarroll el telgrafo, comunicando dos estaciones de
tren que se encontraban a 29 Km. de distancia, luego con los progresos de Morse,
el sistema cobr total popularidad y se adopt la implementacin del telgrafo
trasmitiendo mensajes con el Cdigo Morse. Pero este avance tan importante presentaba una deficiente seguridad en lo que respecta a la confidencialidad12, adems
con esta tecnologa se empieza a dar un crecimiento notable en las comunicaciones,
ya que la velocidad y la facilidad para transmitir mensajes hizo que las relaciones
fueran ms dinmicas.
A finales del siglo xix, Guglielmo Marconi realiz progresos en el rea de las
telecomunicaciones que cambiaran totalmente la forma de comunicarnos: invent la radiotransmisin, pero si el telgrafo tena problemas de confidencialidad,
la comunicacin por radio careca de seguridad alguna, ya que la seal, una vez
emitida, podra ser interceptada por cualquiera que dispusiera de un receptor, lo
que implicaba un desequilibrio entre seguridad y capacidad de comunicacin.
En 1914 comienza la Primera Guerra Mundial, y en menos de un siglo se han
hecho avances en las telecomunicaciones que cambiaran no solamente el comercio

11. En la Biblia tambin se encuentran apartes cifrados con el atbash, que es un sistema de sustitucin hebreo.
12. La revista inglesa Quarterly Review, en 1853, comentara lo siguiente al respecto:
Tambin deberan tomarse medidas para evitar una gran objecin que se presenta en
estos momentos con respecto a enviar comunicaciones privadas por telgrafo la violacin
del secreto- porque en cualquier caso media docena de personas deben tener conocimiento de cada una de las palabras dirigidas por una persona a otra. Los empleados de la
Compaa Inglesa de Telgrafo estn bajo juramento de guardar secreto, pero a menudo
escribimos cosas que resulta intolerable ver cmo personas extraas leen ante nuestros
ojos. sta es una penosa falta del telgrafo, y debe ser remediada de un modo u otro
(Citado Por Simn Sigh: 73).

n. 14 - 2010 - pp. 59 - 90

63

Jhonny Antonio Pabn Cadavid

sino las estrategias de combate, ya que se podra contar con informacin neurlgica
para la toma de decisiones en la batalla. Durante todas las guerras se ha buscado
por cada uno de los participantes en stas, transmitir informacin de forma segura,
y para esto utilizar criptosistemas que permitan una comunicacin confiable, y a la
vez que se intenta comunicar de una forma segura, se realiza el mismo esfuerzo en
atacar los sistemas de comunicacin del oponente, interceptar las comunicaciones
y, en caso de estar cifrada la informacin, descifrarla. Ese esfuerzo por descifrar
los mensajes ha hecho evolucionar los sistemas criptogrficos y a la vez impulsar
el desarrollo de la matemtica y la informtica.
Despus de la Segunda Guerra Mundial, no solamente aument el desarrollo
y la investigacin en criptografa, sino que adems prolifer el inters en este tema
dentro de la poblacin en general; se volvi as un lugar comn en obras literarias y cinematogrficas, libros y pelculas, como Criptonomicom o Beatiful Mind,
relatan historias en las que la criptografa es uno de los temas principales, o en
otra pelcula, como el Dr. Strangelove, de Stanley Kubrick, en la que el prefijo
en la codificacin de una comunicacin puede salvar al mundo de una catstrofe
atmica durante la guerra fra.
Es importante anotar que muchos de los desarrollos que se han realizado en
los ordenadores modernos han sido generados para tener una aplicacin primigenia en la criptografa: as tenemos el motor de diferencias realizado por Charles
Babbage en la dcada de los treinta del siglo xix, la mquina desarrollada por el
inventor britnico que logr descifrar la cifra Vigenere tena la capacidad de ser
programable, poseer memoria y seguir instrucciones lgicas similares a las usadas
actualmente en el desarrollo de software (Sgarro, Ob. cit.: 76), los avances que
hizo Alan Turing creando las bombas de Turing, las cuales ayudaron a descifrar el
sistema Enigma de los Alemanes durante la Segunda Guerra Mundial han llevado
junto a los avances tambin para propsitos criptogrficos de Max Newman a las
bases de los ordenadores actuales. Por el mismo camino, los primeros ordenadores
creados alrededor de la Segunda Guerra Mundial fueron herramientas de cifrado
y descifrado de informacin para las agencias de seguridad de Estados Unidos. Tal
vez si no hubiesen existido estos usos en los sistemas computacionales, la explosin
de las tecnologas de la informacin hubiese sido muy diferente, ya que gran parte
de los recursos que se invirtieron en un primer momento en estas tecnologas fue
debido a las aplicaciones militares y ms precisamente en la criptografa.
Desde la creacin del primer computador moderno, el eniac13, se empezaron
a convertir los mensajes en cdigos binarios, es decir en ceros y unos, utilizando
protocolos14, como el ascii15. Cada letra de cada palabra para su transmisin se
convierte en series de ceros y unos, a los cuales para cifrar el mensaje se les aplica
13. Acrnimo de Electronic Numerical Integrator And Calculador.
14. Los protocolos de comunicacin son los procedimientos para realizar operaciones
de comunicacin (Tcnicas criptograficas de proteccion de datos: 104).
15. Acrnimo de American Standard code for Information Interchange.

64

n. 14 - 2010 - pp. 59 - 90

la criptografa y la proteccin a la informacin digital

el criptosistema. Este uso estaba restringido a aquellos que tuviesen computadores,


en la dcada de los cincuenta del siglo pasado, solamente el gobierno y el ejrcito
los posean. En 1947, AT&T cre el transistor, lo cual fue un paso para hacer
ordenadores ms econmicos. En 1953, ibm ofreci su primer computador y en
1959 se desarroll el circuito integrado, elemento que reemplaz al transistor y
brind la posibilidad de computadores ms potentes, ms pequeos y ms econmicos. De esta forma, los computadores dejaron de ser artculos exclusivos de
agencias estatales para pasar a ser utilizados por empresas en actividades civiles de
todo tipo: comerciales, estadsticas, comunicaciones, etc.
Con el advenimiento de sistemas computacionales cada vez ms potentes y
con el aumento del uso de estos equipos para procesar y transmitir informacin, se
presentaron necesidades nuevas frente a la criptografa, mientras que antes de esta
evolucin, cuando el uso de la criptografa no era normal en las relaciones de la
sociedad civil, cuando la informacin que se deba cifrar no era mucha, solamente
se buscaba la confidencialidad. Surgi entonces la necesidad de estandarizar el uso
de un sistema criptogrfico para hacer transmisiones sin problemas de compatibilidad, adems de incentivar el uso generalizado de este tipo de comunicaciones.
Otro tipo de problemas que surgieron fueron el de la distribucin de claves16, la
autenticidad, integridad17, no repudio; es decir, que el destinatario y el emisor
correspondan realmente a quienes deben ser, tener la certeza de que el mensaje no
haya sufrido alteraciones o manipulaciones.
a. des
En 1973, la oficina nacional de estndares de los Estados Unidos18 abri convocatoria para presentar un criptosistema que se convirtiera en el estndar comercial
para la transmisin y archivo de informacin cifrada. En 1976 se escogi el sistema
des (Data Encryption Standard) creado por ibm19, un criptosistema de cifrado por
bloques que combina sustituciones y permutaciones20; la clave es de 56 bits y de
clave simtrica, es decir que utiliza la misma clave tanto para el proceso de cifrado
como para descifrar. La escogencia de este sistema se hizo bajo la supervisin de la
nsa21, que es la institucin que ms investiga e invierte en criptoanalisis y cripto16. Las principales dificultades que se presentan en el manejo de claves son 1. La gente
tiende a utilizar estereotipos para recordar la clave (la fecha de nacimiento, sus iniciales,
etc.), lo cual es una pista para quien desea averiguarlo. 2. El uso de las claves tiende a
viciarse cuando los usuarios las comparten mutuamente. 3. Las personas acostumbran
apuntar la clave para no olvidarla. 4. El cambio frecuente de claves tiende a crear un
desorden en su administracin (Criptografa, elemento indispensable en la seguridad de
la banca electrnica: 16).
17. (Tcnicas Criptogrficas de proteccin de datos: 3).
18. nbs, acrnimo de National Bureau of Standards.
19. El des tiene como base el criptosistema denominado Lucifer, creado por Horst
Feistel.
20. Este sistema aplica las teoras de Claude Shannon (s.f.: 18).
21. Acrnimo de Nacional Security Agency.

n. 14 - 2010 - pp. 59 - 90

65

Jhonny Antonio Pabn Cadavid

grafa, adems es la agencia que ms informacin intercepta en el mbito mundial


(Sgarro, Ob. cit.: 250). La seleccin de este sistema suscit discusiones bastante
lgidas, debido a que el grado de seguridad del sistema no es lo suficientemente
fuerte, ya que la longitud de la clave es bastante corta; gener muchas sospechas el
hecho de que el proyecto inicial del des tena una longitud de clave de 128 bits, lo
cual lo haca mucho ms seguro. Aunque con 56 bits se crea un modelo bastante
seguro, ya que para descifrarlo se necesita una fuerza bruta demasiado alta, cuyos
recursos solamente poseen agencias como la nsa. En julio de 1979 se public un
artculo22 donde se pusieron de manifiesto los dos principales problemas del des,
el primero es que ante un anlisis de bsqueda exhaustiva23 el sistema es vulnerable, y el segundo inconveniente es la existencia de atajos que reducen el tiempo
de bsqueda. Ante estas crticas se pone en evidencia un criterio poltico que
indujo a la nsa a establecer este estndar: no podan seleccionar un criptosistema
tan robusto que ellos no pudieran descifrar. Aunque una comisin del Senado de
los Estados Unidos investig la manipulacin del estndar por parte de la nsa, se
concluy que ibm fue totalmente independiente en la construccin del des y que
se haba comprobado su seguridad prctica de tal manera que hasta la nsa cifrara
su informacin clasificada como secreta con este estndar24. El departamento de
comercio implement el estndar para las transacciones del gobierno en todas las
eft25, pero la ms notable ausencia en la implementacin es la del departamento
de defensa de los Estados Unidos (Shannon, s.f.: 31).
En mayo de 1998, la Electronic Frontier Foundation con una inversin de
210.000 dlares dise un computador capaz de realizar un criptoanlisis efectivo
en un mensaje cifrado con sistema des, el des Cracker26, mediante el sistema de
bsqueda exhaustiva logr probar todas las claves en nueve das. Cualquier organizacin con los recursos suficientes puede disear una mquina que logre descubrir
la clave. Cada vez con el desarrollo en los microprocesadores ser ms econmico
realizar esta mquina, adems del aprovechamiento de recursos en red, por lo cual
este sistema ya no es confiable. Otro punto a tener en cuenta es que la patente del
des expir. Vale la pena anotar que el des evolucion al triple des, el cual posee
una longitud efectiva de clave de 112 bits, lo cual proporciona ms seguridad,
aunque aun as est expuesto a las mismas debilidades que su antecesor.
El des dej de ser el cifrado estndar en el ao 2000, cuando el nist27declar
como nuevo estndar el sistema aes, tambin conocido como Rijndael, por las
iniciales de sus creadores, los belgas Rijmen y Daemen. Este criptosistema trabaja

22. On foiling computer crimen Spectrum del ieee, Julio de 1979. citado por
Querubn Londoo, p. 53.
23. Este tipo de ataque consiste en buscar todas las claves posibles hasta que encuentre
la correcta, segn la longitud de la clave se demorar el proceso de desciframiento.
24. Criptografa, elemento dd en la seguridad de la banca electrnica, p. 54.
25. Acrnimo de Electronic Funds Transfer.
26. Tcnicas Criptograficas de proteccin de datos: 67.
27. Acrnimo de National Institute for Standards and Technology.

66

n. 14 - 2010 - pp. 59 - 90

la criptografa y la proteccin a la informacin digital

con longitudes de clave variable entre 128 y 256 bits, el descifrado de este sistema
se realiza mediante el mismo algoritmo de cifrado aplicado de forma inversa28.
Hasta el momento este algoritmo ha pasado todas las pruebas de seguridad a las
que se ha sometido.
b. criptografa de clave pblica
El problema fundamental de los sistemas de clave simtrica es la distribucin de
las claves. Un ejemplo notorio de esto es que en la Segunda Guerra Mundial el
alto mando alemn tena que distribuir un libro mensual de claves del da a todos
los operadores del Enigma (Sgarro, Ob. cit.: 252), lo cual implicaba una vulnerabilidad muy alta. En ambientes de transmisin de datos, donde existe un flujo
muy alto de informacin, un sistema de clave privada entorpecera las comunicaciones, ya que la inmediatez se perdera, adems de costos demasiado altos para
la transferencia de claves.
En 1976, Martin Hellman y Whitfield Diffie, este ltimo denominado
el primer cypherpunk, crearon el concepto de clave asimtrica, que se utiliza una
clave para cifrar, que ser de conocimiento pblico y otra para descifrar, que es de
conocimiento privado, cuando se desee confidencialidad; al contrario, un mensaje
cifrado con la clave privada, lo que busca es autenticidad, ya que solamente con la
clave pblica del mismo emisor se podr descifrar el mensaje, dando as la certeza
que quien enva el mensaje es el titular de esa clave pblica: este es el principio
de la firma digital.
Se busca entonces que el cifrado sea sencillo; en cambio, el descifrado sin la
clave privada sea irresoluble. El inconveniente que poseen estos sistemas es que la
velocidad de desciframiento es mayor que los de clave privada29.
Uno de los criptosistemas de clave pblica ms usado es el rsa, desarrollado
en 1978 por L. Rivest, A Shamir y L. Adleman, cientficos del Departamento
de Matemticas y Ciencias de la Computacin del mit, en su artculo titulado A
Method for Obtaining Digital Signatures and Public Key Criptosystems30. A traves
de nmeros primos se realiza este cifrado, la seguridad depende de lo grande que
sean estos nmeros; as, con una clave de 10 a la 130 con un computador Intel
Pentium de 100 Mhz con 8 Mb de memoria ram tardara aproximadamente 50
aos en factorizar el nmero y por tanto descifrar el mensaje (Sgarro, Ob. cit.:
277), aun as con la tecnologa actual no sera tan demorado factorizar esta cifra, por
lo que hay que escoger nmeros primos mucho ms altos para generar la clave.

28. Introduccin a la criptografa: 40.


29. dem: 84.
30. Publicado en la revista Communications of the acm febrero de 1978. Citado
por Querubn, Pg. 62.

n. 14 - 2010 - pp. 59 - 90

67

Jhonny Antonio Pabn Cadavid

c. pgp
El sistema rsa es deficiente bajo algunas necesidades, ya que el tiempo de descifrado
no es el ptimo. El sistema pgp (Pretty Good Privacy) es una combinacin de las
ventajas del cifrado de clave pblica y el de clave privada, ya que cifra con el sistema
rsa la clave de un mensaje que est cifrado con clave simtrica31. En 1991, el autor
de este mtodo, Phil Zimmermann, por medio de un bbs (Bolletin Board System)
de Usenet, puso a disposicin el software de cifrado. Este software, con una interfaz
verstil, logra que cualquier persona tenga a disposicin una herramienta de cifrado
supremamente poderosa y fcil de usar, por lo que se pueden generar firmas digitales,
cifrar e-mail, y hasta telefona digital con el PGPfone. El creador de este popular
software tuvo bastantes problemas legales que, como veremos ms adelante, dejan al
descubierto la discusin poltica y jurdica que existe sobre este tema.
Actualmente, el desarrollo en tcnicas criptogrficas es bastante vertiginoso y
en todo el mundo existen grandes inversiones en investigacin para lograr cada vez
criptosistemas ms giles, ms robustos y ms novedosos. El estudio de nmeros
primos, de curvas elpticas y otros temas similares ocupan ahora un espacio importante en las facultades ms importantes de Matemtica e Ingeniera, adems
del puesto que ya ocupaban en las agencias de seguridad estatal. Como hemos
observado, los avances de los ltimos aos se han concretado al esfuerzo de equipos
de trabajo; desafortunadamente, en nuestro pas y en toda Amrica latina no existe
la atencin que merece este tema, ni por parte del gobierno ni por la academia,
por lo que la mayora sino todos los criptosistemas que se usen sern importados, y
como veremos ms adelante difcilmente se tendr acceso a los sistemas ms seguros
de cifrado, ya que su exportacin est bastante limitada; esto es preocupante en la
medida que cada da el uso de estos mtodos encuentra ms aplicaciones.

iii. nociones generales y caractersticas de criptosistemas


Cuando hablamos de criptografa se tienen en cuenta ciertos elementos:
1. Un mensaje que se desea transmitir.
2. Un sistema de comunicacin por el cual se va a transmitir el mensaje.
3. Un protocolo o sistema que va a permitir el cifrado y descifrado del mensaje.
Para hablar de un sistema criptogrfico o criptosistema tenemos que tener en
cuenta los siguientes elementos:
1. Alfabeto.
2. Un conjunto de transformaciones de cifrado.
3. Conjunto de transformacin de descifrado.
4. Conjunto de claves.32

31. Utiliza el sistema idea, que es un derivacin del des.


32. Teora de nmeros para principiantes: 195.

68

n. 14 - 2010 - pp. 59 - 90

la criptografa y la proteccin a la informacin digital

Las condiciones bsicas de un criptosistema informtico son cinco:


1. Conjunto finito de textos claros, es decir de unidades de mensaje que se
deseen transmitir.
2. Conjunto finito de textos cifrados, unidades de mensaje que se reciban por
parte del receptor.
3. Conjunto finito de claves: se busca que este conjunto sea lo ms grande
posible para que se demore la mayor cantidad de tiempo posible en hallar claves
para cifrar o descifrar los textos.
4. Conjunto de funciones de cifrado: a cada texto claro se asigna una funcin
de texto cifrado.
5. Conjunto de funciones de descifrado: a cada texto cifrado corresponde un
texto claro (Moreno).
El ejemplo prototpico sobre el cual se establece la forma como va a operar el
envo de un mensaje cifrado, es el de dos presos que se necesitan comunicar dentro
del establecimiento penitenciario: cada uno se encuentra en diferentes reas de
reclusin, y la nica forma de enviar el mensaje es a travs de un guardin, as que
codifican el mensaje, se lo dan al guardia para que se lo entregue al otro recluso;
el guardia revisa el mensaje y no logra captar el mensaje que desean transmitir los
reclusos, creyendo as que el mensaje contiene un significado muy diferente al que
transmiten. El guardia entrega el mensaje al recluso receptor, ste logra descifrarlo y
se realiza exitosamente la comunicacin sin haberse revelado la informacin. Este es
un principio bsico de la criptografa: el poner a disposicin el mensaje a cualquier
sujeto pero que solamente pueda ser cifrado por el receptor que se desee.
Tambin se han establecido unas reglas bsicas que deben seguir los criptosistemas. El holands August Kerckhoffs33 public en 1883 una serie de elementos de
cualquier criptosistema. El ms importante de estos enunciados fue que el enemigo
poda conocer el mtodo de cifrado, lo importante era la privacidad de la clave.
Recomend las siguientes pautas que han de tenerse en cuenta:
1. No debe existir ninguna forma de recuperar mediante el criptograma el
texto inicial o la clave.
2. Todo criptosistema debe estar compuesto por dos tipos de informacin:
a. Pblica, como es la familia de algoritmos que lo definen.
b. Privada, como es la clave que se usa en cada cifrado particular. (En casos
como los criptosistemas de clave pblica, parte de la clave es informacin pblica
y otra parte, informacin privada).
3. La forma de escoger la clave debe ser fcil de recordar y modificar.
5. Debe ser factible la comunicacin del criptograma con los medios de transmisin habituales.

33. En Journal Des Sciences Militaires, artculo titulado La Cryptographie Militaire.


Enero de 1883.

n. 14 - 2010 - pp. 59 - 90

69

Jhonny Antonio Pabn Cadavid

6. La complejidad del proceso de recuperacin del texto original debe corresponderse con el beneficio obtenido.34
Debemos realizar una diferencia importante entre secreto terico y secreto
prctico35, ya que lo ms importante no es que el sistema tericamente sea indescifrable sino que est en la prctica, es decir que con los recursos que posee el
oponente ste permanezca indemne.
Las funciones de cifrado y descifrado deben realizarse con algoritmos computacionales eficientes, lo cual significa que deben ser posibles de calcular.
Otra caracterstica fundamental es que el cifrado o descifrado no puede ser
ambiguo, es decir que sea unvoco el resultado36, que no permita multiplicidad de
resultados pues de suceder esto no se tendra certeza de cul es el mensaje claro, o
tambin permitira equivocaciones de interpretacin del mensaje cifrado.
As, la forma para que un receptor no autorizado conozca un mensaje, es decir
viole el cifrado para poder conocer el mensaje original, actividad realizada por
una persona no autorizada para conocer el mensaje, ste tendr dos formas para
realizar el ataque:
1. Intervenir la comunicacin
2. Atacar la forma de cifrado, intentar descifrar el criptosistema que se haya
utilizado37.
Si se logra este segundo punto, la situacin de seguridad se complica bastante,
ya que en caso de que logre descifrar el criptosistema, todos los mensajes que se
transmitan sern vulnerables. Lo ms usual es que una vez se conozca el protocolo
de cifrado no se hace conocer a los transmisores y receptores sobre la violacin para
que stos no se alerten de la vulneracin de su criptosistema.
El sistema Enigma, utilizado por los alemanes durante la Segunda Guerra
Mundial, present dos problemas principales; estos inconvenientes hicieron que se
establecieran como puntos estratgicos actualmente dentro de los criptosistemas:
34. Seguridad Informtica, tcnicas criptogrficas: 8. En el artculo original en francs
aparece en el ttulo II. Desiderata de la cryptographie militaire. 1 Le systme doit tre
matriellement, sinon mathmatiquement, indchiffrable ; 2 Il faut quil nexige pas le
secret, et quil puisse sans inconvnient tomber entre les mains de lennemi ; 3 La clef doit
pouvoir en tre communique et retenue sans le secours de notes crites, et tre change
ou modifie au gr des correspondants ; 4 Il faut quil soit applicable la correspondance
tlgraphique ; 5 Il faut quil soit portatif, et que son maniement ou son fonctionnement
nexige pas le concours de plusieurs personnes ; 6 Enfin, il est ncessaire, vu les circonstances
qui en commandent lapplication, que le systme soit dun usage facile, ne demandant ni
tension desprit, ni la connaissance dune longue srie de rgles observer.
35. Un criptosistema tiene secreto terico, si es seguro contra cualquier enemigo que
tenga recursos y tiempo ilimitados. Prctico, si es seguro contra aquellos enemigos que
tengan menos de una cantidad de tiempo y/o recursos (Caballero Gil, 1997: 9).
36. Ante la distribucin de contenidos digitales por Internet, parece restar un poco
la importancia de esta regla, un ejemplo de esto es el sistema drm, Chameleon, el cual
asigna una clave de desciframiento diferente para cada usuario ante un contenido cifrado: de esa forma, cada usuario descifrar de una manera ligeramente diferente (ver ms
informacin, Avances en Criptologa y seguridad de la Informacin: 642).
37. De forma similar, el autor Pino denomina como amenazas contra un mensaje
secreto, y establece dos: 1. Pasiva, siendo sta el acceso no autorizado y Activa, como la
alteracin del mensaje (Seguridad informtica: 3).

70

n. 14 - 2010 - pp. 59 - 90

la criptografa y la proteccin a la informacin digital

1. La velocidad de cifrado y descifrado de los mensajes.


2. La libertad de los agentes para usar claves.
El primer punto en la antigedad no revesta mayor importancia. La velocidad
de transmisin del mensaje en los sistemas de comunicacin antiguos es bastante
lenta aunque el descifrado es veloz; otro problema que se puede presentar es una
transmisin veloz pero un descifrado lento.
El segundo punto incrementa las posibilidades de fuga de informacin, adems de no establecer los controles necesarios para asegurar la confidencialidad.
Vale la pena mencionar que el uso de passwords38 tiene para el acceso, mas no son
claves de cifrado. As, cuando se nos solicita nuestro password o clave para algo,
en la mayora de casos simplemente estamos frente a una validacin que permite
el acceso a algo, mas no hay aplicacin de cifrado, pues en esquemas de seguridad
se combinan tanto las claves de acceso como las de cifrado.
Por razones de eficiencia, la clave que se genere se busca que sea lo ms segura
posible y que sirva para cifrar y descifrar el mayor nmero posible de mensajes,
as que sea inversamente proporcional el nmero de claves a usar y el nmero de
mensajes transmitidos, se debe pensar que aunque el mensaje sea interceptado sea
lo ms difcil posible descifrarlo, y pensar tambin que el atacante o persona que
est interceptando tendr recursos infinitos para vulnerar el criptosistema. Esto se
debe analizar para medir el grado de seguridad del sistema que se este utilizando.
El grado de mayor seguridad es el de secretitud perfecta39, en donde por ms que
el atacante tenga recursos infinitos para descifrar el mensaje, no lo logra, y esto se
consigue cambiando la clave para cada mensaje; este tipo de sistemas son los que
se utilizan en los servicios diplomticos. Cabe resaltar en este punto que la comunicacin de cada clave se realiza por un canal privado absolutamente seguro.
Los sistemas clsicos de criptografa son los de traslacin o desplazamiento y
el de permutacin; el de traslacin ya se mencion y corresponde al de la cifra del
Cesar, un sistema que sustituye un dato por otro; el de permutacin corresponde
a un cambio de posicin. Estos sistemas son la base de toda la criptografa.
Por ltimo, las caractersticas de un sistema de clave pblica son:
1. Cualquier usuario puede calcular sus propias, claves pblica y privada.
2. El emisor puede cifrar su mensaje con la clave pblica del receptor.
3. El receptor puede descifrar el criptograma con la clave privada.
4. El criptoanalista que intente averiguar la clave privada mediante la pblica
se encontrar con un problema intratable.
5. El criptoanalista que intente descifrar un criptograma teniendo la clave
pblica se encontrar con un problema intratable40.

38. Passwords, o Palabra (word) de paso (pass).


39. El cifrado de Vernam posee esta cualidad, pero en la prctica es poco til ya
que la clave debe poseer la misma extensin que el mensaje. Para ms informacin, ver
Pino: 27.
40. Introduccin a la criptografa: 52.

n. 14 - 2010 - pp. 59 - 90

71

Jhonny Antonio Pabn Cadavid

iv. importancia de la criptologa


con el desarrollo de la informtica y las telecomunicaciones, la criptologa ha
tenido un avance vertiginoso; el constante enfrentamiento entre desarrolladores
de criptosistemas cada vez ms seguros y ms sofisticados y los descifradores que
a travs de ataques cada vez ms complejos logran vulnerar y notar las debilidades
de los seguros sistemas, llevando as una carrera que cada da cuenta con ms
recursos econmicos, tecnolgicos y humanos.
Resulta relevante preguntarse: por qu resulta tan importante la criptologa?
Sin tener plena conciencia de sus usos, la mayora de los ciudadanos a diario estn
en permanente contacto con diferentes aplicaciones que tienen como fondo el uso
de un criptosistema. Es entonces cuando la criptografa pasa de ser una exigencia
de minoras a convertirse en una necesidad del hombre de la calle.41. Todas las
transmisiones de informacin a travs de las redes telemticas intentan ser lo ms
seguras posibles, y esto lo logran aplicando criptosistemas, ya sea en los contenidos
que se transmiten o en los canales que comunican la informacin. En trminos
ms grficos, cada vez que entramos a Internet se usa criptografa, hoy en da que
afirmaciones como stas no parecen exageradas: La codificacin es la nica manera
de proteger nuestra privacidad y garantizar el xito del mercado digital. El arte de
la comunicacin secreta, tambin conocido como criptografa, suministrar las
cerraduras y las llaves de la era de la informacin (Sgarro, Ob. cit.: 10).
Todo esto enmarcado dentro de la sociedad de la informacin, de un ambiente
donde la informacin est almacenada en lenguaje binario y en donde se aplica
la frmula de Nicolas Negroponte (s.f.: 49), la digitalizacin es el pasaporte
al crecimiento.
Uno de los mayores retos que impone la sociedad de la informacin es consolidar
la privacidad de los ciudadanos. El envo de informacin a travs de Internet, por
ejemplo, un correo electrnico, implica que ste pase por mltiples computadores hasta llegar al destinatario final. De esta forma, las comunicaciones de ahora
son ms sensibles a la interceptacin y sus contenidos son mas vulnerables de ser
descubiertos y observados de forma ilegtima. El simple hecho de conectarnos a
una red de computadores sin las medidas de seguridad suficientes nos pone en
una situacin de desnudez, en donde cualquier persona con conocimientos bsicos
puede esculcar todos nuestros documentos, saber qu hacemos en la red, qu pginas
visitamos, qu msica escuchamos, qu fotos poseemos, en fin, puede tener total
acceso a nuestro computador y ni siquiera surge la ms mnima sospecha de esto.
Frente a la cada vez ms cercana posibilidad de perder la intimidad y privacidad,
semejante a un mundo orwelliano donde el Big Brother puede ser cualquiera con
conocimientos bsicos de informtica y un computador, se presenta la criptografa
como una posibilidad de salvaguardar la privacidad.
41. Tcnicas criptogrficas de proteccin de datos: 2. Alfaomega.

72

n. 14 - 2010 - pp. 59 - 90

la criptografa y la proteccin a la informacin digital

Herramientas criptogrficas simples integradas a procesadores de texto o software


utilitario, que permiten cifrar nuestros documentos, tales como criptosistemas
rc-4, rsa, dss entre otros dispuestos en las opciones de seguridad de software
como ms-Office, colocan al alcance de cualquier persona la posibilidad de brindar
proteccin a sus documentos. Otro software de uso comn es el Winzip, programa
que se utiliza para la compresin y empaquetamiento de archivos, cuya ltima
versin incorpora la posibilidad con dar un solo click de proteger la informacin
con el criptosistema aes.
De igual forma, todas las herramientas que se encargan de brindar proteccin
en los protocolos smtp (Service Mail Transfer Protocol) o correos electrnicos,
buscan la privacidad en los correos, herramientas como el pgp o el pem (Privacy
Enhanced Mail) generan autenticidad, privacidad e integridad.
Al mismo tiempo, un elemento crucial en la proteccin de la privacidad, es
el anonimato. Desde hace dcadas se han utilizado los Remailers, los cuales son
servidores que realizan una limpieza de los mensajes, eliminando la posibilidad
de identificar su recorrido y emisarios. Vale la pena citar sobre este punto las
palabras de John Gilmore, fundador de la eff, que por estos aos y sobre estos
temas estaba muy de la mano con toda la industria del software; en 1991, en una
conferencia titulada Ordenadores, Libertad y Privacidad, deca: Qu pasara si
construyramos una sociedad en la que no se recabara la informacin? En la que
pudiramos alquilar un video sin tener que dejar el nmero de la tarjeta de crdito
o el de la cuenta bancaria. En la que pudiramos demostrar que tenemos carn de
conducir sin tener que dar nuestro nombre. En la que pudiramos enviar y recibir
mensajes sin revelar nuestro paradero, como un buzn de correos electrnicos.
Esta es la sociedad que yo quiero construir. Quiero garantizar mediante la fsica
y las matemticas, y no mediante las leyes, cosas tales como la privacidad real de
comunicaciones personales, privacidad real de datos personales (Simon, s.f.:
222), y tal como dira John Stuart Mill, el anonimato es un escudo ante la
tirana de la mayora.

v. proteccin legal de algoritmos criptogrficos


Para determinar qu tipo de proteccin se puede aplicar a un algoritmo, debemos
definir lo que es; encontramos en el diccionario de la Real Academia que un
algoritmo es un conjunto ordenado y finito de operaciones que permite hallar la
solucin de un problema.
Esta definicin bastante amplia nos da indicios sobre la naturaleza de los algoritmos a los cuales nos estamos refiriendo, entonces agregaremos una cualidad
a este tipo de algoritmos diciendo que son informticos.
Antes de continuar conviene hacernos una pregunta: existe creacin cuando
se desarrolla un algoritmo? La respuesta es afirmativa y por lo tanto s deben tener
proteccin legal.

n. 14 - 2010 - pp. 59 - 90

73

Jhonny Antonio Pabn Cadavid

El sistema de proteccin de la propiedad intelectual de los Estados Unidos permite que los algoritmos sean protegidos bajo la modalidad de propiedad industrial
y ms especficamente bajo las patentes de invencin.
En pases como Colombia se excluye de este tipo de proteccin a los algoritmos, tal como se deduce del artculo 15 de la Decisin 486 del 2000, la cual
manifiesta que no se considerarn invenciones: c) Las obras literarias y artsticas o
cualquier otra protegida por el derecho de autor, y en el literal e) Los programas
de ordenadores o el soporte lgico, como tales. Los programas de ordenador estn
realizados mediante algoritmos informticos, y aunque no siempre un algoritmo
llegue a ser un software, todo software s contiene algoritmos, as un software muy
sencillo puede estar elaborado con tan solo un algoritmo, y uno muy complejo
puede constar de miles de algoritmos.
De igual forma, se excluye la proteccin por va de patentes al software42 y a los
algoritmos por el requisito de novedad y estado de la tcnica que es indispensable
para brindar este tipo de proteccin.
Igual que el software antes de ser protegido de forma explcita por el derecho de autor,
se debe considerar que los algoritmos se protegen en los mismos trminos que las obras
literarias, y que son el resultado de una forma de expresin original. Por el momento
y por no ser el objeto de este trabajo, dejo la discusin abierta sobre la posibilidad en
nuestra legislacin de este tipo de proteccin para este tipo de creaciones.
En los Estados Unidos, recin finalizada la Segunda Guerra Mundial y durante la Guerra Fra a travs de la Invention Secrecy Act of 1952, por razones de
seguridad, la nsa podra mantener como confidencial un desarrollo criptogrfico
y no permitir su publicacin.
Hasta 1995, la proteccin de patentes en Estados Unidos era por un trmino
de 17 aos, pero con la ratificacin de los acuerdos del gatt en junio de 1995 la
proteccin de las patentes pas a ser de 20 aos.
Estas han sido algunas de las patentes de los criptosistemas ms importantes:
Nombre del
criptosistema
des

Npumero
Fecha de
de la Patente la solicitud
3, 962,539
Febrero
24, 1975
Diffie-Hellman 4, 200,770 Septiembre
6, 1977

Fecha de
Inventores
Titular
otorgamiento
Junio
Ehrsam et al.
ibm
8, 1976
Abril
Hellman, Diffie, and Stanford University1
29, 1980
Merkle

42. El derecho de autor en la proteccin jurdica de los programas de ordenador- soporte lgico (software) y los bancos o bases de datos (Ros, 2002).
43. Esta fue la primera patente de un criptosistemas de clave pblica. Esta Patente
ya expir.
La patente de Diffie-Hellman perteneca a Standford y la de rsa al mit, se present
entonces un problema de patentes, ya que la D-H era un concepto ms amplio que
abarcaba el sistema de clave pblica, la patente rsa implicaba la de D-H, por lo cual
Standford pretenda derechos sobre la de rsa. El caso termin en una conciliacin en la
que Standford qued como titular de las patentes y las sublicenciaba al mit.

74

n. 14 - 2010 - pp. 59 - 90

la criptografa y la proteccin a la informacin digital

Public-key
cryptosystems
rsa

4,218,582
4,405,829

Fiat-Shamir
identification
Control vectors

4,748,668

cq
identification
idea

5,140,634
5,214,703

dsa

5,231,668

Fair
cryptosystems

5,315,658

4,850,017

Octubre
Agosto
6, 1977
19, 1980
Diciembre
Septiembre
14, 1977
20, 1983
Julio
Mayo
9, 1986
31, 1988
Mayo 29, Julio 18, 1989
1987
Octubre 9,
Agosto18,
1991
1992
Enero 7,
Mayo 25,
1992
1993
Julio 26, Julio 27, 1993
1991
Abril 19,
Mayo 24,
1993
1994

Hellman and Merkle

Stanford University

Rivest, Shamir, and mit


Adleman
Shamir and Fiat
Yeda Research and
Development (Israel)
Matyas, Meyer,
ibm
and Brachtl
Guillou and
u.s. Phillips
Quisquater
Corporation
Lai and Massey
Ascom Tech ag
(Switzerland)
Kravitz
United States
of America
Micali

En 1994, el nist estableci como estndar de firma digital el dsa, un criptosistema que la industria no estaba dispuesto a aceptar y que desde el principio tuvo
inconvenientes, sobre todo por la intervencin de la nsa en el proceso de adopcin
del estndar, el cual en un principio iba a ser de 512 bits, pero por presin de la
industria pas a ser de 1.024 bits. En 1991, el cientfico alemn Claus Schnorr
patent su sistema de firma digital, el cual, segn su autor, estaba siendo violado
por el sistema dsa; fue tan lgida la discusin que al decidir el estndar la nist
asumi la responsabilidad en caso de que algn usuario del dsa fuera demandado
por violacin de patentes.

vi. criptografa e investigacin judicial


Como se ha mencionado en la descripcin realizada sobre las funciones de la criptografa en el ambiente digital, sta presta una utilidad sumamente importante en
el contexto de la evidencia digital. La autenticidad, el no repudio, el estampado
de fecha y hora de forma digital, la integridad, son elementos que a la hora de
analizar un documento o cualquier mensaje que sirva de prueba en un proceso,
nos va a generar certeza sobre ciertas caractersticas que permitirn identificar la
responsabilidad de los sujetos intervinentes en un proceso judicial.
Adems, es necesario para todo el sistema nacional de informacin, para las
agencias de seguridad y para todos los organismos estatales, tales como centros de
estadstica, juzgados, fiscalas, etctera, estar protegidos por el uso de criptografa
que provea la seguridad que amerita tan sensible informacin de toda la nacin
(Litt, 1998).
Pero, as como puede ayudar a esclarecer situaciones litigiosas, la criptografa
puede generar anonimato y confidencialidad, a tal punto que logra cercenar las
posibilidades de identificacin del responsable de un acto. Pensemos en una amenaza o un fraude por medios electrnicos o simplemente el envo de una oferta

n. 14 - 2010 - pp. 59 - 90

75

Jhonny Antonio Pabn Cadavid

comercial en la que se usurpe la identidad del supuesto oferente, o la puesta en


Internet de una noticia que no corresponda a la verdad y que se ajuste a una injuria
o calumnia, o borrar las huellas del recorrido por Internet evitando ser rastreado, y
miles de casos ms en los que las autoridades de investigacin podrn encontrarse
con la imposibilidad de hallar los indicios necesarios para la determinacin de
los autores de actividades que impliquen violacin a la ley. Uno de los casos ms
renombrados sobre este tema fue el del finlands Johan Julf Helsingius, en
el caso The Church of Scientology vs. anon.penet.fi, el operador y propietario de
uno de los Remailers ms usados en Europa, a quien, mediante orden judicial se
le conmino a revelar la identidad de los emisarios de ciertos mensajes que estaban
revelando secretos comerciales de la Iglesia de la Cienciologa a travs de su servicio
de reenvo de correos electrnicos annimos: planet.fi.
Solamente en 1996, ao en que empiezan a debilitarse las restricciones de
exportacin de criptografa fuerte, al menos 250 casos en investigaciones criminales encontraron evidencia cifrada, y al menos 500 casos criminales ms a nivel
mundial, en el mismo ao contenan informacin que se encontraba cifrada44.
Se ha encontrado evidencia del uso de criptografa por redes terroristas; se ha
descubierto, por ejemplo, que la Secta Aum Shinrikyo, responsables de los atentados con gas en el metro de Tokio en 1995, haba utilizado rsa para cifrar sus
documentos y mensajes (Sgarro, Op. cit.: 304), de igual forma en los atentados
con bombas contra el World Trade Center, a uno de los terroristas involucrados,
Ramsey Yousef, se le encontraron sus planes terroristas cifrados en su computador
porttil45. Se cree que en los atentados del 11 de septiembre los terroristas utilizaron
tcnicas esteganogrficas tanto digitales como anlogas, que, como vimos estn
muy relacionadas con la criptografa, para la ocultacin y ejecucin de sus planes
(Guerrero: s.f.: 115).
El acceso a criptosistemas seguros es muy fcil, y criminales de cualquier ndole
y latitud pueden tener acceso de forma muy sencilla a estas herramientas46, segn
una investigacin realizada por Dorothy E. Denning y por el grupo de trabajo
contra el Crimen Organizado del Centro de Informacin de Estrategia Nacional
de Estados Unidos, el nmero de casos en los cuales se encuentra informacin
cifrada se duplicara cada ao.
44. Encryption Technology And Crimen, Educom Review, September - October
1997.
45. Litt (1998) Sgarro (Ob. cit.: 305) El computador fue decomisado en Filipinas
y el terrorista fue capturado aos despus en Pakistn; la informacin que hay es que
entre otros planes terroristas encontrados en este computador se encuentra el del 11 de
septiembre a las torres gemelas; se cree que Yousef fue el autor intelectual del atentado del once de septiembre, el cual financi Osama Bin Laden (Documental Nacional
Geographic, Inside 11/9).
46. Pero una vez que el programa <criptografico> estaba en un servidor de archivos,
cualquiera poda descargarlo: hackers paquistanes, terroristas iraques, luchadores por la
libertad blgaros, adlteros suizos, estudiantes japoneses, hombres de negocios franceses,
pederastas daneses, fanticos de la privacidad noruegos o narcotraficantes colombianos
(Galende Daz, 1995: 211).

76

n. 14 - 2010 - pp. 59 - 90

la criptografa y la proteccin a la informacin digital

La discusin que se ha generado es hasta qu punto el gobierno puede tener


acceso a los textos planos de la informacin cifrada. Es por esto que la nsa todava
contina con su influencia en la adopcin de estndares. El Acta de Seguridad
Informtica de 1987, trasladaba la competencia para la creacin de los estndares
de la nsa al nbu que ms tarde se convertira en nist. El papel de la nsa en los
estndares no desaparecera y seguira como asesor en todos los temas relacionados
con algoritmos criptogrficos y las tcnicas criptogrficas.
Un ejemplo de las medidas que toma Estados Unidos para lograr decriptar
mensajes en investigaciones, es a travs de backdoors, las cuales comprometen la
seguridad de los criptosistemas pero permiten la intrusin para hallar los textos
planos; la compaa suiza Crypto AG haba creado una backdoor en su herramienta
criptogrfica, y suministr al gobierno americano la informacin para aprovecharla;
Estados Unidos tena acceso a las comunicaciones de varios pases que utilizaban
este criptosistema. En 1991, gracias a la interceptacin y decriptado de mensajes a
travs de esta puerta trasera, fueron capturados los asesinos del ex primer ministro
iran exiliado Sapur Bajtiar, criminales que utilizaban la herramienta de Crypto
ag. Este tipo de alternativas son bastante dainas para la confiabilidad en los sistemas de cifrado, adems que como puede ser usado para develar informacin vital
en una investigacin criminal, tambin podra a travs de estas backdoors violar
la privacidad e intimidad de cualquier ciudadano sin ningn sustento legal, sera
una abierta violacin al artculo 12 de los Declaracin Universal de los Derechos
Humanos, pues en todo tipo de interceptaciones ilegales debe considerarse la
prueba como ilegal y no tenerse en cuenta en un proceso.
La propuesta del Chip Clipper era una solucin que buscaba el uso de criptografa fuerte por parte de todos los ciudadanos sin debilitar la capacidad de
investigacin de las agencias del estado. El sistema de depsito de claves, aunque
presenta muchos puntos polmicos, como por ejemplo la confiabilidad de los
sujetos que preservan las claves (ttp), sera una opcin valida para preservar la
seguridad nacional y posibilitar la recuperacin de textos planos en evidencias
cifradas siempre y cuando medie una orden judicial, tal como sucede en la interceptacin de llamadas.

vii. restricciones de exportacin y comercio


tratado de wassenaar
Ante la necesidad de los pases intervinientes en la Segunda Guerra Mundial, y
despus de finalizada sta, de regular el trfico de armas, municiones y tecnologas
de doble uso, es decir, aquellas que tienen tanto aplicaciones civiles como militares,
entre las cuales se encuentra la criptografa y los sistemas de comunicacin de alta
potencia entre otros muchos mas elementos; ante esta necesidad se cre el cocom,
para el control de las exportaciones de estos instrumentos. Los 17 pases miembros

n. 14 - 2010 - pp. 59 - 90

77

Jhonny Antonio Pabn Cadavid

observaron la necesidad de generar un nuevo tratado, denominado temporalmente


Nuevo Foro. La decisin final de crear un nuevo tratado se dio los das 29 y 30
de marzo de 1994, en Wassenaar, Holanda.
La plenaria inaugural de los pases firmantes del tratado tuvo lugar en Viena,
Austria, el 2 y 3 de abril de 1996, con la participacin de los siguientes 33 pases
como fundadores: Argentina, Australia, Austria, Blgica, Bulgaria, Canad, Repblica Checa, Dinamarca, Finlandia, Francia, Alemania, Grecia, Hungra, Irlanda,
Italia, Japn, Luxemburgo, Holanda, Nueva Zelanda, Noruega, Polonia, Portugal,
Corea, Rumania, Rusia, Eslovaquia, Espaa, Suiza, Suecia, Turqua, Ucrania, Reino
Unido, Estados Unidos de Amrica.
El tratado fue diseado para promover la transparencia, el intercambio de
informacin y prevenir la acumulacin de armamento, complementando el rgimen para la cooperacin para la paz y para evitar la proliferacin de armas de
destruccin masiva.
El tratado no impide las transacciones de buena fe entre civiles y no dirige las
restricciones de forma directa a un Estado o sujetos en particular. Se busca que
cada pas regule de forma discrecional sus polticas de transferencia y exportacin
de estos elementos, manteniendo de forma efectiva restricciones sobre el listado
que se encuentra en el tratado.
En la declaracin interpretativa sobre transferencia de software y tecnologa
realizada en la plenaria del 2001, se establece que se incluirn controles para
transferencia de material intangible, como toda transmisin de datos por redes,
fax, medios electrnicos o telfono.
En la declaracin de la plenaria del 2004, se expresa que no habr control
para software que de forma general est disponible al pblico para transacciones
electrnicas, telefnicas, de correo o diseadas para ser instaladas por el usuario
sin el soporte esencial del proveedor, adems de aquellas que se encuentren en el
dominio publico.
El listado de elementos relacionados con criptografa que se encuentran bajo
restriccin, se hallan en la categora 5 apartado 2, seguridad de la informacin.
restricciones legales en estados unidos
Estados Unidos presenta una regulacin bastante estricta sobre la criptografa,
evitando las exportaciones de productos de cifrado fuerte.
En la seccin 38 de aeca47, el gobierno contempla las restricciones para la
exportacin de este tipo de material, adems que en la usml48 en el apartado 121
y en el itar49 podemos encontrar la criptografa enumerada como una municin;
es preciso mencionar que segn la seccin 120.17 de itar, est prohibido el envo
47. Arms Export Control Act.
48. United States Munitions List.
49. International Traffic in Arms Regulations.

78

n. 14 - 2010 - pp. 59 - 90

la criptografa y la proteccin a la informacin digital

o recibo de material de defensa fuera de los Estados Unidos, de cualquier forma.


El Departamento de Estado controla la exportacin de artculos de defensa,
y mantuvo este control con la criptografa hasta 1996; en noviembre 15 de ese
ao, el presidente Clinton transfiri la competencia sobre los controles de las
herramientas criptogrficas del Departamento de Estado al Departamento de Comercio, mediante la orden ejecutiva nmero 1302650, debido a la cada vez mayor
utilizacin de estas herramientas para propsitos civiles.
Este cambio de competencia signific que ahora fueran reguladas estas herramientas no bajo itar a travs de aeca sino que estuvieran en la lista de productos de
comercio controlados (ccl)51, a travs de la Export Administration Act of 1969.
Para la exportacin de los productos que se encuentren en la ccl se necesita
un permiso previo de la bxa52, oficina que en el ao 2002 cambi de nombre y
ahora es la bis53, que administra los controles de exportacin.
Bajo la categora de criptografa se crearon las siguientes tres nuevas subcategoras en la ccl: 1.Artculos de Cifrado. 2. Software. 3. Tecnologas que contienen
caractersticas de cifrado.
La enmienda que sufri la administracin de exportacin (ear)54, aunque flexibiliz las exportaciones de herramientas criptogrficas, permitiendo que para las
entidades financieras y transacciones bancarias se exporten cifrados55 de 56 bits, de
todas formas prohbe aun el que cualquier persona sin la autorizacin previa proveyera de asistencia tcnica, incluyendo entrenamiento a personas extranjeras o ayudar
a personas extranjeras con la intencin de desarrollar o manufacturar fuera de los
Estados Unidos artculos y software que en los Estados Unidos estn controlados;
se hace la aclaracin que esta prohibicin no aplica para enseanza o discusin de
informacin acerca de la criptografa, incluyendo por ejemplo ambientes acadmicos
o en el trabajo de grupos encargados del desarrollo de estndares56.
Se hizo entonces una divisin en productos criptogrficos fuertes y dbiles; se entiende por dbiles aquellos de clave simtrica de hasta 56 bits, productos rsa de hasta
512 bits y productos desarrollados por teora de curvas elpticas de hasta 112 bits57.
En el suplemento 3 del apartado 740 de ear se establece un listado de pases
para los cuales la exportacin y las restricciones sobre herramientas criptogrficas
se flexibilizaran al mximo, estos pases son: Austria, Australia, Blgica, Chipre,
Repblica Checa, Estonia, Dinamarca, Finlandia, Francia, Alemania, Grecia,
Hungra, Irlanda, Italia, Japn, Letonia, Lituania, Luxemburgo, Malta, Holanda,
Nueva Zelanda, Noruega, Polonia, Portugal, Eslovaquia, Eslovenia, Espaa, Suiza,

50.
51.
52.
53.
54.
55.
56.
57.

Privacy And Encryption Export Controls, Keith Aoki.


Commerce Control List.
Bureau of Export Administration.
Bureau of Industry and Security.
Export Administration Regulations, apartados 730 a 774.
Encryption Technology And Crime, Educom Review, Pag. 40.
Federal Register Doc 04-26992, December 9, 2004. Seccin 744.9.
www.rsasecurity.com

n. 14 - 2010 - pp. 59 - 90

79

Jhonny Antonio Pabn Cadavid

Suecia, Reino Unido y dems pases que hagan parte de la Unin Europea.
pases con restricciones altas en el uso de criptografa58
Solamente unos pocos pases tienen restricciones altas en el uso de la criptografa.
Estas naciones estn caracterizadas por no respetar y proteger las libertades individuales de sus ciudadanos, tienden a ser pases con polticas severas de represin
con tintes totalitarios y con la presencia de dictaduras en su historia ms o menos
reciente. En estos pases existen controles fuertes para la exportacin, importacin
y uso domestico de herramientas criptogrficas:
belarus
La resolucin nmero 217 de 1997 restringe la manufactura, tenencia y uso de
productos criptogrficos. Las licencias para realizar estas actividades de forma
legtima son expedidas por el comit de seguridad estatal (la belorusian kgb).
china
El 15 de octubre de 1999, el gobierno chino promulg la orden del consejo de estado
nmero 273, la cual requiere que organizaciones o individuos extranjeros que utilicen
productos o equipos de cifrado en China soliciten una autorizacin para la tenencia
y uso de estos equipos. Prev una excepcin para misiones diplomticas.
Las compaas interesadas en solicitar esta autorizacin deben identificar el uso
que se le est dando al software de cifrado, dar la ubicacin de los computadores que
usan estas herramientas, despus de adquirir la autorizacin las empresas podrn
importar software para cifrado para su propio uso. El gobierno prohibi la venta
de productos criptogrficos comerciales extranjeros.
Segn noticias de la Agencia Reuters, la mayora de compaas e individuos en
China ignoran la reglamentacin existente concerniente a productos criptogrficos59. Durante las negociaciones para la entrada de China en la omc, el gobierno
de esta nacin aclar que las restricciones seran solamente aplicadas a hardware y
software especializado cuyo propsito principal fuera el cifrado y que las restricciones
no cubriran sistemas operativos ni browsers.
En la lista de productos restringidos y prohibidos tanto para export a c i n e i m p o r t a c i n e n l a d e s . 5 0 - 3 0 5 , d e l 1 d e n ov i e m b r e
de 1987, se restringe el comercio de dispositivos para el cifrado de voz.

58. Cryptography and Liberty 2000, An International Survey of Encryption Policy.


Electronic Privacy Information Center. Washington, D.C.
59. Chinese Crypto Regs? Whatever, Reuters, enero 31, 2000.

80

n. 14 - 2010 - pp. 59 - 90

la criptografa y la proteccin a la informacin digital

kazakistan
Sus controles son fuertemente prohibitivos y restrictivos; el uso domstico de
herramientas criptogrficas est controlado por el gobierno. Para la investigacin,
desarrollo, manufactura, mantenimiento, venta y publicidad de productos criptogrficos es necesario contar con una licencia del Comit de Seguridad Nacional
(knb). Las licencias de exportacin las otorga la knb y las importaciones por la
Comisin Tcnica Nacional (cns).
mongolia
Existen controles de importacin y uso domstico; la criptografa solo puede ser
usada por empresas bajo la autorizacin del consejo de seguridad nacional.
birmania
Con la expedicin en 1996 de la ley para el desarrollo de computacin, se prohibi
el uso de la criptografa, excepto para el uso de las fuerzas amadas y agencias del
gobierno. La ley exige que el ministro de Comunicaciones, con la aprobacin del
Consejo para el Desarrollo de la Computacin, determine el tipo de computadores que podrn ser importados y ser usados. La ley tambin restringe el uso de
Internet y cualquier clase de extranet. Las personas que sin la debida autorizacin
posean equipos de comunicacin de uso restringido podran sufrir condenas de
7 a 15 aos de prisin.
Grupos guerrilleros utilizan criptosistemas fuertes y dbiles, especialmente para
sus comunicaciones y almacenar su informacin de forma cifrada.
pakistn
Toda herramienta criptogrfica, tanto en hardware como en software antes de su
venta o su uso debe ser inspeccionada y autorizada por la autoridad de telecomunicaciones de Pakistn.
Pakistn posee las ms estrictas restricciones para el uso de dispositivos de cifrado
en sistemas de comunicacin celular, por ejemplo una compaa de celulares tuvo
que cancelar la prestacin de sus servicios debido al uso de un criptosistema que
utilizaba en la prestacin de sus servicios y el gobierno al no poder decriptarlo,
prohibi su implementacin60.

60. Internet Cryptography: 27.

n. 14 - 2010 - pp. 59 - 90

81

Jhonny Antonio Pabn Cadavid

rusia
La regulacin sobre importacin, exportacin y uso domstico de elementos criptogrficos en Rusia es la siguiente:
En 1994, bajo el decreto 74 de febrero 11, fue promulgado el estatuto de
controles para la exportacin e importacin de materia prima, material procesado, equipos, tecnologa, informacin cientfica y tcnica que se pueda usar en la
produccin de armas y equipos militares. El hardware y software criptogrfico fue
incluido en la lista de elementos que requieren licencias de exportacin e importacin por ser considerados de doble uso, con la expedicin del Edicto nmero 334
de abril 3 de 1995 seccin 5, en el cual se prohbe la importacin de productos
criptogrficos sin la respectiva autorizacin mediante licencia. En la seccin 4 del
mismo edicto, se prohben las actividades de venta, uso y desarrollo de herramientas
criptogrficas sin la licencia de la agencia federal de comunicaciones e informacin,
la cual es equivalente a la nsa norteamericana. En febrero del ao 2000, debido a
la intervencin de la agencia federal de comunicaciones e informacin, Microsoft
anunci la venta de su versin rusa del sistema operativo Windows sin la posibilidad del uso de cifrado fuerte.
tnez
Con el Decreto nmero 97-501 de mazo 14 de 1997, se reglamenta la prestacin
de servicios de telecomunicaciones que utilicen sistemas de cifrado, de tal forma
que se requiere una autorizacin previa para tales servicios. Existe un sistema de
depsito de claves. El ministro de Telecomunicaciones puede, en ciertos casos
donde estn de por medio la seguridad nacional o el orden publico, revocar de
forma total o parcial las autorizaciones para la prestacin de servicios de telecomunicacin que utilicen cifrado.
Otras naciones con fuertes restricciones son Irak, Irn, Turkmenistn, Uzbekistn y Vietnam.

viii. casos relacionados con la criptografa


caso phil zimmermann
Phil Zimmermann, fsico y experto en informtica, desarroll el sistema pgp, un producto de cifrado para las masas, capaz de funcionar en un computador personal, con
un interfaz sencilla y fcil de usar, y con mltiples prestaciones, como confidencialidad
a travs del cifrado, autenticidad, brindando la posibilidad de firmar digitalmente los
mensajes; todas las prestaciones se utilizaban solamente con dar click en ciertos botones,
es decir de forma automtica. La versin del pgp utilizaba el criptosistema suizo idea
y se creaba el sistema de red de confianza para avalar las claves pblicas.

82

n. 14 - 2010 - pp. 59 - 90

la criptografa y la proteccin a la informacin digital

Zimmermann pensaba distribuir su programa pgp como shareware, pero ante


el proyecto legislativo 266 de 1991, el cual haca obligatoria una forma de recuperacin de mensajes cifrados, lanz su software como freeware, con el inconveniente
de que su programa utilizaba el algoritmo rsa, del cual el titular de los derechos
era la compaa rsa Data, la cual no haba licenciado a Zimmerman para usarlo
en su software.
En junio de 1991, apareci en un bulletin board el programa pgp, cualquier
persona desde cualquier lugar del mundo conectado a la red y a travs de Usenet
podra descargar el software.
Su proceder le gener dos problemas legales bastante dismiles. El primer
problema al que se enfrentaba Zimmermann era la violacin de la patente del
criptosistema rsa, nmero 4, 405,829, y cuya licencia de forma infructuosa haba
intentado negociar, de tal forma que la rsa poda interponer una accin legal en
contra del creador del pgp, por distribuir un producto que utilizaba un algoritmo
propietario sin la respectiva licencia; sobre el otro algoritmo que utilizaba el pgp,
la patente de idea fue solicitada apenas en 1992. Aunque no se llev a los estrados, finalmente se llego a un acuerdo donde se le pagara a rsa por cada copia del
programa que se comercializara.
El segundo problema y el ms grave para Zimmermann fue que se consider
que al colocar a disposicin por medio de un bbs el programa criptogrfico, estara
exportando armamento, lo cual estaba claramente prohibido por las normas itar
(International Traffic in Arms Regulation).
En 1993, el fbi empez a investigar a Zimmermann por exportacin de municiones
sin la autorizacin debida, fue investigado por un jurado en San Jos, California. Pero
despus de tres aos de investigacin el caso se derrumb debido a que el software fue
cargado a un servidor americano, por lo cual no estaba saliendo de la frontera, y el hecho
de que alguien desde otras latitudes pudiera descargarlo haca que no fuera muy clara
la situacin, adems las restricciones estaban determinadas para aparatos criptogrficos,
y en ese momento tambin era muy confuso si se poda considerar el software como
un aparato. En esta poca, el mit estaba distribuyendo ya una versin digital del libro
donde se describa el pgp, edicin que se poda igualmente descargar desde cualquier
lugar del mundo; lo ms relevante para el desistimiento en la investigacin fueron las
represiones polticas del caso, ya que cobr tal relevancia la discusin sobre la criptografa,
que organizaciones civiles, como la eff y otras, apoyaron la causa Zimmermann.
caso daniel j. bernstein vs. united states
department of justice, 9th cir., may 6, 1999
Daniel Bernstein, cientfico de la Universidad de Berkeley, haba desarrollado un
sistema denominado Snuffle; basado en un artculo de Ralph Merkle publicado
en 1990, el aporte que realiz Bernstein al desarrollo de Merkle fue hacer de la
funcin reductora de Merkle un criptosistema.

n. 14 - 2010 - pp. 59 - 90

83

Jhonny Antonio Pabn Cadavid

Antes de publicar su artculo, y temiendo enfrentar problemas legales, aunque


fuese netamente acadmico su ejercicio, procedi a averiguar la legalidad de publicar en Internet sus avances. Despus de varias consultas termin en la Oficina
de Control de Comercio de Defensa, donde le informaron que necesitara una
Comodities Jurisdiction, que es un permiso especial para la exportacin de elementos que tengan control de de exportacin por la ear (Export Administration
Regulations) por ser material de defensa.
En septiembre de 1992, Bernstein dividi su trabajo en cinco partes, para
cada una de las cuales solicit la Comodities Jurisdiction. En octubre de 1993,
tras el estudio de cada una de las partes, el gobierno determin que sus frmulas
matemticas encajaban en las restricciones de exportacin, y deneg las cj. De tal
forma que los avances acadmicos del profesor Bernstein no podan salir de Estados
Unidos, y la publicacin en Internet le haba sido prohibida.
En 1995, Bernstein, con la ayuda de la eff, demand al Departamento de
Estado de Estados Unidos. La demanda se basaba en que las frmulas matemticas
del criptosistema que haba desarrollado Bernstein eran una forma de expresarse,
protegida por la primera enmienda, por lo cual de forma directa se estaba atentando
contra su libertad de expresin.
El caso en primera instancia se encontr en la Corte del Distrito de Northern,
California. Ante esta situacin, el gobierno se retract en dos de las cinco denegaciones, argumentando que aquellas frmulas matemticas eran simples datos
tcnicos. La juez Marilyn Patel determin que el cdigo fuente de un programa
se poda considerar como una forma de expresin y por lo tanto le era aplicable
la proteccin constitucional de libertad de expresin, de tal forma que prohibir la
divulgacin de su criptosistema era ilegal.
Antes, el 11 de mayo de 1978, la oficina del fiscal general haba emitido su
opinin sobre la constitucionalidad de itar Es nuestra opinin que las existentes
normas itar son inconstitucionales en tanto en cuanto establecen una restriccin
para la divulgacin de la ideas criptogrficas y de la informacin desarrollada por los
matemticos y cientficos del sector privado (Galende Daz, Ob. cit.: 131).
La apelacin del gobierno lleg a la Corte de Apelaciones del Noveno Circuito.
Uno de los argumentos centrales del demandante fue que prohibiendo la publicacin en Internet, se desconoca la decisin de la Corte Suprema que derogaba
el acta de la decencia de las comunicaciones, la corte estableca que Internet era
el paradigma de la democracia y mereca los niveles ms altos de proteccin de la
Primera Enmienda. En 1999 se confirm la sentencia de la juez Patel y se estableci
que se protega tanto la libertad de expresin de los criptgrafos como los derechos
constitucionales de cada uno de los ciudadanos como potenciales beneficiados de
la criptografa: se protegan, entonces, la intimidad y privacidad.

84

n. 14 - 2010 - pp. 59 - 90

la criptografa y la proteccin a la informacin digital

chip clipper
Con el uso cada vez ms alto de Internet para comunicaciones y transacciones
comerciales, y ante la necesidad de utilizar criptosistemas para proteger la informacin y las infraestructuras de informacin, a la par que se dispona en el mercado
de software ms potente para cifrar la informacin, el gobierno tena que regular
de forma directa (Lessig, s.f.: 99) la implementacin de sistemas de cifrado en
las comunicaciones, ya que era latente el problema de seguridad nacional que se
avecinaba. De igual manera como cualquier ciudadano poda utilizar para usos
honestos la criptografa, sta podra ser herramienta para terroristas, narcotraficantes, traficantes de pornografa infantil y dems delincuentes, de tal forma que
se plante una solucin para permitir que se usara de forma libre la criptografa
dentro de Estados Unidos la solucin fue el sistema Clipper.
Se propuso entonces como estndar de cifrado en comunicaciones el chip
Clipper, el cual se basaba en el sistema de depsito de claves, que databa de 1989.
Se buscaba en este sistema encontrar un punto de equilibrio, entre un mtodo
que permitiera la privacidad y confidencialidad en las comunicaciones, pero que
brindara la posibilidad, en caso de ser necesario, de recuperar el texto plano por
parte de las autoridades, ya que un mtodo de cifrado inexpugnable por las agencias de seguridad e investigacin judicial sera contraproducente para la seguridad
nacional y la investigacin judicial.
En 1990, ni siquiera el fbi era consciente de las dificultades que podran tener
por la criptografa. Una vez conocieron las vicisitudes que se les podran presentar
con el uso masivo de la criptografa plantearon que todo sistema criptogrfico que
no permitiera la recuperacin del texto plano, fuera considerado ilegal (Galende
Daz, Ob. cit.: 257), pero esta propuesta se encontraba en un extremo de la discusin; en el otro extremo estaba la posicin de la no regulacin de la criptografa,
es decir el uso irrestricto de estos sistemas, la liberalizacin en la exportaciones y la
eliminacin de patentes y limitaciones legales para el uso de la criptografa.
El sistema Clipper derivaba del Skipjack, un sistema de cifrado por bloques de
longitud de clave de 80 bits, este sistema solo era una parte de Capstone. Este sistema
de criptografa, al momento de comercializarlo, por razones de seguridad, decidieron
empaquetarlo en un chip, ya que era mucho ms vulnerable sacar una versin en
software; la compaa Mykotronx sera la encargada de fabricar los chips.
En 1992, AT&T piensa lanzar al mercado el tsd (Telephone Security Device)
3600, el cual utilizara el sistema des, las mayores ventajas de este telfono son su
portabilidad y facilidad de uso. El fbi y la nsa no estuvieron de acuerdo con este
producto y despus de una serie de negociaciones con AT&T, pensaron implementar el sistema Capstone al telfono de AT&T.
El sistema de deposito de claves funcionara de tal manera que la clave para
el funcionamiento de cada uno de los aparatos con el chip Clipper estuviera consignada por terceros de confianza. La clave se dividira en dos y para recuperarla

n. 14 - 2010 - pp. 59 - 90

85

Jhonny Antonio Pabn Cadavid

sera necesaria una orden judicial, de tal forma que sin los dos pedazos guardados
por agentes diferentes no se podra descifrar la informacin.
El Clipper consta de un chip de 128 bits, los cuales estn distribuidos en su
funcionamiento de la siguiente manera: 32 bits, identificacin del chip, 80 bits de
longitud de clave, 16 bits de leaf (Law Enforcement Access Field).
El 16 de abril de 1993, el presidente Clinton dio a conocer la iniciativa del
chip Clipper. El chip es un paso importante en la solucin del problema de doble
filo de la criptografa: el cifrado de las comunicaciones ayuda a la privacidad y a la
industria, pero tambin puede ayudar a los criminales y terroristas. Necesitamos
el chip Clipper, adems de otras soluciones, para proporcionar a los ciudadanos
respetuosos con la ley el acceso a la encriptacin que necesitan e impedir que los
criminales la utilicen para ocultar sus actividades ilegales (dem: 262)61
La primera dificultad por la que tuvo que enfrentarse Clipper fue un problema de
patentes, pues un profesor del mit, llamado Silvio Micali, haba patentado en 1992
un protocolo matemtico denominado Fair Cryptosystems, que se pareca al sistema
de depsito de claves del gobierno, por lo que el gobierno no tuvo otro camino que
pagarle un milln de dlares por la licencia de su patente (dem: 266).
El 4 de febrero de 1994, el presidente aprob finalmente Clipper, conocido
como Escrow Encryption Standard, estndar de cifrado que se adopt para las
comunicaciones federales.
La segunda gran dificultad que tuvo el sistema fue el descubrimiento de Mathew Blaze, quien desarroll un sistema para comunicarse por medio del Clipper
sin ser identificado y cambiando la clave leaf, que era lo que permita al gobierno
tener acceso a la comunicacin.
Con tan grave vulnerabilidad y bajo la sospecha por parte de los grupos de ciudadanos y de la industria en general de la existencia de ms backdoors, y la intervencin
de la nsa en la adopcin del estndar lo cual implicaba una carga aun mayor de desconfianza el proyecto fue un fracaso, y la industria no lo adopt. Aunque al principio
el gobierno haba pensado en la obligatoriedad del mismo, por presiones comerciales
y por evitar tensiones polticas se hizo de ste un sistema de adopcin voluntaria.
A finales de 1994 a travs de una de las primeras iniciativas polticas por Internet, se reunieron varias decenas de miles de firmas en contra de Clipper.

ix. situacin de colombia respecto a la criptografa


intentando evitar la redundancia creo que no es necesario realizar una elucidacin
prominente sobre la importancia de la criptografa. Se ha realizado una aproximacin al tema desde un enfoque tcnico-legal que resalta la imprescindible atencin
del particular por parte de los diferentes sectores que estn inmersos en las implicaciones del punto tratado, es decir toda la sociedad.

61. Statement by the press secretary, La Casa Blanca, 16 de abril de 1993.

86

n. 14 - 2010 - pp. 59 - 90

la criptografa y la proteccin a la informacin digital

En Colombia, la discusin sobre este tpico no ha sido exigua, es inexistente;


ni el gobierno ni la sociedad civil y absolutamente ningn sector ha manifestado
preocupacin alguna por las ventajas o desventajas que pueden existir por la ausencia de regulacin sobre la criptografa o por sus aplicaciones.
1. Siempre, en las discusiones internacionales sobre seguridad nacional discurren
varias problemticas colombianas como amenazas al orden mundial. Narcotrfico
y terrorismo son estigmas que han marcado el nombre de nuestro pas en el mbito
global y cuando se ha discutido en diferentes latitudes sobre criptografa se han
expuesto a los narcotraficantes colombianos como asiduos consumidores de servicios criptogrficos, ms precisamente al cartel de Cali (Sigh, s.f.: 304). Adems,
no hay que olvidar que segn la posicin comn 2004/309/ pesc del consejo de
la Unin Europea de 2 de abril de 2004 dentro de los 36 grupos en el mbito
mundial considerados como terroristas, 3 de ellos pertenecen a Colombia, las farc,
el eln y las auc; de igual forma, aparecen en la lista de organizaciones terroristas
del Departamento de Estado de los Estados Unidos; debemos tener presente que
estas organizaciones estn inmersas en el trafico de drogas y se ha demostrado su
vnculo con otros grupos terroristas, como el ira, Sendero Luminoso, grupos de
medio oriente y mafias chinas, japonesas, italianas, rusas y del resto del planeta.
La capacidad tcnica, legal y humana de los organismos de seguridad e investigacin del Estado frente a evidencias que se encuentren cifradas es mnima, e
inevitablemente el uso por estas organizaciones de todo tipo de comunicaciones
cifradas, de gps con capacidad de cifrado para movilizarse sin dejar rastros, del
uso de criptosistemas para salvaguardar los documentos con el propsito de evitar
que sus contenidos se utilicen en procesos judiciales en caso de ser incautados por
el gobierno, cada da aumentar.
2. Aunque el uso del comercio electrnico en Colombia no ha alcanzado un
nivel de implementacin y receptividad alto, desde 1999 con la Ley 527, se cuenta
con una legislacin que regula el tema y en la cual se encuentran las nicas normas
relacionadas de forma implcita con criptografa dentro de nuestra legislacin.
Encontramos as, en su artculo segundo literal c) la definicin de firma digital,
tambin se halla en el literal e) del mismo artculo el concepto de edi, en el artculo
28 encontramos los atributos jurdicos que se le adjudican a una firma digital.
El captulo ii de la mencionada ley se refiere a las entidades de certificacin que,
como vimos, son un elemento esencial en las infraestructuras para el uso de firmas
digitales. Reglamentando esta ley se expidi el Decreto 1747 del ao 2000, el cual
detalla sobre certificados digitales, responsabilidades y otros puntos de inters en
el avance del comercio electrnico.
3. La fragilidad en las redes e infraestructuras telemticas del Estado pone
en riesgo la seguridad nacional, la inexistencia de estndares de seguridad para
la proteccin de informacin neurlgica del gobierno y de los ciudadanos que
est almacenada en computadores, la cual es cada da mayor, adems la falta de
polticas para la proteccin tecnolgica eficaz de bases de datos, archivos judiciales

n. 14 - 2010 - pp. 59 - 90

87

Jhonny Antonio Pabn Cadavid

y estadsticos. Es importante recordar que en nuestro pas la creacin de infraestructuras tecnolgicas de seguridad es realmente pobre, que la implementacin
de stas se realiza mediante software y hardware que en la mayora de ocasiones
es extranjero, y que como hemos visto en los casos de algoritmos criptogrficos
que se pueden importar por ejemplo de los Estados Unidos son dbiles, lo cual no
brinda una real proteccin.
4. El cumplimiento de los compromisos adquiridos a travs de los tratados ompi
de 1996, se ha realizado, a travs de la tipificacin de las conductas de elusin de
las medidas tecnolgicas de proteccin en el artculo 272 del Cdigo Penal, el cual
no cre excepciones, lo cual impide aprovechar de forma tajante la investigacin
de forma lcita en el campo criptolgico por medio de los sistemas de drm62 y trm
implementados en los contenidos existentes en el mercado actual, lo cual genera
una desventaja competitiva muy alta para la creacin de este tipo de tecnologas,
de forma que se est excluyendo al pas de participar en este mercado.
Una interpretacin exegtica y estricta de este artculo tambin nos puede llevar a la conclusin de que un documento cifrado est protegido por una medida
tecnolgica de forma tal que ante un proceso judicial la autoridad no tendra la
posibilidad de hallar el texto plano mediante la superacin o elusin de la medida,
ya que no cuenta con una habilitacin legal que lo autorice y que, segn la ley,
la autoridad no tiene acceso a los elementos necesarios para realizar este tipo de
labor; al contrario, s existe una prohibicin de tipo penal que le impide realizar tal
actividad, de forma muy diferente sucede en las interceptacin de comunicaciones,
en donde s existe la posibilidad mediante una orden judicial que lo habilita y que
est expresamente consagrada en la ley.
5. La implementacin de algoritmos criptogrficos en el desarrollo de software
es vital, y definitivamente se debe buscar la implementacin de algoritmos fuertes, si se desea crear y consolidar una industria de creacin de software fuerte, tal
como ha sucedido en economas emergentes en este sector, como India o Corea:
es necesario contar con tales algoritmos, adems de realizar una discusin poltica
sobre la conveniencia o no de la proteccin legal de los mismos.
6. Aunque el pas parezca ir en retroceso en cuanto a sistemas de votacin para
la eleccin y participacin ciudadana, es necesario que se impulse la votacin electrnica como mecanismo de participacin directa que ayude a formar una cultura
democrtica y de inclusin del pueblo en las decisiones polticas.

x. propuesta
es necesaria una poltica estatal que les d prioridad a los siguientes puntos:
1. Invertir en programas de investigacin y desarrollo de criptosistemas. La
mayor parte de recursos necesarios en este campo son en capital humano, lo cual no

62. Digital Right Management.

88

n. 14 - 2010 - pp. 59 - 90

la criptografa y la proteccin a la informacin digital

lo hace tan costoso y s puede generar unos beneficios muy altos para lo sociedad.
Adems, siendo el Estado el que financie este tipo de investigaciones, la propiedad
intelectual de los desarrollos resultantes quedar en manos de la nacin.
2. Buscar cooperacin internacional para la realizacin del punto primero,
tanto en recursos econmicos como en capacitacin y asistencia, adems de aunar
esfuerzos regionales y con el sector privado; buscar que se creen ventajas y excepciones para la importacin de tecnologas relacionadas con el tema, tal como ha
sucedido con otros pases.
3. Continuar con la posicin neutral del libre uso, importacin y exportacin
de sistemas criptogrficos; de esta manera se permite y respeta la privacidad y la
libertad de expresin.
4. Crear excepciones legales para la elusin de medidas tecnolgicas que permitan la investigacin criptogrfica y que no impidan a las autoridades la investigacin
y el acceso a evidencias que se encuentran protegidas por medidas tecnolgicas.
5. En casos en los que las autoridades no logren decriptar informacin cifrada,
discutir un mecanismo legal que no viole derechos fundamentales (Daz y Peraza, 2005: 10) para conminar a los implicados en casos donde se hallen posibles
evidencias cifradas a que descifren la informacin. No se puede pensar en dar un
valor probatorio a este tipo de informacin como indicio o crear una presuncin
ante tales circunstancias; es ms, se debe velar porque el juez no contamine su
juicio ante la incapacidad de descriptar informacin cifrada.
6. Crear un rgimen especial de propiedad intelectual que permita la proteccin
de algoritmos, ya que la proteccin de algoritmos por va de derechos de autor no
se ajusta a la finalidad de este tipo de regulacin; de igual forma el software.
7. Crear unos estndares de proteccin de las infraestructuras de la informacin
de las entidades del Estado y de aquellas organizaciones que contengan informacin
sensible sobre los ciudadanos.
8. Estimular el comercio electrnico y exigir el cumplimiento de unas medidas
mnimas en el tratamiento de informacin digital, para asegurar la autenticidad,
el no repudio, la integridad, el sellado de lugar y datacin digital, asegurando la
fuerza probatoria de los documentos y mensajes digitales.
9. Garantizar la privacidad a travs de la proteccin de datos personales de los
colombianos63 (Habeas Data), implementando medidas en las cuales se podran
considerar el uso de herramientas criptogrficas como un elemento que disminuya
la vulnerabilidad de informacin sensible.

63. Documento gecti 02 de 2004. Revista de Derecho, comunicaciones y nuevas


tecnologas.

n. 14 - 2010 - pp. 59 - 90

89

Jhonny Antonio Pabn Cadavid

bibliografa
Caballero Gil, Pino (1997). Seguridad Informtica, Tcnicas Criptogrficas.
Mxico: Alfaomega Grupo Editor.
Cayo Suetonio Tranquilo. Los Doce Cesares.
Cesar Cayo Julio. Guerra de las Galias.
Daz, Carolina y Laura Peraza (2005). La Criptografa: Una guerra de Piratas
y Corsarios, en Revista Alfa Redi, Mayo 2005.
Documento gecti 02 de 2004. Revista de Derecho, comunicaciones y nuevas tecnologas.
Galende Daz, Juan Carlos (1995). Criptografa. Historia de la escritura cifrada.
Madrid: Editorial Complutense.
Guerrero, Mara Fernanda (s.f.). La Ciberdelincuencia.
Lessig, Lawrence (s.f.). El cdigo.
Litt, Robert S. (1998). Cdigos Secretos. Departamento de Justicia de Estados
Unidos.
Moreno, Agustn (s.f.). Clases de Criptografa.
Negroponte, Nicolas (s.f.). Ser digital.
Ros, Wilson Rafael (2002). Revista Propiedad Inmaterial.
Sgarro, Andrea (1990). Cdigos Secretos. Madrid: Ediciones Pirmide.
Shannon, C.E. (1949). Communication theory of secrecy systems. Bell system technical journal, Vol.28.
Shannon, Claude (s.f.). Mathematical Cryptology, for computer Scientists and
Mathematicians.
Sigh, Simon (s.f.) Cripto.

90

n. 14 - 2010 - pp. 59 - 90

Copyright of Propiedad Inmaterial is the property of Universidad Externado de Colombia, Centro de Estudios
de la Propriedad Intelectual and its content may not be copied or emailed to multiple sites or posted to a listserv
without the copyright holder's express written permission. However, users may print, download, or email
articles for individual use.

Potrebbero piacerti anche