Criptografía clásica y moderna

12
Criptografía clásica y moderna

Transcript of Criptografía clásica y moderna

Page 1: Criptografía clásica y moderna

Criptografía clásica y moderna

Page 2: Criptografía clásica y moderna
Page 3: Criptografía clásica y moderna

Criptografía clásica y moderna

Roberto de Miguel García

Page 4: Criptografía clásica y moderna

Criptografía clásica y moderna

SEPTEM UNIVERSITAS

Primera edición: enero, 2008

© 2008 Roberto de Miguel García© de esta edición: Septem Ediciones, S.L., Oviedo, 2008

e-mail: [email protected]

Blog: septemediciones.blogspot.com

Queda prohibida cualquier forma de reprodución, ni total ni parcial, sin previo permiso escrito del editor. Derechos exclusivos reservados para todo el mundo. El Centro Español de Derechos Reprográficos (CEDRO) vela por el respecto de los citados derechos.

DISEÑO CUBIERTA Y COMPAGINACIÓN: M&R Studio

ISBN: 978-84-96491-79-3D. L.: M- -2008

Impreso en España- Printed in Spain

Page 5: Criptografía clásica y moderna

ÍNDICE

INTRODUCCIÓN

INTRODUCCIÓN .................................................................................................................................................................................9NOTAS FINALES ..................................................................................................................................................................................11

1. RECORRIDO POR LA HISTORIA

RECORRIDO POR LA HISTORIA .....................................................................................................................................................13NOTAS FINALES ..................................................................................................................................................................................21

2. LAS ESCRITURAS ANTIGUAS

LAS ESCRITURAS ANTIGUAS ..........................................................................................................................................................231. JEROGLÍFICOS EGIPCIOS ......................................................................................................................................................232. LINEAL-B ....................................................................................................................................................................................26

NOTAS FINALES ..................................................................................................................................................................................32

3. EL SISTEMA VIGENÈRE

1. LA CIFRA INDESCIFRABLE ...........................................................................................................................................................332. LA CIFRA DESCIFRADA .................................................................................................................................................................363. MEJORA DEL SISTEMA VIGENÈRE ............................................................................................................................................37NOTAS FINALES ..................................................................................................................................................................................38

4. LA MÁQUINA ENIGMA

1. EL NACIMIENTO DE ENIGMA ....................................................................................................................................................402. FUNCIONAMIENTO DE ENIGMA ............................................................................................................................................413. CÓMO FUNCIONA ENIGMA EN LA PRÁCTICA ...................................................................................................................424. DESCIFRAMIENTO DE ENIGMA ................................................................................................................................................44

1. LA INICIATIVA POLACA: MARIAN REJEWSKI ..................................................................................................................442. LA CONTINUACIÓN ALIADA: ALAN TURING ..............................................................................................................47

5. ENIGMA EN LA ACTUALIDAD ....................................................................................................................................................50NOTAS FINALES ..................................................................................................................................................................................51

5. LA CRIPTOGRAFÍA Y LOS LIBROS1. BACON Y SHAKESPEARE ..............................................................................................................................................................532. EDGAR ALLAN POE ........................................................................................................................................................................543. DESCRIPCIÓN DEL CÓDIGO DE LA BIBLIA ...........................................................................................................................554. CRÍTICAS AL CÓDIGO DE LA BIBLIA ........................................................................................................................................56NOTAS FINALES ..................................................................................................................................................................................56

Page 6: Criptografía clásica y moderna

6. CIFRADO SIMÉTRICO O DE CLAVE PRIVADA1. SUSTITUCIÓN MONOALFABÉTICA ........................................................................................................................................592. SUSTITUCIÓNES POLIALFABÉTICAS ......................................................................................................................................60

1. CIFRADO DE VERNAM ...............................................................................................................................................................................60

3. CIFRADOS EN BLOQUE ...............................................................................................................................................................601. ALGORITMO DES (DATA ENCRYPTION ESTÁNDAR) ..................................................................................................61

1.1 FUNCIÓN F ...............................................................................................................................................................631.2 OBTENCIÓN DE LA CLAVE Ki CORRESPONDIENTE A CADA ITERACIÓN .........................................651.3 DESCIFRADO DEL ALGORITMO DES ...............................................................................................................651.4 SEGURIDAD DEL ALGORITMO DES ..................................................................................................................66

2. TRIPLE DES ................................................................................................................................................................................663. ADVANCED ENCRYPTION STANDARD (AES) ................................................................................................................67

3.1 MARS ............................................................................................................................................................................673.2 RC6 ...............................................................................................................................................................................673.3 RINJDAEL ...................................................................................................................................................................673.4 SERPENT ....................................................................................................................................................................683.5 TWOFISH ....................................................................................................................................................................68

4. CIFRADOS EN FLUJO .............................................................................................................................................................68NOTAS FINALES ..................................................................................................................................................................................69

7. CIFRADO ASIMÉTRICO O DE CLAVE PÚBLICA CIFRADO ASIMÉTRICO O DE CLAVE PÚBLICA1. FACTORIZACIÓN ENTERA ..........................................................................................................................................................72

1. RSA ................................................................................................................................................................................................721.1 PROCESO DE LA OBTENCIÓN DEL PAR DE CLAVES ...................................................................................721.2 PROCESO DE CIFRADO Y DESCIFRADO .........................................................................................................731.3 BÚSQUEDA DE NÚMEROS PRIMOS .................................................................................................................731.4 SEGURIDAD DEL RSA .............................................................................................................................................74

2. LOGARITMO DISCRETO .......................................................................................................................................................743. CURVA ELÍPTICA ......................................................................................................................................................................74

NOTAS FINALES ..................................................................................................................................................................................75

8. PGP (PRETTY GOOD PRIVACE)1. CREACIÓN DE PGP ........................................................................................................................................................................772. EL PROBLEMA DE LA CODIFICACIÓN AL ALCANCE POPULAR .....................................................................................79NOTAS FINALES ..................................................................................................................................................................................79

9. APLICACIONES DE LA CRIPTOGRAFÍA1. AUTENTICACIÓN ..........................................................................................................................................................................812. FIRMA DIGITAL ................................................................................................................................................................................813. CERTIFICACIÓN DE FIRMAS DIGITALES ................................................................................................................................834. FUNCIONES HASH O DE RESUMEN .......................................................................................................................................84NOTAS FINALES ..................................................................................................................................................................................84

10. CASO PRÁCTICO DE CRIPTOGRAFÍA: EL DNIe1. CONCEPTO DE DNIE Y SUS REQUISITOS .............................................................................................................................852. FIRMA ELECTRÓNICA: CONCEPTO Y TIPOS .......................................................................................................................853. FUNCIONAMIENTO DE LA FIRMA ELECTRÓNICA ...........................................................................................................864. CONTENIDO DEL DNIE ...............................................................................................................................................................865. FUNCIONES DEL DNIE ................................................................................................................................................................876. VENTAJAS DEL DNIE ......................................................................................................................................................................87

Page 7: Criptografía clásica y moderna

7. ELEMENTOS HARDWARE Y SOFTWARE PARA EL USO DEL DNIE ..................................................................................888. SEGURIDAD ......................................................................................................................................................................................89

1. AUTENTICACIÓN ...................................................................................................................................................................892. SECURIZACIÓN DE MENSAJES ...........................................................................................................................................893 DESBLOQUEO Y CAMBIO DE PIN .......................................................................................................................................904 FUNCIONALIDAD CRIPTOGRÁFICA .................................................................................................................................905 INTERCAMBIO DE CLAVES ...................................................................................................................................................906 CIFRADO .....................................................................................................................................................................................90

NOTAS FINALES ..................................................................................................................................................................................90

APÉNDICE A: LA CRIPTOGRAFÍA EN LOS NIÑOS

LA CRIPTOGRAFÍA EN LOS NIÑOS ..............................................................................................................................................911. EL LITERAL .................................................................................................................................................................................912. LA ANTEPOSICIÓN SILÁBICA ..............................................................................................................................................913. UTILIZACIÓN DE PLANTILLAS ...........................................................................................................................................91

BIBLIOGRAFÍA ......................................................................................................................................................................................93

Page 8: Criptografía clásica y moderna
Page 9: Criptografía clásica y moderna

INTRODUCCIÓN

El término criptografía proviene del griego “Kryptos”, escondido, y “Graphos”, escritura. Es decir, se podría traducir como “Escritura escondida”. Se trata de escribir mensajes de tal forma que, otra persona que desee leerlo, no pueda entenderlo, a no ser que conozca cómo se ha escondido.

En la sociedad actual del conocimiento, “información” significa “poder” y “criptografía” es el mecanismo que se utiliza para la protección de la información. Muchos acuerdos internacionales así como el artículo 12 de la Declaración Uni-versal de los Derechos Humanos y el artículo 17 del Convenio Internacional sobre Derechos Políticos y Civiles reconocen el derecho a la intimidad y privacidad como uno de los derechos fundamentales del individuo.

En muchas ocasiones conceptos similares como criptografía, criptoanálisis, criptología y esteganografía son confundidos pero cada uno de estos términos tiene su propio significado.

• Criptografía: Arte de escribir ocultando la información.• Criptoanálisis: Técnicas utilizadas para descubrir el significado de mensajes encriptados.• Criptología: Ciencia que abarca el estudio de la criptografía y el criptoanálisis.• Esteganografía: Proveniente de las palabras griegas “εστεγω” (encubierto) y “γσαφης” (escritura). En la antigua Grecia destaca, en este arte, Demaroto del que se decía que sabía ocultar mensajes de maneras muy originales. Herodoto cuenta la estrategia, que desarrollada por Demaroto, utilizó Histaiaco en la batalla de Salamina cuando el persa Jerjes pretendía sorprender a los griegos: “Afeitó la cabeza del mensajero, escribió el mensaje en el cuero cabelludo y esperó a que le creciera el pelo. El mensajero pudo viajar sin caer en sospecha. Cuando llegó a su destino se afeitó otra vez la cabeza y se pudo leer el mensaje”.La bonanza de un código criptográfico simplemente se basa en lo persistente

que sea ante los ataques de técnicas de criptoanálisis. Las técnicas de criptoanálisis se clasifican en función de la información que conoce el criptoanalista:

Page 10: Criptografía clásica y moderna

Roberto de Miguel García

10

• Ataque sólo con parte del texto cifrado: El criptoanalista solo conoce el texto cifrado. Tanto el contenido, como la cabecera del documento, etc... son desconocidos para él.• Ataque con texto original conocido: El criptoanalista conoce parte del texto original que ha sido codificado. Este ataque es especialmente útil en sistemas de cifrado simétrico por bloques, ya que cada palabra codificada conserva su longitud.• Ataque con texto original escogido: En este caso el criptoanalista conoce el texto cifrado de un texto original escogido por él. Es efectivo para sistemas simétricos y algunos asimétricos.• Ataque con texto cifrado escogido: El criptoanalista es capaz de obtener el texto ori-ginal de un texto codificado elegido por él. Es el caso menos común de todos.

Existe otra clasificación que sigue como criterio “el modo de actuar del crip-toanalista”:

• Ataque con intermediario: Este ataque consiste en que el cripto-analista se in-terpone en la comunicación cuando las dos partes están intercambiándose las claves.• Ataque de prueba o ensayo (fuerza bruta): Es el método más simple de todos. Consiste en ir probando cada una de las posibles claves hasta encontrar la que permite descodificar el mensaje. Este método es lento pero con la llegada de los ordenadores e Internet se pueden obtener velocidades aceptables.

Cuando se entra en el terreno de la criptografía militar es justo reseñar a Ker-choffs(1) que estableció las normas que debe cumplir un criptosistema para evitar ser violado por un criptoanalista (siglo XIX). Estas normas son:

• No debe existir ninguna forma de recuperar mediante el criptograma el texto inicial o la clave.• Todo sistema criptográfico ha de estar compuesto por dos tipos de informa-ción:

− Pública: como es la serie de algoritmos que lo definen.− Privada: como es la clave. En los sistemas asimétricos parte de la clave es también información pública.

• La clave escogida debe ser fácil de recordar y modificar.• El criptograma debe poder ser transmitido usando los medios de comunica-ción habituales.

Page 11: Criptografía clásica y moderna

Criptografía clásica y moderna

11

• La complejidad del proceso de recuperación del texto original debe corres-ponderse con el beneficio obtenido.

Escritura Secreta

Esteganografía

Criptografía

Sustitución

Transposición

Código

Cifra

Figura I.1

NOTAS FINALES

1 Kerchoffs (1835-1903):Lingüista y criptógrafo fue profesor de lenguajes en la Escuela Superior de Estudios Comerciales en París durante el siglo IXX. Alcanzó la fama por una serie de dos ensayos publicados en 1883 en le Journal des Sciences Militaires. Estos ensayos estudian el estado del arte en la criptografía militar.

Page 12: Criptografía clásica y moderna