• ¿Quiénes somos?
  • Contáctenos
  • Ediciones Impresas
Periódico Guerrillero
sábado, julio 19, 2025
  • Noticias
    • Pinar del Río
    • Cuba
    • El Mundo
  • Cultura
  • Deportes
  • Especiales
    • Pinar del Río: Para coser los bolsillos
    • Hogares de utopía en Pinar del Río
    • El hombre detrás del habano
    • Martí: el hombre que vivió con la pluma en el corazón
    • Malagones I Héroes de la lucha contra bandidos
    • Aprender a envejecer
  • Columnistas
    • Opinion
    • La Columna de Osaba
  • Multimedia
    • Fotogalerías
    • Infografías
    • Videos
  • Secciones
    • Se dice que
    • Buen Provecho
    • Curiosidades
    • Ciencia – Tecnologí@
    • Nuestro Idioma
    • Léeme
    • Guijarro
    • Aniplant
    • Trova nueva
Sin resultados
Ver todos los resultados
Periódico Guerrillero
  • Noticias
    • Pinar del Río
    • Cuba
    • El Mundo
  • Cultura
  • Deportes
  • Especiales
    • Pinar del Río: Para coser los bolsillos
    • Hogares de utopía en Pinar del Río
    • El hombre detrás del habano
    • Martí: el hombre que vivió con la pluma en el corazón
    • Malagones I Héroes de la lucha contra bandidos
    • Aprender a envejecer
  • Columnistas
    • Opinion
    • La Columna de Osaba
  • Multimedia
    • Fotogalerías
    • Infografías
    • Videos
  • Secciones
    • Se dice que
    • Buen Provecho
    • Curiosidades
    • Ciencia – Tecnologí@
    • Nuestro Idioma
    • Léeme
    • Guijarro
    • Aniplant
    • Trova nueva
Sin resultados
Ver todos los resultados
Periódico Guerrillero
Sin resultados
Ver todos los resultados
Portada Cienci@ - Tecnologí@

Criptografía: las matemáticas que hacen segura la mensajería instantánea

El protocolo empleado por WhatsApp hace uso de conceptos como las curvas elípticas, el logaritmo discreto elíptico y la aritmética modular

InternetPorInternet
septiembre 13, 2023
en Cienci@ - Tecnologí@
Tiempo de lectura: 5 minutos
A A
0
Criptografía: las matemáticas que hacen segura la mensajería instantánea

Imagen: Alberto Enrique

0
COMPARTIDAS
22
VISTAS
Compartir en Facebook

La popular aplicación de mensajería instantánea WhatsApp garantiza la seguridad de sus mensajes gracias a un sistema de cifrado denominado de extremo a extremo. Con este método, en el que el cifrado y descifrado de los mensajes se realiza en el teléfono móvil de los usuarios y, además, las claves de cifrado se renuevan con cada mensaje, se puede asegurar que, salvo los receptores, nadie, ni siquiera la propia app, pueda leer las comunicaciones. Para ello se hace uso de conceptos matemáticos como las curvas elípticas, el logaritmo discreto elíptico y la aritmética modular.

El sistema que emplea WhatsApp es simétrico, es decir, utiliza la misma clave para cifrar y descifrar los mensajes —en contraposición, los asimétricos usan claves de cifrado y de descifrado diferentes—. Los simétricos requieren menos recursos informáticos y son más fáciles de utilizar, pero en ellos es fundamental garantizar la seguridad de la clave común que comparten dos interlocutores. Esta clave se genera intercambiando información por un canal público, utilizando el método introducido por Whitfield Diffie y Martin Hellman en 1976. El reto para implementarlo reside en diseñar algoritmos —o funciones— de una sola dirección, es decir, fáciles de ejecutar, pero que, a partir del resultado, no sea posible —computacionalmente— averiguar el punto de partida.

Para crear una clave secreta común, cada interlocutor elige un número, que mantiene secreto —será la clave privada— y, a partir de él, mediante una función de una sola dirección, produce su propia clave pública. Después, cada uno realiza por su cuenta los mismos cálculos, partiendo de la clave privada propia y de la pública de su interlocutor, de manera que los dos obtienen un mismo número, la clave común.

En 1985, Neal Koblitz y Victor Miller propusieron, independientemente, utilizar métodos Diffie-Hellman basados en los puntos de un tipo de curva llamada elíptica. La ventaja de esta opción es que las claves son relativamente pequeñas —solo ocupan 256 bits— y son fáciles de ejecutar.

En particular, WhatsApp utiliza la llamada curva elíptica de Montgomery Curve25519, introducida por Daniel J. Bernstein en 2005, que tiene como ecuación y² = x³ + 486662x² + x.

Las operaciones matemáticas se realizan en aritmética modular. En concreto, en los puntos de la curva elíptica se define una suma, que viene explicada en la imagen posterior. A partir de ella, se determina la “suma d veces” de un punto P —que se denota dP—, que es la función de una sola dirección que permite obtener las claves comunes seguras en las que se sustenta el cifrado.

Para ello, los dos interlocutores —llamémosles Ander y Beatriz— eligen su número secreto —d1 y d2, respectivamente—. Cada uno calcula su clave pública sumando el punto base P elegido las veces dadas por su número secreto —el resultado de Ander es d1P y el de Beatriz, d2P—. A continuación, con su clave privada y la pública de Beatriz, Ander calcula d1(d2P) y, por su lado, Beatriz calcula d2(d1P). Los dos obtienen el mismo resultado (la operación dP es conmutativa), que es la clave secreta común. Como decíamos, la seguridad del método reside en garantizar que de un resultado dP no sea posible obtener computacionalmente el número d que lo ha generado, es decir, en que sea una función de una sola dirección. Este el llamado problema del logaritmo discreto elíptico.

Una vez disponible la clave común, con WhatsApp se cifran y descifran los mensajes en el propio teléfono móvil. En concreto, esto se hace con el sistema criptográfico simétrico Advanced Encryption Standard —que es una versión del algoritmo Rijndael para claves de 256 bits, propuesto en 1998 por Vincent Rijmen y Joan Daemen—. Con la potencia informática actual, es prácticamente irrompible.

Además, los interlocutores de WhatsApp generan y renuevan, con cada mensaje, la clave común de cifrado y descifrado, lo que aumenta aún más la fiabilidad del sistema. Para cada envío de una tanda de mensajes, el usuario genera en su móvil un par de claves privada-pública y, con su clave privada y la pública del destinatario, calcula la clave raíz común. A partir de ella, genera automáticamente, de forma encadenada, una subclave diferente para cifrar cada mensaje. En la cabecera de los mensajes incluye su clave pública. El destinatario calcula la misma clave raíz y, con ella, obtiene las subclaves y descifra los mensajes. Para sus respuestas hace lo mismo y cuando quien empezó la comunicación las recibe, renueva las claves privada-pública y replican el proceso cuantas veces quieran. Así, con cada tanda de mensajes se renueva la clave raíz y las subclaves de mensaje.

Otras aplicaciones de mensajería instantánea, como Signal, también utilizan un sistema de cifrado extremo a extremo para proteger todas las comunicaciones, pero no todas funcionan de esta manera. Por ejemplo, Telegram tiene una opción de cifrado con su propio protocolo llamado MTProto. En ella, la aplicación no guarda los mensajes localmente, sino que los guarda en la nube.

Tomado del: Elpais.com

ShareTweetSendSharePinShare
Artículo anterior

Muere Ian Wilmut, ‘padre’ de la oveja Dolly, que se negó a clonar humanos

Siguiente artículo

Pinar del Río algunos chubascos en el sur y calor

Internet

Internet

Publicaciones relacionadas

Desde las interconexiones trabajar para el desarrollo digital que necesitamos
Cienci@ - Tecnologí@

Desde las interconexiones trabajar para el desarrollo digital que necesitamos

julio 17, 2025
Japón establece récord de velocidad de internet: Descargar todo Netflix en un segundo
Cienci@ - Tecnologí@

Japón establece récord de velocidad de internet: Descargar todo Netflix en un segundo

julio 14, 2025
Convocan a Feria de Inteligencia Artificial en el Palacio de Computación de La Habana
Cienci@ - Tecnologí@

Convocan a Feria de Inteligencia Artificial en el Palacio de Computación de La Habana

julio 14, 2025
¿Sabes cómo funcionan los detectores de IA y las herramientas de parafraseo? Te lo explicamos
Cienci@ - Tecnologí@

¿Sabes cómo funcionan los detectores de IA y las herramientas de parafraseo? Te lo explicamos

julio 7, 2025
Poder
Cienci@ - Tecnologí@

Poder

julio 3, 2025
Inteligencia artificial en el empresariado cubano
Cienci@ - Tecnologí@

Inteligencia artificial en el empresariado cubano

julio 2, 2025
Cargar Más
Siguiente artículo
Pinar del Río tarde cálida, con chubascos y tormentas eléctricas

Pinar del Río algunos chubascos en el sur y calor

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Te recomendamos

Feria del Libro en Pinar del Río

Estamos en Feria del Libro en Pinar del Río

mayo 12, 2022
Naturaleza-Guerrillero-Cuba-Pinar-del-Rio-750x426-1

Día Mundial del Medio Ambiente: con tareas de impacto desde Pinar del Río

junio 1, 2023
10 Beneficios de Dormir Desnudo | Sin ropa interior

10 Beneficios de Dormir Desnudo | Sin ropa interior

septiembre 18, 2023
Vocal Universo de Pinar del Río sigue triunfando

Crítica situación del abasto de agua en Pinar del Río

abril 19, 2024
Concluyó visita del Presidente Díaz-Canel a Türkiye

Concluyó visita del Presidente Díaz-Canel a Türkiye

noviembre 24, 2022
Ciencias Médicas en Pinar del Río, sede del acto provincial por el triunfo de la Revolución

Ciencias Médicas en Pinar del Río, sede del acto provincial por el triunfo de la Revolución

diciembre 2, 2021
  • ¿Quiénes somos?
  • Contáctenos
  • Ayuda

© 2022 Periódico Guerrillero. - Todos los Derechos Reservados

Welcome Back!

Login to your account below

Forgotten Password?

Retrieve your password

Please enter your username or email address to reset your password.

Log In

Add New Playlist

Periódico Guerrillero
  • Portada
  • Pinar del Río
  • Cuba
  • El Mundo
  • Cultura
  • Deportes
  • Columnistas
    • Opinión
    • La Columna de Osaba
  • ¿Quiénes somos?
  • Contáctenos

© 2022 Periódico Guerrillero. - Todos los Derechos Reservados