La codificación es una herramienta efectiva para disminuir el riesgo de usar la tecnología de comunicaciones, siendo de mucha utilidad cuando se tiene la necesidad de enviar información delicada mediante una red pública o canales poco seguros.
Los mensajes que se transmiten mediante canales de información pueden estar sujetos a amenazas activas y latentes. Las amenazas latentes son intromisiones en donde el intruso intercepta los mensajes para acceder a la información. En las amenazas activas el intruso modifica los mensajes que intercepta.
Básicamente, la codificación consiste en esconder los mensajes con técnicas de jeroglíficos para que solamente el remitente y el destinatario puedan leer la información.
La información es codificada por el remitente usando algoritmos que transforman su apariencia pero no su significado. Por lo tanto, la información que se transmite al destinatario no tiene sentido para el intruso, pero el receptor puede descifrarla usando los mismos algoritmos para transformarla en la versión original.
Existen distintos tipos de codificación que tienen varios niveles de complejidad. Como en cualquier código, la codificación se puede romper si se dispone de suficiente tiempo y recursos, no obstante, las herramientas disponibles que no se tienen que mantener en secreto dificultan enormemente que se pueda descifrar la información.
Se supone que la codificación le debería brindar a la información autentificación, integridad, secrecía y aceptación:
· La autentificación permite que el destinatario valide el origen del mensaje;
· La integridad permite que el destinatario confirme que no se modificó la información, o que pueda reconocer los cambios que sufrió durante la transmisión ya que esto no se puede evitar;
· La aceptación suministra pruebas al destinatario sobre el origen de la información porque permite identificar al remitente y le garantiza que la información se entregue adecuadamente;
· La secrecía o confidencialidad evita que la información se revele a usuarios sin autorización.
Los algoritmos requieren que se elabore un plano de la información, y por lo menos, necesitan un valor que es la clave que permite controlar el proceso. Cuando se usa el mismo texto y algoritmo, el uso de distintas claves genera diferentes planos, por lo que es de suma importancia que se mantengan en secreto.
Algunos sistemas usan dos claves distintas para codificar y descifrar la información. Las dos claves están vinculadas entre sí matemáticamente. La clave pública de una persona se distribuye a otros usuarios para que codifiquen los mensajes que le envían. La persona mantiene su clave privada en secreto y la usa para descifrar los mensajes que le enviaron con la clave pública.
La codificación de la información se puede usar para diversos propósitos electorales. Se recomienda que la información se codifique cuando sea delicada y se tenga que enviar mediante redes públicas.
La tecnología para codificación es un campo en constante cambio. Por lo tanto, es recomendable que se consulte a un especialista en codificación para asegurar que se use la última versión de la tecnología que esté disponible.