¿Qué es exactamente la encriptación de grado militar? - El Androide Feliz

Son varios los lugares o términos en los que se usa la denominación de grado militar. Borrado de datos con grado militar, protección anti-caídas de grado militar y en los últimos tiempos hemos escuchado también la “encriptación de grado militar” o en inglés “military-grade encryption”. Pero ¿qué es exactamente la encriptación de grado militar? ¿Y qué implica dicho término?

Empezaremos por desmentir el término “grado”: es totalmente inventado. No existe un grado de encriptación que los militares consideren propio, aunque sí que existe una encriptación que es utilizada por los militares y compañías que quieren proteger al máximo su información.

“Grado militar”

Debemos entender que el “grado militar” se suele utilizar para aquellas técnicas o sistemas que alcanzan el máximo nivel posible de seguridad o eficiencia. Por ejemplo el borrado de datos de grado militar realiza multitud de borrados de un mismo archivo hasta dejarlo virtualmente irreconocible. En el caso de la encriptación no es distinto: una encriptación de grado militar es una encriptación muy seria de datos, aunque no existe un estándar aprobado por ejércitos internacionales (como sí es el caso del borrado de datos con los estándares AR380-19 del ejército estadounidense o DoD 5220.22-M.E. del departamento de defensa estadounidense.).

En el caso de los estándares de encriptación (que veremos más adelante) sí que existen estándares, aunque no aprobados por ejércitos o departamentos de defensa. Aunque sí por la NSA (Agencia Nacional de Seguridad de EE.UU.) que aprobó los AES-128, AES-192 y AES-256 como válido para la seguridad de su gobierno. Si necesitas la respuesta rápida te diremos que AES-256 es considerado actualmente el de “grado militar”, no es el único pero sí el más “bestia”.

Encripto… ¿qué?

Quizá para entender en profundidad este término debamos retroceder unos pasos y explicar (brevemente) en qué consiste la encriptación. Encriptar consiste en cifrar un documento, en este caso digital, para que no pueda ser leído por terceras partes. El cifrado hace por lo tanto imposible de entender dicho documento.

Pero para que un documento cifrado sirva para algo -aunque suene evidente- tendremos que poder descrifrarlo más adelante… ¿Cómo conseguimos esto? Pues como se viene haciendo con las puertas cerradas desde hace miles de años… es aquí donde entra en juego la llave o “clave”.

La llave: mkpm pmnpv mk kmiwmpv

La clave es la única manera (o la manera más rápida para ser fieles a la realidad) de devolver un documento cifrado a su estado original. De abrir la puerta que habíamos cerrado al encriptarlo, dejando el documento ilegible.

¿Cómo podemos entender este concepto clave de la criptografía? Un ejemplo de un sistema de encriptación muy simple servirá para entenderlo:

Pongamos que a cada letra del abecedario le vamos a dar un nuevo valor utilizando otra letra. Esto que sería la encriptación más básica de todas supondría que necesitamos una clave para cada una de las letras del abecedario. Si las ponemos todas juntas obtendríamos una clave de 27 cifras (o 28 si añadieras la ñ).

Por lo tanto, si utilizamos la siguiente clave:

abcdefghijklmnñopqrstuvwxyz

yjirmlfaqbhetojvuzwkpcdgnsx

Y queremos encriptar este texto: «este texto es secreto»

Obtendríamos el texto siguiente:

mkpm pmnpv mk kmiwmpv

Si conocemos la clave original (recuerda las 28 letras cambiadas y en orden) sería cuestión de minutos que con un simple ejercicio de cambio de letras lográsemos adivinar el texto encriptado. Pero incluso sin saber la clave podríamos llegar a descrifrarlo mediante prueba y error, cambiando una letra por otra. Como además muchas letras se repiten hasta un ser humano podría desencriptarlo en no mucho tiempo… imagínate ahora lo poco que tardaría un ordenador.

AES, el estándar avanzado

Es por eso que cuando hablamos de encriptación por ordenador la cosa se complica. En vez de una lista simple de letras a sustituir hablamos de miles de tablas en las que los valores originales se intercambian dependiendo de la tabla maestra de datos o «clave». Y aquí es donde llegamos a los AES o Estándares de Encriptación Avanzados.

De manera parecida a nuestra encriptación básica anterior AES se basa en la sustitución de valores pero añadiendo operaciones matemáticas complejas durante varias rondas de “encriptación”. Para no complicar demasiado el tema digamos que la clave de encriptación consiste en una tabla con multitud de valores que se usa para modificar los valores iniciales del documento que queremos hacer secreto. Durante varias rondas (10 en AES-128, 12 en AES-192 y 14 en AES-256) transformamos el valor original en un nuevo valor.

AES-256, el más “potente”

Para conocer el documento original necesitamos de la clave original porque el número de operaciones posibles para llegar a un documento legible sería tan alto que un ordenador súper potente tardaría años en llegar a descifrarlo. Ojo, no significa que sea imposible, simplemente que se requiere tantísimo esfuerzo y tiempo que prácticamente todo el mundo se dará por vencido. Dependiendo del nivel AES que usemos ese tiempo será superior, porque a más grande la clave, más veces hemos modificado el documento original y con más valores, así que más complejo hacer el camino inverso.

Por fin, ahora sí, podemos decir que -en la actualidad- la encriptación AES-256 (la clave más grande y con más pasadas) es lo que se conoce actualmente como la encriptación de datos a “nivel o grado militar”. Por su gran complejidad es la que se usa en la encriptación de las webs https (haz clic en el candado de una web y pincha en la pestaña detalles), pero también en programas de encriptación de archivos o en el archivo de claves de banca y demás instituciones que quieren proteger lo máximo posible sus archivos.

¿Tienes Telegram instalado? Recibe el mejor post de cada día en nuestro canal. O si lo prefieres, entérate de todo desde nuestra página de Facebook.

$config[zx-auto] not found$config[zx-overlay] not found