La criptografĂa y la criptologĂa son ciencias (y artes) tan antiguos como la civilizaciĂłn. En Egipto, Mesopotamia y Esparta, hay registros de tĂ©cnicas para ocultar mensajes. Si bien su mecanizaciĂłn apenas tiene unas cuantas dĂ©cadas de existencia (poco antes de la creaciĂłn de la máquina Enigma durante la Segunda Guerra Mundial), la humanidad siempre ha buscado tĂ©cnicas para transmitir mensajes secretos, indescifrables por terceros indeseados.
Ocultar secretos comerciales, mensajes amorosos o simplemente para aumentar el esoterismo en investigaciones intelectuales, forman parte de los usos histĂłricos que los individuos han dado a la criptografĂa. Pero, sobre cualquier otra aplicaciĂłn, el espacio predilecto de la criptografĂa ha sido la guerra.
Las guerras mundiales quizás no hubieran sucedido como sucedieron de no haber sido por el secreto criptográfico. Y quizás, como ha sucedido en tanto campos del saber, la criptografĂa no hubiera avanzado como lo hizo en el siglo XX si no hubiera sido por urgencias bĂ©licas. La automatizaciĂłn de los cálculos de cifrado y descifrado que trajo la máquina alemana Enigma fue causa de frustraciones para los aliados. Por esto, tambiĂ©n fueron necesarios grandes esfuerzos desde el campo del hermano gemelo malvado de la criptografĂa: el criptoanálisis.
Durante muchos años, la criptografĂa fue considerada en Estados Unidos una municiĂłn militar, por lo que su exportaciĂłn y divulgaciĂłn fueron ilegales por varios años. Solo es hasta finales de los años 70 que comenzaron a crearse estándares para el uso privado de la criptografĂa. Con el avance de los computadores domĂ©sticos y la apariciĂłn del comercio en Internet, se hacĂa indispensable cifrar datos sensibles.
En el presente, la criptografĂa forma parte de nuestra vida cotidiana a niveles en los que pocas veces reparamos. Nuestras comunicaciones en servicios de mensajerĂa digital suelen tener cifrado de punta a punta, y el mejor dinero que hemos creado en la historia se basa fundamentalmente en la criptografĂa asimĂ©trica o de llave pĂşblica, asĂ como de funciones hash, para poder funcionar.
Hoy nuevamente la libertad de expresiĂłn y el derecho a la privacidad se encuentran en peligro. Los criptogramas, como en los años de la guerra frĂa, se encuentran bajo asedio. Se avanzan nuevos proyectos de ley desde Estados Unidos que demandan la participaciĂłn del Estado en los procesos de diseño de software con criptografĂa, lo que supondrĂa la instalaciĂłn de puertas traseras que permitirĂan a las agencias policiales tener acceso a nuestras conversaciones privadas. TambiĂ©n se realizan pronunciamientos internacionales en contra de la criptografĂa y la encriptaciĂłn en los servicios de comunicaciĂłn.
Estas leyes podrĂan comprometer el libre funcionamiento y uso de herramientas basadas en estas tecnologĂas. Las empresas que las utilizan, bajo extorsiones policiales, tendrĂan que ceder a sus demandas si quieren proseguir con sus negocios. De ahĂ la importancia de las herramientas p2p y de cĂłdigo libre y abierto, aquellas que no le pertenecen a nadie en especĂfico y cuya redundancia las hace resistentes a puntos Ăşnicos de falla. Como Bitcoin.
Bitcoin no es tan privada como pudiera ser. La verdad es que, a pesar de ser seudĂłnimo, es bastante transparente. De esto se aprovechan las compañĂas de criptoanálisis para vender data personal a los gobiernos. Por suerte, en este protocolo p2p trabajan muchos criptĂłgrafos a lo largo del mundo para engrosar esa capa de invisibilidad que protegerĂa a los individuos. Con esa mentalidad, fue creado Taproot.
Taproot, en conjunto con las firmas Schnorr, son modificaciones en el código de Bitcoin que aumentarán la capacidad de procesamiento de transacciones, al tiempo que las harán más privadas. Esto, pues harán indistinguibles los distintos tipos de transacciones. Las empresas de criptoanálisis no podrán diferenciar si una transacción se trata de un CoinJoin, un cierre de canal de Lightning Network, una transferencia multifirma o una tradicional. El código de estas dos modificaciones ya fue introducido a Bitcoin Core. Solo falta decidir el mecanismo para activarlo y aquà es dónde hay una gran labor como comunidad para potenciar su avance.
El secreto criptográfico y el deseo por desencriptar han mantenido una competencia durante toda la historia de la humanidad. Una vez un método de encriptación se rompe, los criptógrafos desarrollan herramientas más poderosas. La mirada de los gobiernos no quiere dejar ningún punto ciego. Pero mientras haya personas interesadas, se seguirán desarrollando alternativas para proteger la privacidad.
Puedes ver el episodio en video dando clic en la imagen destacada de este artĂculo o escucharlo aquĂ:
En Análisis con CriptoNoticias es un espacio de profundizaciĂłn en la actualidad del ecosistema bitcoiner. Ofrece a sus escuchas un contexto más amplio sobre los hechos noticiosos de la semana en materia de mercados, minerĂa, privacidad, tecnologĂa y más, basándose en la investigaciĂłn, conocimiento y experiencia de sus anfitriones. El objetivo es darle a la audiencia más elementos para formar su propia opiniĂłn crĂtica, instándoles siempre a hacer su propia investigaciĂłn, educarse y no confiar ciegamente en nadie.
En Análisis también se encuentra en formato audio en todas las plataformas de podcast. Si les gusta, recuerden suscribirse a nuestro canal de YouTube y nuestras demás redes sociales para mantenerse al tanto de nuestro contenido.
Para ver el episodio anterior, pueden seguir el enlace a continuaciĂłn:
- En Análisis Ep. 24: valor intrĂnseco de Bitcoin y cuentas congeladas en LocalBitcoins