criptografia kevin nuÑez torres
TRANSCRIPT
1
TEMA: CRIPTOGRAFÍA
ALUMNO: KEVIN BRIAN BRETT NÚÑEZ
TORRES
CARRERA: INGENIERÍA DE
SISTEMAS
CURSO: INTRODUCCIÓN A LA INGENIERÍA
PROFESOR: GERARDO TINCOSO
JUÁREZ
CICLO: I
FECHA DE ENTREGA:
20 / 12 / 2012
LIMA - PERÚ
2
RECONOCIMIENTO Y AGRADECIMIENTOS
En este tiempo que llevamos trabajando y estudiando, ha habido personas que han colaborado de
diferentes formas para que prosigamos por más dificultades que haya. Agradecemos
especialmente:
A los profesores de la UPEIN, quienes con dedicación nos enseñan día a día la verdadera labor
docente y desenvolvimiento dentro de las aulas de clase, compartiendo su conocimiento y abriendo
la posibilidad a un nuevo mundo de enseñanza.
A nuestros compañeros de aula, quienes constantemente nos acompañan en este nuevo camino.
¡Muchas gracias!
3
ÍNDICE
1) PRÓLOGO
2) INTRODUCCIÓN
3) CAPÍTULO I: CRIPTOGRAFÍA
4) CAPÍTULO II: CRIPTOANÁLISIS
4.1) SISTEMA DE PRUEBA DE ENSAYO
4,2) MÉTODOS ESTADÍSTICOS
5) CAPÍTULO III: HISTORIA DE LA CRIPTOGRAFÍA
5.1) CRIPTOGRAFÍA CLÁSICA
5.2) CRIPTOGRAFÍA MEDIEVAL
5.3) CRIPTOGRAFÍA DESDE 1800 HASTA LA SEGUNDA GUERRRA MUNDIAL
5.4) CRIPTOGRAFÍA DE LA SEGUNDA GUERRRA MUNDIAL
5.5) CRIPTOGRAFÍA MODERNA
6) CAPÍTULO IV: CLASIFICACIÓN POR TIPO CLAVE
6.1) CRIPTOGRAFÍA SIMÉTRICA
6.2) CRIPTOGRAFIÁ DE CLAVE PÚBLICA O ASIMÉTRICA
7) CAPÍTULO V: TIPOS DE SISTEMAS
7.1) SISTEMAS MONOALFABÉTICOS
7.2) SISTEMAS POLIALFABÉTICOS
7.3) SISTEMAS DE REPETICIÓN
7.4) TÉCNICAS COMBINADAS
7.5) UTILIZACIÓN DE CLAVES
4
PRÓLOGO
Las personas quieren decir cosas diferentes cuando ellos hablan sobre la criptografía. Los niños
juegan con códigos del juguete y los idiomas confidenciales. Sin embargo, éstos tienen poco para
ver con la seguridad real y la criptografía fuerte. La criptografía fuerte es el tipo de criptografía que
puede usarse para proteger información de valor real contra los delincuentes organizados,
corporaciones multinacionales, y los gobiernos mayores. Las criptografías fuertes eran negocio
sólo militar; sin embargo, en la sociedad de información se ha vuelto uno de las herramientas
centrales por mantener secreto y confidencialidad.
Cuando nosotros pasamos a una sociedad de información, los medios tecnológicos para la
vigilancia global de millones de personas individuales están poniéndose disponibles para
especializarse a los gobiernos. La criptografía se ha vuelto uno de las herramientas principales
para el secreto, confíe, mando de acceso, pagos electrónicos, seguridad corporativa, y los otros
campos innumerables.
La criptografía es más una cosa militar con que no se debe jugar. Es tiempo para dé mistificar el
misterio de criptografía y usar sus ventajas que necesita la sociedad moderna.
En lo siguiente, se presenta la básica terminología y los principales métodos de la criptografía.
Cualquier opinión y evaluaciones presentadas aquí son especulativas, y el autor no puedo
sostenerse responsable para su exactitud - aunque cada esfuerzo se hace por asegurarse que
esta información es tan correcta y moderna como posible.
5
INTRODUCCION
Criptografía, según el diccionario de la real Academia de la Lengua Española es: Arte de escribir
con clave secreta o de un modo enigmático.
Del griego kryptos, que significa oculto y gráphein que quiere decir escritura, este antiguo “arte”
(actualmente definido como una técnica) data del principio de las civilizaciones humanas, desde
entonces la llamada Criptografía Clásica ha sido usada para esconder secretos políticos y
militares en su mayoría para evitar que estos fueran comprendidos por quien no debía.
Basada en algoritmos y cálculos matemáticos a veces complejos y otras veces no tanto, como por
ejemplo el mismísimo Julio Cesar usaba una clave para encriptar sus mensajes y así mandarlos sin
peligro a sus generales, su método (su algoritmo de encriptación) consistía simplemente en
sustituir cada una de las letras de su mensaje por la letra latina situada tres posiciones delante.
Con el tiempo los sistemas criptográficos (a partir de ahora criptosistemas) fueron pasando a ser
cálculos matemáticos más y más complejos siendo estos sistemas cada vez más necesarios para
los estados, empresas y ejércitos del mundo, quizás el caso más notorio y trascendental del uso de
la criptografía sea un caso considerablemente reciente: la maquina Enigma alemana, usada por los
nazis para encriptar sus mensajes, especialmente los mensajes transmitidos a los submarinos,
según muchos historiadores fue cuando los aliados consiguieron desencriptar los mensajes enigma
del eje cuando empezaron a encaminarse hacia la victoria en la Segunda Guerra Mundial.
No solo los ejércitos han usado la criptografía clásica en la historia sino que grandes pensadores
como Leonardo Da Vinci que encriptaba sus apuntes con un sencillo algoritmo (escribía con la
mano izquierda y en sentido contrario) para evitar los espionajes de sus competidores, y el uso
experimentado por muchas de las empresas para transmitir y cifrar sus documentos industriales.
Fue con la llegada de las primeras computadoras desde un principio usadas para descifrar las
claves usadas en su tiempo cuando podemos definir la Criptografía Moderna como la usada
computacionalmente. Con la llegada de estas máquinas con una capacidad de cálculo impensable
en la época rompieron (romper: termino comúnmente usado para indicar la desencriptación de la
clave y con ello la resolución del sistema) todos o casi todos los sistemas criptográficos existentes
hasta la fecha fueron cayendo bajo la potencia de las computadoras, con lo que la antigua
metodología usada para la obtención de las claves de encriptación quedo obsoleta pasando a ser
los nuevos sistemas cálculos matemáticos de muy difícil solución y por tanto debiendo utilizar las
computadoras para poder encriptar mensajes, es aquí donde empieza a encaminarse el uso
conjunto de la criptografía y la informática hasta el punto de ser su uso conjunto una necesidad
para ambas técnicas como ya explicaremos en mayor profundidad en los apartados siguientes de
este trabajo en los que se explicaran los tipos y métodos para el uso y obtención de los sistemas
criptográficos y sobre todo su necesidad y uso tanto actual como el dado hasta ahora a la
criptografía en los medios informáticos para garantizar la seguridad en estos.
6
CAPÍTULO I: CRIPTOGRAFÍA
Para encriptar se debe transformar un texto mediante un método cuya función inversa únicamente
conocen las personas autorizadas. Así se puede utilizar un algoritmo secreto o un algoritmo público
que utiliza una palabra, llamada clave, sólo conocida por las personas autorizadas, esta clave debe
ser imprescindible para la encriptación y desencriptación.
Los sistemas actuales utilizan algoritmo público y claves secretas, debido a los siguientes motivos:
El nivel de seguridad es el mismo.
Los algoritmos públicos se pueden fabricar en cadena, tanto chips de hardware como
aplicaciones software. De esta manera el desarrollo es más barato. Los algoritmos públicos
están más probados, ya que toda la comunidad científica puede trabajar sobre ellos
buscando fallos o agujeros. Un algoritmo secreto puede tener agujeros detectables sin
necesidad de conocer su funcionamiento completo, por lo tanto, un criptoanalista puede
encontrar fallos aunque no conozca el secreto del algoritmo.
Es más fácil y más seguro transmitir una clave que todo el funcionamiento de un algoritmo.
Así un sistema de comunicaciones con criptografía utiliza un algoritmo público para
encriptar y otro para desencriptar, pero son completamente inservibles para el
criptoanalista sin el conocimiento de la clave.
7
CAPÍTULO II: CRIPTOANÁLISIS
El criptoanálisis abarca muchas técnicas diversas, muchas veces no dependen del conocimiento
del algoritmo sino que mediante sistemas de aproximación matemática se puede descubrir el texto
en claro o la clave. La dificultad del análisis depende de la información disponible, así el
criptoanalista puede tener acceso a:
Un criptograma
Un criptograma y su texto en claro.
Un texto claro elegido y su criptograma.
Un criptograma elegido y su texto en claro.
Un texto en claro y su criptograma que están los dos elegidos.
Aumenta la dificultad cuanta menos información se tiene. En todos se busca la clave que
proporciona la solución para todo el sistema de seguridad.
En el criptoanálisis científico se utilizan las siguientes definiciones:
Distancia unívoca. Cantidad mínima del mensaje para poder descifrar la clave. Un sistema
ideal tiene una distancia unívoca infinito.
Sistema incondicionalmente seguro. El criptograma generado es menor que la distancia
unívoca.
Romper un sistema. Conseguir un método práctico para descifrar la clave de un sistema
criptográfico.
Sistema probablemente seguro. No se ha probado como romperlo.
Sistema condicionalmente seguro. Los analistas potenciales no disponen de medios para
romperlo.
No existen los sistemas completamente seguros, siempre se pueden violar probando todas las
claves posibles. Por lo tanto, en criptografía se buscan sistemas que cumplan una de siguientes
condiciones:
El precio para romperlo es más caro que el valor de la información.
El tiempo necesario para romperlo es más largo que el tiempo de vida de la información.
8
Ejemplos de criptoanálisis:
Sistema de prueba y ensayo:
Se prueban todas las claves posibles. Es el más utilizado pero el menos científico.
Se puede hacer siguiendo una lógica (nombres propios, geográficos, etc...) o
aleatoriamente.
En el caso de no utilizar una lógica se calcula una probabilidad de acierto del 50% de
los intentos.
En el sistema DES se utiliza una clave de 56 bits:
Nº de claves 2^56 = 7,2 x 10^16 claves.
Métodos estadísticos:
Son los métodos tradicionales, es mejor que prueba y ensayo pero sólo sirve para
algoritmos actualmente en desuso. Aprovechan la estadística de la fuente.
En un texto de lengua castellana, la estadística de las letras más comunes es:
16,8% E.
12% A.
8,7% 0.
8% L y S.
Si el sistema substituye las letras por otros símbolos, utilizando la frecuencia de
aparición es muy fácil detectar la correspondencia entre símbolo y letra.
Si se utilizan agrupaciones de letras el efecto es:
Más facilidad para la detección de grupos de letras porque se ajustan más
a las estadísticas. En español las agrupaciones d-e y q-u-e son muy
frecuentes.
Pero el proceso es más complicado. En español hay 26 letras en el
alfabeto, si se agrupan en digramas (2 letras) el número de símbolos es
26^2 = 676 símbolos.
Una solución fácil contra estos sistemas es comprimir los ficheros antes de la
encriptación, así se cambia la estadística y, por lo tanto, se dificulta el análisis.
9
CAPÍTULO III: HISTORIA DE LA CRIPTOGRAFÍA
CRIPTOGRAFÍA CLÁSICA
El uso más antiguo conocido de la criptografía se halla en jeroglíficos no estándares
tallados en monumentos del Antiguo Egipto (hace más de 4500 años). Sin embargo, no se
piensa que sean intentos serios de comunicación secreta, sino intentos de conseguir
misterio, intriga o incluso diversión para el espectador letrado. Son ejemplos de otros usos
de la criptografía, o de algo que se le parece. Más tarde, eruditos hebreos hicieron uso de
sencillos cifrados por sustitución monoalfabéticos (como el cifrado Atbash), quizás desde el
600 al 500 a. C. La criptografía tiene una larga tradición en las escrituras religiosas que
podrían ofender a la cultura dominante o a las autoridades políticas. Quizás el caso más
famoso es el 'Número de la bestia', del libro del Apocalipsis en el Nuevo Testamento
cristiano. El '666' puede ser una forma criptográfica (es decir, cifrada) de ocultar una
referencia peligrosa; muchos expertos creen que es una referencia oculta al Imperio
romano, o más probablemente al propio emperador Nerón (y así a las políticas
persecutorias romanas), que sería entendida por los iniciados (los que 'tenían la clave del
entendimiento'), y sin embargo sería segura o al menos negable (y por tanto 'menos'
peligrosa) si atraía la atención de las autoridades. Al menos para las escrituras ortodoxas
cristianas, casi toda esta necesidad de ocultación desapareció con la conversión y
adopción del cristianismo como religión oficial del Imperio por parte del emperador
Constantino.
Se dice que los griegos de la época clásica conocían el cifrado (por ejemplo, se dice que
los militares espartanos utilizaban el cifrado por transposición de la escítala). Heródoto nos
habla de mensajes secretos ocultos físicamente detrás de la cera en tablas de madera, o
como tatuajes en la cabeza de un esclavo, bajo el cabello, aunque esto no son ejemplos
verdaderos de criptografía, ya que el mensaje, una vez conocido, es legible directamente;
esto se conoce como esteganografía. Los romanos sí sabían algo de criptografía con toda
seguridad (por ejemplo, el cifrado César y sus variaciones). Hay una mención antigua a un
libro sobre criptografía militar romana (especialmente la de Julio César);
desafortunadamente, se ha perdido.
En India también se conocía la criptografía. El Kama Sutra la recomienda como técnica
para que los amantes se comuniquen sin ser descubiertos.
CRIPTOGRAFÍA MEDIEVAL
Fue probablemente el análisis textual del Corán, de motivación religiosa, lo que llevó a la
invención de la técnica del análisis de frecuencias para romper los cifrados por sustitución
monoalfabéticos, en algún momento alrededor del año 1000. Fue el avance criptoanalítico
más importante hasta la Segunda Guerra Mundial. Esencialmente, todos los cifrados
quedaron vulnerables a esta técnica criptoanalítica hasta la invención del cifrado
polialfabético por Leon Battista Alberti (1465), y muchos lo siguieron siendo desde
entonces.
La criptografía se hizo todavía más importante (secretamente) como consecuencia de la
competición política y la revolución religiosa. Por ejemplo, en Europa, durante el
Renacimiento, ciudadanos de varios estados italianos, incluidos los Estados Pontificios y la
10
Iglesia Católica, fueron responsables de una rápida proliferación de técnicas
criptoanalíticas, de las cuales muy pocas reflejaban un entendimiento (o siquiera el
conocimiento) del avance de Alberti. Los cifrados avanzados, incluso después de Alberti,
no eran tan avanzados como afirmaban sus inventores/desarrolladores/usuarios (y
probablemente ellos mismos creían); puede que este sobre optimismo sea algo inherente a
la criptografía, ya que entonces y hoy en día es fundamentalmente difícil saber realmente
cómo de vulnerable es un sistema. En ausencia del conocimiento, son comunes las
conjeturas y esperanzas, como es de esperar.
La criptografía, el criptoanálisis y la traición cometida por agentes y mensajeros en la
conspiración de Babington, durante el reinado de la reina Isabel I de Inglaterra, provocaron
la ejecución de María, reina de los escoceses. Un mensaje cifrado de la época del hombre
de la máscara de hierro (descifrado poco antes del año 1900 por Étienne Bazeries) ha
arrojado algo de luz (no definitiva, lamentablemente) sobre la identidad real de ese
prisionero legendario y desafortunado. La criptografía y su mala utilización estuvieron
implicadas en la conspiración que condujo a la ejecución de Mata Hari y en la
confabulación que provocó la ridícula condena y encarcelamiento de Dreyfus, ambos
hechos acaecidos a principios del siglo XX. Afortunadamente, los criptógrafos también
jugaron su papel para exponer las maquinaciones que provocaron los problemas de
Dreyfus; Mata Hari, en cambio, fue fusilada.
Fuera del Medio Oriente y Europa, la criptografía permaneció comparativamente
subdesarrollada. En Japón no se utilizó la criptografía hasta 1510, y las técnicas
avanzadas no se conocieron hasta la apertura del país hacia occidente en los años 1860.
CRIPTOGRAFÍA DESDE 1800 HASTA LA SEGUNDA GUERRRA MUNDIAL
Aunque la criptografía tiene una historia larga y compleja, hasta el siglo XIX no desarrolló
nada más que soluciones ad hoc para el cifrado y el criptoanálisis (la ciencia que busca
debilidades en los criptosistemas). Ejemplos de lo último son el trabajo de Charles
Babbage, en la época de la Guerra de Crimea, sobre el criptoanálisis matemático de los
cifrados polialfabéticos, redescubierto y publicado algo después por el prusiano Fiedrich
Kasiski. En esa época, el conocimiento de la criptografía consistía normalmente en reglas
generales averiguadas con dificultad; véase, por ejemplo, los escritos de Auguste
Kerckhoffs sobre criptografía a finales del siglo XIX. Edgar Allan Poe desarrolló métodos
sistemáticos para resolver cifrados en los años 1840. Concretamente, colocó un anuncio
de sus capacidades en el periódico de Filadelfia Alexander's Weekly (Express) Messenger,
invitando al envío de cifrados, que él procedía a resolver. Su éxito creó excitación entre el
público durante unos meses. Más tarde escribió un ensayo sobre los métodos
criptográficos que resultaron útiles para descifrar los códigos alemanes empleados durante
la Primera Guerra Mundial.
Proliferaron métodos matemáticos en la época justo anterior a la Segunda Guerra Mundial
(principalmente con la aplicación, por parte de William F. Friedman, de las técnicas
estadísticas al desarrollo del criptoanálisis y del cifrado, y la rotura inicial de Marian
Rejewski de la versión del Ejército Alemán del sistema Enigma). Tanto la criptografía como
el criptoanálisis se han hecho mucho más matemáticas desde la Segunda Guerra Mundial.
Aun así, ha hecho falta la popularización de los ordenadores y de Internet como medio de
11
comunicación para llevar la criptografía efectiva al uso común por alguien que no sea un
gobierno nacional u organizaciones de tamaño similar.
CRIPTOGRAFÍA DE LA SEGUNDA GUERRA MUNDIAL
En la Segunda Guerra Mundial, las máquinas de cifrado mecánicas y electromecánicas se
utilizaban extensamente, aunque, allá donde estas máquinas eran poco prácticas, los
sistemas manuales continuaron en uso. Se hicieron grandes avances en la rotura de
cifrados, todos en secreto. La información acerca de esta época ha empezado a
desclasificarse al llegar a su fin el periodo de secreto británico de 50 años, al abrirse
lentamente los archivos estadounidenses y al irse publicando diversas memorias y
artículos.
Los alemanes hicieron gran uso de diversas variantes de una máquina de rotores
electromecánica llamada Enigma. El matemático Marian Rejewski, de la Oficina de Cifrado
polaca, reconstruyó en diciembre de 1932 la máquina Enigma del ejército alemán,
utilizando la matemática y la limitada documentación proporcionada por el capitán Gustave
Bertrand, de la inteligencia militar francesa. Este fue el mayor avance del criptoanálisis en
más de mil años. Rejewsky y sus colegas de la Oficina de Cifrado, Jerzy Różycki y Henryk
Zygalski, continuaron desentrañando la Enigma y siguiendo el ritmo de la evolución de los
componentes de la máquina y los procedimientos de cifrado. Al irse deteriorando los
recursos financieros de Polonia por los cambios introducidos por los alemanes, y al irse
avecinando la guerra, la Oficina de Cifrado, bajo órdenes del estado mayor polaco,
presentaron a representantes de la inteligencia francesa y británica los secretos del
descifrado de la máquina Enigma, el 25 de julio de 1939, en Varsovia.
Poco después de que estallara la Segunda Guerra Mundial el 1 de septiembre de 1939, el
personal clave de la Oficina de Cifrado fue evacuado hacia el sureste; el 17 de septiembre,
tras la entrada de la Unión Soviética en el este de Polonia, cruzaron Rumanía. Desde allí
alcanzaron París, en Francia; en la estación de inteligencia polaco-francesa PC Bruno,
cerca de París, continuaron rompiendo la Enigma, colaborando con los criptólogos
británicos de Bletchley Park, que se habían puesto al día con el tema. Con el tiempo, los
criptólogos británicos, en los que se incluían lumbreras como Gordon Welchman y Alan
Turing, el fundador conceptual de la computación moderna, hicieron progresar
sustancialmente la escala y tecnología del descifrado Enigma.
El 19 de abril de 1945 se ordenó a los oficiales superiores británicos que nunca debían
revelar que se había roto el código de la máquina Enigma alemana, porque esto le daría la
oportunidad al enemigo de decir que no fueron vencidos justa y satisfactoriamente.
Los criptógrafos de la Armada estadounidense (en cooperación con criptógrafos británicos
y holandeses a partir de 1940) rompieron varios sistemas criptográficos de la Armada
japonesa. La rotura de uno de ellos, el JN-25, condujo a la célebre victoria estadounidense
de la Batalla de Midway. Un grupo del ejército estadounidense, el SIS, consiguió romper el
sistema criptográfico diplomático japonés de alta seguridad (una máquina electromecánica
llamada Púrpura por los estadounidenses) antes incluso del comienzo de la Segunda
Guerra Mundial. Los estadounidenses llamaron a la inteligencia derivada del criptoanálisis,
quizás en especial la derivada de la máquina Púrpura, como Magic (Magia). Finalmente los
británicos se decidieron por «Ultra» para la inteligencia derivada del criptoanálisis, en
12
especial la derivada del tráfico de mensajes cifrados con las diversas Enigmas. Un término
británico anterior fue para Ultra fue Boniface.
Los militares alemanes también desarrollaron varios intentos de implementar
mecánicamente la libreta de un solo uso. Bletchley Park los llamó cifrados Fish, y Max
Newman y sus colegas diseñaron e implementaron el primer ordenador electrónico digital
programable del mundo, Colossus, para ayudarles con el criptoanálisis. La Oficina de
Asuntos Exteriores alemana empezó a usar la libreta de un solo uso en 1919; parte de este
tráfico fue leído en la Segunda Guerra Mundial como resultado de la recuperación de
material importante en Sudamérica que fue desechado con poco cuidado por un mensajero
alemán.
La Oficina de Asuntos Exteriores japonesa utilizó un sistema eléctrico lógico basado en
uniselectores (llamado Púrpura por EEUU), y también utilizó varias máquinas similares
para los agregados de algunas embajadas japonesas. Una de estas recibió el nombre de
Máquina M por EEUU, y otra fue apodada Red. Todas fueron rotas en mayor o menor
grado por los aliados.
Las máquinas de cifrado aliadas utilizadas en la Segunda Guerra Mundial incluían la Typex
británica y la SIGABA estadounidense; ambos eran diseños de rotores electromecánicos
similares en espíritu a la Enigma, aunque con mejoras importantes. No se tiene constancia
de que ninguna de ellas fuera rota durante la guerra. Los polacos utilizaron la máquina
Lacida, pero se demostró que era poco segura y se canceló su uso. Las tropas de campo
utilizaron las familias M-209 y M-94. Los agentes SOE utilizaron inicialmente «cifrados de
poema» (las claves eran poemas memorizados), pero más avanzada la guerra empezaron
a utilizar libretas de un solo uso.
CRIPTOGRAFÍA MODERNA
Shannon
La era de la criptografía moderna comienza realmente con Claude Shannon, que
podría decirse que es el padre de la criptografía matemática. En 1949 publicó el
artículo Communication Theory of Secrecy Systems en la Bell System Technical
Journal, y poco después el libro Mathematical Theory of Communication, con
Warren Weaver. Estos trabajos, junto con los otros que publicó sobre la teoría de la
información y la comunicación, establecieron una sólida base teórica para la
criptografía y el criptoanálisis. Y, a la vez, la criptografía desapareció de la escena
para quedarse dentro de las organizaciones gubernamentales secretas como la
NSA. Muy pocos trabajos se hicieron públicos hasta mediados de los 70, cuando
todo cambió.
Un estándar de cifrado
A mediados de los 70 se vivieron dos importantes avances públicos (es decir, no
secretos). El primero fue la publicación del borrador del Data Encryption Standard
en el Registro Federal estadounidense el 17 de marzo de 1975. La propuesta fue
enviada por IBM, por invitación de la Oficina Nacional de Estándares (ahora NIST),
13
en un esfuerzo por desarrollar sistemas de comunicación electrónica segura para
las empresas como los bancos y otras organizaciones financieras grandes. Tras
«asesoramiento» y ciertas modificaciones por parte de la NSA, fue adoptado y
publicado como un Federal Information Processing Standard en 1977 (actualmente
el FIPS 46-3). El DES fue el primer cifrado accesible públicamente que fue
«bendecido» por una agencia nacional como la NSA. La publicación de sus
especificaciones por la NBS estimuló una explosión del interés público y
académico por la criptografía.
DES fue suplantado oficialmente por el Advanced Encryption Standard (AES) en
2001, cuando el NIST anunció el FIPS 197. Tras una competición abierta, el NIST
seleccionó el algoritmo Rijndael, enviado por dos criptógrafos belgas, para
convertirse en el AES. El DES, y otras variantes más seguras (como el Triple DES;
ver FIPS 46-3), todavía se utilizan hoy en día, y se han incorporado en muchos
estándares nacionales y de organizaciones. Sin embargo, se ha demostrado que el
tamaño de su clave, 56 bits, es insuficiente ante ataques de fuerza bruta (un
ataque así, llevado a cabo por el grupo pro libertades civiles digitales Electronic
Frontier Foundation en 1997, tuvo éxito en 56 horas —la historia se cuenta en
Cracking DES, publicado por O'Reilly Associates). Como resultado, hoy en día el
uso sin más del cifrado DES es sin duda inseguro para los nuevos diseños de
criptosistemas, y los mensajes protegidos por viejos criptosistemas que utilizan el
DES, y de hecho todos los mensajes enviados desde 1976 que usan el DES,
también están en riesgo. A pesar de su calidad inherente, el tamaño de la clave
DES (56 bits) fue considerado por algunos como demasiado pequeño incluso en
1976; quizás la voz más sonora fue la de Whitfield Diffie. Había sospechas de que
las organizaciones gubernamentales tenían suficiente potencia de cálculo para
romper los mensajes DES; ahora es evidente que otros han logrado esa
capacidad.
Clave pública
El segundo desarrollo, en 1976, fue quizás más importante todavía, ya que cambió
de manera fundamental la forma en la que los criptosistemas pueden funcionar.
Fue la publicación del artículo New Directions in Cryptography, de Whitfield Diffie y
Martin Hellman. Introdujo un método radicalmente nuevo para distribuir las claves
criptográficas, dando un gran paso adelante para resolver uno de los problemas
fundamentales de la criptografía, la distribución de claves, y ha terminado
llamándose intercambio de claves Diffie-Hellman. El artículo también estimuló el
desarrollo público casi inmediato de un nuevo tipo de algoritmo de cifrado, los
algoritmos de cifrado asimétrico.
Antes de eso, todos los algoritmos de cifrado útiles eran algoritmos de cifrado
simétrico, en los que tanto el remitente como el destinatario utilizan la misma clave
criptográfica, que ambos deben mantener en secreto. Todas las máquinas
electromecánicas utilizadas en la Segunda Guerra Mundial eran de esta clase
lógica, al igual que los cifrados César y Atbash y en esencia todos los cifrados y
sistemas de códigos de la historia. La «clave» de un código es, por supuesto, el
libro de códigos, que debe asimismo distribuirse y mantenerse en secreto.
14
En estos sistemas era necesario que la partes que se iban a comunicar
intercambiaran las claves de alguna forma segura antes del uso del sistema (el
término que se solía utilizar era «mediante un canal seguro»), como un mensajero
de confianza con un maletín esposado a su muñeca, o un contacto cara a cara, o
una paloma mensajera fiel. Este requisito nunca es trivial y se hace inmantenible
rápidamente al crecer el número de participantes, o cuando no hay canales
seguros disponibles para el intercambio de claves, o cuando las claves cambian
con frecuencia (una práctica criptográfica sensata). En particular, si se pretende
que los mensajes sean seguros frente a otros usuarios, hace falta una clave
distinta para cada par de usuarios. Un sistema de este tipo se conoce como
criptosistema de clave secreta o de clave simétrica. El intercambio de claves D-H
(y las posteriores mejoras y variantes) hizo que el manejo de estos sistemas fuera
mucho más sencillo y seguro que nunca.
En contraste, el cifrado de clave asimétrica utiliza un par de claves relacionadas
matemáticamente, en el que una de ellas descifra el cifrado que se realiza con la
otra. Algunos (pero no todos) de estos algoritmos poseen la propiedad adicional de
que una de las claves del par no se puede deducir de la otra por ningún método
conocido que no sea el ensayo y error. Con un algoritmo de este tipo, cada usuario
sólo necesita un par de claves. Designando una de las claves del par como privada
(siempre secreta) y la otra como pública (a menudo visible), no se necesita ningún
canal seguro para el intercambio de claves. Mientras la clave privada permanezca
en secreto, la clave pública puede ser conocida públicamente durante mucho
tiempo sin comprometer la seguridad, haciendo que sea seguro reutilizar el mismo
par de claves de forma indefinida.
Para que dos usuarios de un algoritmo de clave asimétrica puedan comunicarse de
forma segura a través de un canal inseguro, cada usuario necesita conocer su
clave pública y privada y la clave pública del otro usuario. Véase este escenario
básico: Alicia y Roberto tienen cada uno un par de claves que han utilizado durante
años con muchos otros usuarios. Al comienzo de su mensaje, intercambian las
claves públicas sin cifrar por una línea insegura. Luego Alicia cifra un mensaje
utilizando su clave privada, y luego re-cifra el resultado utilizando la clave pública
de Roberto. Luego el mensaje cifrado doblemente se envía en forma de datos
digitales mediante un cable desde Alicia hasta Roberto. Roberto recibe el flujo de
bits y lo descifra usando su clave privada, y luego descifra el resultado utilizando la
clave pública de Alicia. Si el resultado final es un mensaje reconocible, Roberto
puede estar seguro de que el mensaje procede realmente de alguien que conoce la
clave privada de Alicia, y que cualquiera que haya pinchado el canal necesitará las
claves privadas de Alicia y Roberto para entender el mensaje.
La efectividad de los algoritmos asimétricos depende de una clase de problemas
matemáticos conocidos como funciones de un solo sentido, que requieren
relativamente poca potencia de cálculo para ejecutarse, pero muchísima potencia
para calcular la inversa. Un ejemplo clásico de función de un sentido es la
multiplicación de números primos grandes. Es bastante rápido multiplicar dos
primos grandes, pero muy difícil factorizar el producto de dos primos grandes.
Debido a las propiedades matemáticas de las funciones de un sentido, la mayor
parte de las claves posibles tienen poca calidad para su uso criptográfico; solo una
15
pequeña parte de las claves posibles de una cierta longitud son candidatas ideales,
y por tanto los algoritmos asimétricos requieren claves muy largas para alcanzar el
mismo nivel de seguridad proporcionado por las claves simétricas, relativamente
más cortas. Las exigencias de generar el par de claves y realizar el
cifrado/descifrado hacen que los algoritmos asimétricos sean costosos
computacionalmente. Como, a menudo, los algoritmos simétricos pueden usar
como clave cualquier serie pseudoaleatoria de bits, se puede generar rápidamente
una clave de sesión desechable para uso a corto plazo. Por consiguiente, es una
práctica común utilizar una clave asimétrica larga para intercambiar una clave
simétrica desechable mucho más corta (pero igual de fuerte). El algoritmo
asimétrico, más lento, envía de forma segura una clave simétrica de sesión, y
entonces el algoritmo simétrico, más rápido, toma el control para el resto del
mensaje.
La criptografía de clave asimétrica, el intercambio de claves Diffie-Hellman y los
famosos algoritmos de clave pública/clave privada (es decir, lo que se suele
llamara algoritmo RSA), parecen haber sido desarrollados de manera
independiente en una agencia de inteligencia británica antes del anuncio público de
Diffie y Hellman en el 76. El GCHQ ha publicado documentos que afirman que ellos
habían desarrollado la criptografía de clave pública antes de la publicación del
artículo de Diffie y Hellman. Varios artículos clasificados fueron escritos en el
GCHQ durante los años 60 y 70, que finalmente llevaron a unos sistemas
esencialmente idénticos al cifrado RSA y al intercambio de claves Diffie-Hellman en
1973 y 1974. Algunos de ellos se acaban de publicar, y los inventores (James H.
Ellis, Clifford Cocks y Malcolm Williamson han hecho público parte de su trabajo.
Política y criptografía
Esto acabó con el monopolio sobre la criptografía que mantenían las
organizaciones gubernamentales en todo el mundo (Ver Crypto de Steven Levy, un
relato periodístico sobre la controversia política en EEUU). Por primera vez en la
historia, la gente externa a las organizaciones gubernamentales tenía acceso a
criptografía que el gobierno no podía romper fácilmente. Se desató una
considerable controversia tanto pública como privada que todavía no ha amainado.
En muchos países, por ejemplo, la exportación de criptografía está sujeta a
restricciones. En Estados Unidos, hasta 1996, la exportación de criptografía con
claves mayores de 40 bits estaba duramente limitada. Recientemente, en 2004, el
antiguo director del FBI Louis Freeh, en su testificación en la Comisión del 11S,
pidió nuevas leyes contra el uso público de la criptografía.
El actor más notable en la defensa del cifrado fuerte para uso público fue Phil
Zimmermann con la publicación de PGP (Pretty Good Privacy) en 1991. Distribuyó
una versión freeware de PGP cuando previó la amenaza de una legislación, por
aquel entonces en consideración por el gobierno estadounidense, que requeriría la
creación de puertas traseras en todas las soluciones criptográficas desarrolladas
dentro de EEUU. Sus esfuerzos para publicar PGP en todo el mundo le granjearon
una larga batalla con el Departamento de Justicia por la supuesta violación de las
restricciones de exportación. Finalmente, el Departamento de Justicia abandonó el
caso contra Zimmermann, y la distribución freeware de PGP se hizo mundial y
terminó convirtiéndose en un estándar abierto (RFC2440 u OpenPGP).
16
Criptoanálisis moderno
Aunque los cifrados modernos como el AES están considerados irrompibles,
todavía siguen adoptándose malos diseños, y en las décadas recientes ha habido
varias roturas criptoanalíticas notables. Ejemplos famosos de diseños
criptográficos que se han roto incluyen al DES, el primer esquema de cifrado Wi-Fi,
WEP, el sistema Content Scramble System utilizado para cifrar y controlar el uso
de los DVD, y los cifrados A5/1 y A5/2 utilizados en los teléfonos móviles GSM.
Además, no se ha demostrado que alguna de las ideas matemáticas que subyacen
a la criptografía de clave pública sean irrompibles, y por tanto es posible que algún
descubrimiento futuro haga inseguros todos los sistemas que dependen de ella.
Aunque poca gente prevé un descubrimiento así, el tamaño de clave recomendado
sigue aumentando, al aumentar y hacerse más barata la potencia de cálculo para
romper códigos.
17
CAPÍTULO IV: CLASIFICACIÓN POR TIPO CLAVE
Las técnicas de criptografía moderna se pueden clasificar en dos según el tipo de clave utilizado:
CRIPTOGRAFÍA SIMÉTRICA
Es el sistema de criptografía más antiguo. Se utiliza desde los tiempos de Julio Cesar
hasta la actualidad. Se caracteriza por usar la misma clave para encriptar y desencriptar.
Toda la seguridad está basada en la privacidad de esta clave secreta, llamada simétrica
porque es la misma para el emisor y el receptor. El emisor del mensaje genera una clave y
después la transmite mediante un canal seguro a todos los usuarios autorizados a recibir
mensajes. La distribución de claves es un gran problema para los sistemas simétricos, hoy
en día se resuelve mediante sistemas asimétricos montados únicamente para transmitir
claves simétricas.
Estos sistemas sólo permiten confidencialidad y no autenticación ni firma digital. Para
mantener la confidencialidad delante de un criptoanalista, el algoritmo debe cumplir las
siguientes condiciones:
Conocido el criptograma no se puede descifrar el texto ni adivinar la clave.
Conocido el texto y el criptograma es más caro (en tiempo y/o dinero) descifrar la
clave que el valor de la información.
Para la segunda condición siempre existe el sistema de "prueba y ensayo" para encontrar
la clave, es decir, probar todas las claves posibles hasta encontrar la que descifra el
criptograma. La seguridad respecto a este tipo de ataque depende de la longitud de la
clave.
Los algoritmos simétricos encriptan bloques de texto, el tamaño de los bloques puede ser
constante o variable según el tipo de algoritmo. Tienen 4 formas de funcionamiento:
Electronic CodeBook (ECB): Se encriptan los bloques de texto por separado.
Cipher Block Chainning (CBC): Los bloques de criptograma se relacionan entre
ellos mediante funciones OR-EXCLUSIVA.
Cipher FeedBack (CFB): Se realiza una OR-EXCLUSIVA entre caracteres o bits
aislados del texto y las salidas del algoritmo. El algoritmo utiliza como entrada los
criptogramas.
Output FeedBack (OFB): Igual que el CFB, se realiza una OR-EXCLUSIVA entre
caracteres o bits aislados del texto y las salidas del algoritmo. Pero éste utiliza
como entradas sus propias salidas, por lo tanto no depende del texto, es un
generador de números aleatorios.
Los algoritmos simétricos son más sencillos que los asimétricos, por ese motivo los
procesos son más simples y rápidos. Los algoritmos más utilizados son:
18
DES (Data Encryption Standard): El más utilizado y más antiguo, en 20 años
nunca ha sido roto. Está sujeto a las leyes de seguridad de U.S.A.
IDEA (International Data Encryption Algorithm): Se utiliza mucho en sistemas
nuevos europeos. No está sujeto a las leyes de ningún país.
RC5: Algoritmo adoptado por Netscape, no está probada completamente su
seguridad.
CRIPTOGRAFÍA DE CLAVE PÚBLICA O ASIMÉTRICA
En 1976 Diffie y Hellman publicaron el artículo "New directions in cryptography". En él
proponían un nuevo tipo de criptografía basado en utilizar claves distintas para encriptar y
desencriptar, una de ellas se hace pública y la otra es privada de cada usuario. Así todos
los usuarios de la red tienen acceso a las claves públicas, pero únicamente a su clave
privada. Estas ideas supusieron la revolución de la criptología, se podía utilizar para
confidencialidad (como los sistemas simétricos), autenticación y firma digital, además de
solucionar el problema de la distribución de claves simétricas.
Para cada tipo de servicio se encripta de manera diferente:
Confidencialidad: El emisor encripta el texto con la clave pública del receptor y el
receptor lo desencripta con su clave privada. Así cualquier persona puede enviar
un mensaje encriptado, pero sólo el receptor, que tiene la clave privada, y el
emisor, que lo ha creado, puede descifrar el contenido.
Autenticación: Se encripta el mensaje o un resumen de éste mediante la clave
privada y cualquier persona puede comprobar su procedencia utilizando la clave
pública del emisor. El mensaje es auténtico porque sólo el emisor verdadero puede
encriptar con su clave privada.
Firma digital: Igual que la autenticación pero siempre se encripta el resumen del
mensaje, cuyo criptograma es la firma del emisor. Así el emisor no puede negar la
procedencia ya que se ha encriptado con su clave privada. Por otro lado, el
receptor no puede modificar el contenido porque el resumen sería diferente y se
vería que no coincide con la desencriptación de la firma. Pero el receptor si puede
comprobar que el resumen coincide con la firma desencriptada para ver si es
auténtico. La firma digital lleva implícita la autenticación.
Se puede realizar sistemas completos con autenticación o firma y confidencialidad.
Los algoritmos asimétricos están basados en funciones matemáticas fáciles de resolver
pero muy complicadas de realizar la inversa, por ejemplo, la potencia y el logaritmo. Estas
funciones son útiles para criptografía si la inversa es fácil de calcular conociendo un
número concreto, la clave privada. Así la clave privada y pública están relacionadas
matemáticamente, pero esta relación debe ser suficientemente compleja para que el
criptoanalista no la pueda encontrar. Debido a esto, las claves privadas y públicas no las
elige el usuario sino que las calcula un algoritmo y, normalmente, son muy largas.
19
Un algoritmo de clave pública debe cumplir:
Conocido el criptograma no se puede descifrar el texto ni adivinar la clave.
Conocido el texto y el criptograma es más caro (en tiempo y/o dinero) descifrar la
clave que el valor de la información.
Conocida la clave pública y el texto no se puede generar un criptograma encriptado
con clave privada.
En estos sistemas también funciona el criptoanálisis de "prueba y ensayo" y se puede
aplicar las mismas suposiciones que en algoritmos simétricos. Aparte de este método,
también hay algoritmos matemáticos para obtener la clave privada desde la pública pero, si
el algoritmo es bueno, éstos son más caros que el valor de la información. Para complicar
estos sistemas de criptoanálisis se utilizan claves muy largas. El inconveniente de estos
sistemas es la dificultad de implementación y la lentitud de proceso. La ventaja es que
implementan servicios de autenticación y firma, y además no tienen problemas con
distribución de claves: la clave pública puede ser visible por cualquiera y la privada no se
transmite nunca.
El algoritmo más utilizado es el RSA (iniciales de sus creadores Rivest-Shamir-Adleman),
es de libre circulación para claves de menos de 512 bits (insuficiente para ciertas
aplicaciones). Únicamente para firma digital también se utiliza el algoritmo DSS (Digital
Signature Standard) que ha sido adoptado como estándar por el NIST.
Para distribuir claves simétricas también se utiliza el algoritmo Diffie-Hellman, pero no sirve
para confidencialidad, autenticación ni firma digital.
20
CAPÍTULO V: TIPOS DE SISTEMAS
SISTEMAS MONOALFABÉTICOS
Sustituyen cada letra por otra que ocupa la misma posición en un alfabeto desordenado, así se
consiguen tantas claves como posibilidades de alfabetos hay:
Nº de claves 26! = 4 x 10^26
Es mucho mejor que el de Julio Cesar y tiene más claves que el sistema más utilizado actualmente
DES (2^56 = 7,2 x 10^16 claves). No se puede utilizar prueba y ensayo para romperlo. El problema
está en cómo recordar la clave, es decir, el alfabeto desordenado. Para ello se utiliza una palabra
de uso común que permite crear, con un algoritmo conocido, el alfabeto desordenado. Entonces,
en la práctica, las claves posibles no son los alfabetos sino que las palabras fáciles de recordar,
muchas menos que 26!.
El sistema es el siguiente:
1. Se busca una palabra (clave) fácil de recordar y se le quitan las letras duplicadas.
SEGURIDAD => SEGURIDA
2. Se añaden al final de la palabra las restantes letras del alfabeto.
SEGURIDABCFH..................XYZ
3. Se ordenan en una matriz cuya primera fila es la palabra clave
S E G U R I D A
B C F H J K L M
N O P Q T V W X
Y Z
4. El nuevo alfabeto se lee por columnas
YNBSZOCEPFGQHUTJRVKIWLDXMA
Así la clave es más fácil de transmitir y recordar pero el sistema de prueba y ensayo se reduce a
todas las palabras conocidas. El sistema de criptoanálisis mejor para romper el algoritmo es el
estadístico.
Playfair: Inventado por el británico Ser Charles Wheatstone en 1854. Es un sistema
monoalfabético de digramas (grupos de dos letras). Utiliza una palabra clave y una matriz de 5x5.
Ejemplo:
21
CLAVE: SEGURIDAD => SEGURIDA
S E G U R
I/J D A B C
F H K L M
N O P Q T
V W X Y Z
I/J comparten celda.
Método de encriptación:
1. Las palabras se separan en digramas. Un digrama nunca puede tener dos letras repetidas,
en ese caso se pone una de relleno (X).
Ejemplo: LLAVE => LX LA VE.
2. Si las dos letras están en la misma fila se reemplazan por la siguiente de la derecha, las
filas tienen continuidad mediante un sistema circular.
Ejemplo: ER => GS
3. Si las dos letras están en la misma columna se sustituyen por la inmediata inferior,
siguiendo un sistema circular.
Ejemplo: BY => LU
4. En los casos restantes se sustituye cada letra por la correspondiente de misma fila y la
columna de la otra letra del digrama.
Ejemplo: LE => HU
Ventajas:
Utiliza digramas, 26 x 26 = 676 símbolos.
La identificación individual es muy difícil.
Métodos estadísticos de criptoanálisis complicados.
Durante muchos años se consideró irrompible. Fue utilizado por la armada inglesa y de USA en las
dos guerras mundiales. En realidad el sistema mejora la estadística pero sigue pareciéndose al
texto en claro, sobre todo, para las letras poco frecuentes. Por lo tanto, con ordenadores se puede
romper fácilmente.
22
El sistema HALL (1930) utiliza un algoritmo parecido.
SISTEMAS POLIALFABÉTICOS
Se utilizan para cambiar las estadísticas del criptograma. A cada letra le corresponde un alfabeto.
Pero, ¿qué alfabeto?. Un sistema ideal utilizaría como clave alfabetos aleatorios pero serían
imposibles de recordar y transmitir. Por lo tanto se utiliza una palabra clave y una tabla de
alfabetos.
El sistema más famoso es la tabla de Vigenère (1586), alquimista, matemático y criptologo del siglo
XVI. La tabla es la siguiente:
a b c ...... ...... ...... ...... ...... ...... ...... ...... x y z
a A B C X Y Z
b B C D Y Z A
c C D E Z A B
.
.
.
x X Y Z U V W
y Y Z A V W X
z Z A B W X Y
Los alfabetos forman las columnas y siempre empiezan por la letra de la cabecera.
Método:
1. Se busca una palabra clave fácil de recordar.
2. Se escribe la palabra debajo del texto en claro, repitiéndose tantas veces como sea
necesario.
3. Cada letra del texto en claro se codifica con el alfabeto de la tabla marcado por la letra
inferior, o sea, la letra de la clave que corresponde.
Ejemplo:
CLAVE: ADIOS
Texto en claro: E S T O E S C R I P T O L O G I A
Clave: A D I O S A D I O S A D I O S A D
23
Criptograma: E V B D W S F Z W H T R T C Y I D
El sistema de criptoanálisis sigue los siguientes pasos:
1. Se busca en el criptograma repeticiones de letras. Las repeticiones suponen coincidencias
de texto en claro y clave.
2. Si la frecuencia entre repeticiones es de „n‟ letras => „n‟ es múltiplo de la longitud de la
clave.
3. Se considera el texto como n textos intercalados, cada uno es monoalfabético con el
alfabeto de una letra de la clave y se analizan por técnicas estadísticas. La defensa es
utilizar una clave tan larga como el texto, pero no es práctico: cuesta tanto transmitir la
clave como el texto.
SISTEMAS DE REPETICIÓN
Desordenan caracteres, bits, etc... No se pueden analizar con métodos estadísticos, no cambian
los símbolos sino que su situación en el texto. Existen diferentes métodos para recordar la forma
de desordenar mediante una clave. Un ejemplo es el método de las columnas.
1. Se elige una palabra clave fácil de recordar. Ésta forma la primera fila de una matriz.
2. Debajo se añade el texto recorriendo las filas de derecha a izquierda.
3. Se cambian las columnas de posición, la nueva posición ordena las letras de la palabra
clave en orden alfabético.
4. El nuevo texto se escribe con las letras de las columnas de abajo a arriba.
Ejemplo:
CLAVE: ROSAL
TEXTO: ESTO ES CRIPTOLOGIA
R O S A L
E S T O E
S C R I P
T O L O G
I A
Ordenación: ROSAL => ALORS
24
A L O R S
O E S E T
I P C S R
O G O T L
A I
Criptograma: OIO GPE AOCS ITSE LRT
Desventajas:
1. Una permutación es fácil de detectar porque la estadística se mantiene.
2. Las columnas mantienen su estructura, por lo tanto, la distancia entre letras se mantiene.
El sistema mejora mucho si se aplica varias veces. Otros sistemas mejorados son:
Por itinerario.
Giro de rejilla (del Renacimiento).
De los nihilistas (anarquistas de la Rusia prerrevolucionaria).
El método genérico de análisis es: anagramas múltiples.
TÉCNICAS COMBINADAS
Los algoritmos simétricos actuales combinan sustitución y permutación. Shannon publicó en 1949
el artículo: Communication Theory of Secrety Systems, donde propone dos técnicas combinadas
para vencer los ataques a la criptografía:
1. Confusión: Para hacer más compleja la relación clave-criptograma realizar sustituciones.
2. Difusión: Para vencer los métodos estadísticos realizar permutaciones de los símbolos.
De este artículo se esperaba una explosión de la criptología, pero no fue así, en realidad
únicamente resumía y daba consistencia científica a los sistemas utilizados durante toda la historia
de la criptología.
La revolución de la criptología llega en 1976 con el artículo de Diffie y Hellman sobre criptografía
asimétrica.
Funciones Hash
Las funciones Hash sirven para comprimir un texto en un bloque de longitud fija. Se utilizan en
autenticación y firma digital para:
25
1. No tener que encriptar todo el texto en los servicios de autenticación y firma digital, ya que
este proceso es lento con los algoritmos asimétricos. El resumen sirve para comprobar si la
clave privada del emisor es auténtica, no es necesario encriptar todo el texto si no se
quiere confidencialidad.
2. Para poder comprobar automáticamente la autenticidad. Si se encripta todo el texto, al
desencriptar sólo se puede comprobar la autenticidad mirando si el resultado es inteligible,
evidentemente este proceso debe realizarse de forma manual. Utilizando un resumen del
texto, se puede comprobar si es auténtico comparando el resumen realizado en el receptor
con el desencriptado.
3. Para comprobar la integridad del texto, ya que si ha sido dañado durante la transmisión o
en recepción no coincidirá el resumen del texto recibido con la desencriptación.
Las funciones Hash son públicas e irreversibles. No encriptan, sólo comprimen los textos en un
bloque de longitud fija. Son diferentes de las funciones clásicas de compresión de textos, como
ZIP, Huffman, V-42, etc.., estas funciones son reversibles e intentan eliminar la redundancia de los
textos manteniendo el significado. Las funciones Hash no son reversibles, es decir, no se puede
recuperar el texto desde el resumen, pero deben cumplir las siguientes condiciones:
1. Transformar un texto de longitud variable en un bloque de longitud fija.
2. Ser irreversibles.
3. Conocido un mensaje y su función Hash debe ser imposible encontrar otro mensaje con la
misma función Hash. Esto se debe cumplir para evitar que los criptoanalistas firmen un
mensaje propio como si fueran otra persona.
4. Es imposible inventar dos mensajes cuya función Hash sea la misma.
Los algoritmos más utilizados son:
MD5: Inventado en 1992 por Rivest. La longitud del bloque es de 128 bits. Es de libre
circulación.
SHA: Inventado en 1994 por la agencia americana NIST. La longitud del bloque es de 160
bits. Para su utilización se necesita permiso de USA.
UTILIZACIÓN DE CLAVES
Para aplicaciones únicamente de autenticación e integridad, no firma, se puede añadir una clave
simétrica a la generación del resumen. De esta manera no es necesario encriptar, está clave ya
demuestra que el usuario es auténtico y el resumen propiamente demuestra la integridad del texto.
El problema es utilizar una clave simétrica y, por lo tanto, se debe transmitir por un canal seguro, el
sistema utilizado actualmente es el de claves de sesión encriptadas mediante la clave privada del
emisor.
26
CAPÍTULO VI: ACTUALIDAD
La mayoría de sistemas de cifrado actuales se basan en la utilización de combinaciones numéricas
para ocultar la información. Utilizan problemas matemáticos difíciles de resolver por los
ordenadores actuales, como descomposiciones de números primos muy grandes. Esas
combinaciones numéricas son tan complejas que garantizan que la información no pueda ser
descifrada.
Pero esto no es estrictamente cierto. Esas claves son suficientemente complejas como para
garantizar que no pueden descifrarse en un cierto período de tiempo, lo suficientemente largo
como para ser consideradas seguras. Haciendo honor a la frase de Sherlock Holmes "... Lo que un
hombre puede esconder, otro hombre puede descubrirlo...", cualquier mensaje cifrado puede ser
descifrado por cualquier ordenador si dispone de suficiente tiempo.
Actualmente, un ordenador personal puede necesitar varias horas para descifrar una clave de
256bit. Pero podría tardar varios años en descifrar una de 512bit. En la práctica, para muchas
aplicaciones una clave de 40bit puede considerarse segura, pero para otras puede ser necesaria
una de 2048bit. Hoy en día la autoridades que manejan información sensible consideran que una
encriptación de 1024bit ya es insegura, y recomiendan utilizar claves de al menos 2048bit. En
algunos ámbitos incluso se ha intentado declarar ilegal el uso de encriptaciones tan potentes sin
autorización, porque eso facilitaría la ocultación de datos a las autoridades.
Esta aproximación a la criptografía tiene una debilidad intrínseca, y es que se basa en la falta de
velocidad de cálculo de los procesadores actuales. En un futuro próximo, la computación cuántica
nos permitirá descifrar con relativa facilidad esas claves. Los problemas matemáticos que plantean
podrán ser resueltos con celeridad suficiente como para dejar obsoleto ese sistema de
encriptación.
Nuevo principio de encriptación
Pero hay otra aproximación al problema de la encriptación. La física cuántica nos dice que
no se puede medir un sistema sin alterarlo. Con el mismo acto de medirlo ya lo estamos
alterando de alguna manera. La criptografía cuántica se basa en ese principio para
encriptar la información. Si alguien intenta leer el mensaje sin la clave correcta, la
información se destruye en el proceso, emulando la idea de Leonardo Da Vinci en su
criptex.
Normalmente se utilizan los fotones de luz como vehículo de información. Se polarizan
mediante filtros, haciendo que vibren en una dirección determinada, y se envían. El
receptor conoce la combinación de filtros usada por el emisor y la utiliza para recibir los
fotones. La única manera de leer la información de esos fotones es hacerla pasar por filtros
que estén orientados del mismo modo en que fueron enviados.
Sólo hay una oportunidad de leer la información contenida en un fotón. Porque el mismo
acto de filtrarlo altera su estado de vibración, así que la información se pierde si el filtro no
es el correcto. Si alguien intenta interceptar los fotones para descifrarlos, al no conocer la
combinación de filtros adecuada nunca tendrá acceso a la información. Además, al intentar
leer los fotones los estará corrompiendo. De manera que el receptor original verá las
alteraciones provocadas por el intruso y sabrá de su presencia.
27
Canal limpio
Una razón para que aún no haya una aplicación práctica extendida de esta tecnología es
que la comunicación debe hacerse por un canal cuántico limpio, que no altere los fotones
durante el viaje. De momento se ha conseguido probar un canal válido para este tipo de
comunicación de unos 150Km de largo usando fibra óptica. Una distancia semejante se ha
alcanzado probando comunicaciones entre satélites en órbita, donde la densidad de la
atmósfera es tan tenue que casi no altera los fotones.
Otro campo que requiere avances es el de la tecnología necesaria para transmitir la señal.
La tecnología necesaria en el emisor para codificar y enviar la señal, así como en el
receptor para recibir y descodificar la información. Todo en tiempo real. Hasta ahora era
necesario usar sistemas criogénicos y combinaciones complejas de dispositivos ópticos
avanzados. Sin embargo, los técnicos del laboratorio Cavendish de la Universidad de
Cambridge han desarrollado un par emisor-receptor que resuelve en gran medida este
problema. Han creado un sistema que utiliza un láser atenuado como emisor de fotones, y
un detector compacto de fotodiodos como receptor. Ambos son capaces de trabajar a altas
velocidades. Según su estudio, utilizando estos dispositivos sería viable la comunicación
de banda ancha de alta seguridad en canales de fibra óptica.
El hecho de que se haga viable la encriptación cuántica es una buena noticia para entes
tan importantes como los gobiernos o la banca, puesto que la confidencialidad de las
comunicaciones es básica para ellos. Apacigua los recelos que podrían albergar ante la
llegada de los computadores cuánticos, que podrían suponer una amenaza para su
seguridad. También puede favorecer las inversiones y las apariciones de proyectos en este
campo, como éste en España sobre la creación en 2010 de una red metropolitana de
criptografía cuántica.
28
CONCLUSIONES
La criptografía asimétrica nos da una solución real a los problemas de cifrado de la
información y certificación de identidad.
Quizás lo más repetido en este trabajo haya sido la importancia de la criptografía en la
informática pues de ello se trataba y creo ha quedado bastante claro lo más básico de la
criptografía computacional, sus tipos ejemplos actuales y usos en este tiempo considerada
una parte imprescindible en cualquier sistema y creo lo será aún más si cabe en el futuro
cuando según se prevé todo fluya en la red incluso lo más confidencial he aquí la
importancia del cifrado, la autentificación, la comprobación de integridad y los posibles
usos que de la criptografía se pueda sacar en un futuro.
Con la mirada atenta en el futuro de la criptografía (como ya dijimos la muy posiblemente
futura criptografía cuántica) y confiando en la seguridad que nos proporcionan los sistemas
actuales que esperemos nunca caiga (aunque no parece muy probable con el ritmo actual
de avance tecnológico alcanzado) y pueda cumplir los principios con los que la informática
nació: tratamiento seguro de información.
29
BIBLIOGRAFIA
http://www.tendencias21.net/La-criptografia-cuantica-mas-cerca_a3250.html
Steven Levy, Cripto: Cómo los informáticos libertarios vencieron al gobierno y
salvaguardaron la intimidad, Madrid, Alianza, 2002.
David Kahn, The Codebreakers, New York, Macmillan, 1967.
http://www.monografias.com/trabajos5/cripto/cripto.shtml#top
PASTOR FRANCO, J.; SARASA LÓPEZ, M.A. Criptografía digital
Libro electrónico de seguridad informática y criptografía.
Jorge Ramiro Aguirre UPM (http://www.criptored.upm.es/descarga/CriptoClasica.zip)
·http://www.redsegura.com
·http://www.htmlweb.net/seguridad/cripto/cripto_1.html