CRIPTOGRAFIA KEVIN NUÑEZ TORRES

29
TEMA: CRIPTOGRAFÍA ALUMNO: KEVIN BRIAN BRETT NÚÑEZ TORRES CARRERA: INGENIERÍA DE SISTEMAS CURSO: INTRODUCCIÓN A LA INGENIERÍA PROFESOR: GERARDO TINCOSO JUÁREZ CICLO: I FECHA DE ENTREGA: 20 / 12 / 2012 LIMA - PERÚ

Transcript of CRIPTOGRAFIA KEVIN NUÑEZ TORRES

Page 1: CRIPTOGRAFIA KEVIN NUÑEZ TORRES

1

TEMA: CRIPTOGRAFÍA

ALUMNO: KEVIN BRIAN BRETT NÚÑEZ

TORRES

CARRERA: INGENIERÍA DE

SISTEMAS

CURSO: INTRODUCCIÓN A LA INGENIERÍA

PROFESOR: GERARDO TINCOSO

JUÁREZ

CICLO: I

FECHA DE ENTREGA:

20 / 12 / 2012

LIMA - PERÚ

Page 2: CRIPTOGRAFIA KEVIN NUÑEZ TORRES

2

RECONOCIMIENTO Y AGRADECIMIENTOS

En este tiempo que llevamos trabajando y estudiando, ha habido personas que han colaborado de

diferentes formas para que prosigamos por más dificultades que haya. Agradecemos

especialmente:

A los profesores de la UPEIN, quienes con dedicación nos enseñan día a día la verdadera labor

docente y desenvolvimiento dentro de las aulas de clase, compartiendo su conocimiento y abriendo

la posibilidad a un nuevo mundo de enseñanza.

A nuestros compañeros de aula, quienes constantemente nos acompañan en este nuevo camino.

¡Muchas gracias!

Page 3: CRIPTOGRAFIA KEVIN NUÑEZ TORRES

3

ÍNDICE

1) PRÓLOGO

2) INTRODUCCIÓN

3) CAPÍTULO I: CRIPTOGRAFÍA

4) CAPÍTULO II: CRIPTOANÁLISIS

4.1) SISTEMA DE PRUEBA DE ENSAYO

4,2) MÉTODOS ESTADÍSTICOS

5) CAPÍTULO III: HISTORIA DE LA CRIPTOGRAFÍA

5.1) CRIPTOGRAFÍA CLÁSICA

5.2) CRIPTOGRAFÍA MEDIEVAL

5.3) CRIPTOGRAFÍA DESDE 1800 HASTA LA SEGUNDA GUERRRA MUNDIAL

5.4) CRIPTOGRAFÍA DE LA SEGUNDA GUERRRA MUNDIAL

5.5) CRIPTOGRAFÍA MODERNA

6) CAPÍTULO IV: CLASIFICACIÓN POR TIPO CLAVE

6.1) CRIPTOGRAFÍA SIMÉTRICA

6.2) CRIPTOGRAFIÁ DE CLAVE PÚBLICA O ASIMÉTRICA

7) CAPÍTULO V: TIPOS DE SISTEMAS

7.1) SISTEMAS MONOALFABÉTICOS

7.2) SISTEMAS POLIALFABÉTICOS

7.3) SISTEMAS DE REPETICIÓN

7.4) TÉCNICAS COMBINADAS

7.5) UTILIZACIÓN DE CLAVES

Page 4: CRIPTOGRAFIA KEVIN NUÑEZ TORRES

4

PRÓLOGO

Las personas quieren decir cosas diferentes cuando ellos hablan sobre la criptografía. Los niños

juegan con códigos del juguete y los idiomas confidenciales. Sin embargo, éstos tienen poco para

ver con la seguridad real y la criptografía fuerte. La criptografía fuerte es el tipo de criptografía que

puede usarse para proteger información de valor real contra los delincuentes organizados,

corporaciones multinacionales, y los gobiernos mayores. Las criptografías fuertes eran negocio

sólo militar; sin embargo, en la sociedad de información se ha vuelto uno de las herramientas

centrales por mantener secreto y confidencialidad.

Cuando nosotros pasamos a una sociedad de información, los medios tecnológicos para la

vigilancia global de millones de personas individuales están poniéndose disponibles para

especializarse a los gobiernos. La criptografía se ha vuelto uno de las herramientas principales

para el secreto, confíe, mando de acceso, pagos electrónicos, seguridad corporativa, y los otros

campos innumerables.

La criptografía es más una cosa militar con que no se debe jugar. Es tiempo para dé mistificar el

misterio de criptografía y usar sus ventajas que necesita la sociedad moderna.

En lo siguiente, se presenta la básica terminología y los principales métodos de la criptografía.

Cualquier opinión y evaluaciones presentadas aquí son especulativas, y el autor no puedo

sostenerse responsable para su exactitud - aunque cada esfuerzo se hace por asegurarse que

esta información es tan correcta y moderna como posible.

Page 5: CRIPTOGRAFIA KEVIN NUÑEZ TORRES

5

INTRODUCCION

Criptografía, según el diccionario de la real Academia de la Lengua Española es: Arte de escribir

con clave secreta o de un modo enigmático.

Del griego kryptos, que significa oculto y gráphein que quiere decir escritura, este antiguo “arte”

(actualmente definido como una técnica) data del principio de las civilizaciones humanas, desde

entonces la llamada Criptografía Clásica ha sido usada para esconder secretos políticos y

militares en su mayoría para evitar que estos fueran comprendidos por quien no debía.

Basada en algoritmos y cálculos matemáticos a veces complejos y otras veces no tanto, como por

ejemplo el mismísimo Julio Cesar usaba una clave para encriptar sus mensajes y así mandarlos sin

peligro a sus generales, su método (su algoritmo de encriptación) consistía simplemente en

sustituir cada una de las letras de su mensaje por la letra latina situada tres posiciones delante.

Con el tiempo los sistemas criptográficos (a partir de ahora criptosistemas) fueron pasando a ser

cálculos matemáticos más y más complejos siendo estos sistemas cada vez más necesarios para

los estados, empresas y ejércitos del mundo, quizás el caso más notorio y trascendental del uso de

la criptografía sea un caso considerablemente reciente: la maquina Enigma alemana, usada por los

nazis para encriptar sus mensajes, especialmente los mensajes transmitidos a los submarinos,

según muchos historiadores fue cuando los aliados consiguieron desencriptar los mensajes enigma

del eje cuando empezaron a encaminarse hacia la victoria en la Segunda Guerra Mundial.

No solo los ejércitos han usado la criptografía clásica en la historia sino que grandes pensadores

como Leonardo Da Vinci que encriptaba sus apuntes con un sencillo algoritmo (escribía con la

mano izquierda y en sentido contrario) para evitar los espionajes de sus competidores, y el uso

experimentado por muchas de las empresas para transmitir y cifrar sus documentos industriales.

Fue con la llegada de las primeras computadoras desde un principio usadas para descifrar las

claves usadas en su tiempo cuando podemos definir la Criptografía Moderna como la usada

computacionalmente. Con la llegada de estas máquinas con una capacidad de cálculo impensable

en la época rompieron (romper: termino comúnmente usado para indicar la desencriptación de la

clave y con ello la resolución del sistema) todos o casi todos los sistemas criptográficos existentes

hasta la fecha fueron cayendo bajo la potencia de las computadoras, con lo que la antigua

metodología usada para la obtención de las claves de encriptación quedo obsoleta pasando a ser

los nuevos sistemas cálculos matemáticos de muy difícil solución y por tanto debiendo utilizar las

computadoras para poder encriptar mensajes, es aquí donde empieza a encaminarse el uso

conjunto de la criptografía y la informática hasta el punto de ser su uso conjunto una necesidad

para ambas técnicas como ya explicaremos en mayor profundidad en los apartados siguientes de

este trabajo en los que se explicaran los tipos y métodos para el uso y obtención de los sistemas

criptográficos y sobre todo su necesidad y uso tanto actual como el dado hasta ahora a la

criptografía en los medios informáticos para garantizar la seguridad en estos.

Page 6: CRIPTOGRAFIA KEVIN NUÑEZ TORRES

6

CAPÍTULO I: CRIPTOGRAFÍA

Para encriptar se debe transformar un texto mediante un método cuya función inversa únicamente

conocen las personas autorizadas. Así se puede utilizar un algoritmo secreto o un algoritmo público

que utiliza una palabra, llamada clave, sólo conocida por las personas autorizadas, esta clave debe

ser imprescindible para la encriptación y desencriptación.

Los sistemas actuales utilizan algoritmo público y claves secretas, debido a los siguientes motivos:

El nivel de seguridad es el mismo.

Los algoritmos públicos se pueden fabricar en cadena, tanto chips de hardware como

aplicaciones software. De esta manera el desarrollo es más barato. Los algoritmos públicos

están más probados, ya que toda la comunidad científica puede trabajar sobre ellos

buscando fallos o agujeros. Un algoritmo secreto puede tener agujeros detectables sin

necesidad de conocer su funcionamiento completo, por lo tanto, un criptoanalista puede

encontrar fallos aunque no conozca el secreto del algoritmo.

Es más fácil y más seguro transmitir una clave que todo el funcionamiento de un algoritmo.

Así un sistema de comunicaciones con criptografía utiliza un algoritmo público para

encriptar y otro para desencriptar, pero son completamente inservibles para el

criptoanalista sin el conocimiento de la clave.

Page 7: CRIPTOGRAFIA KEVIN NUÑEZ TORRES

7

CAPÍTULO II: CRIPTOANÁLISIS

El criptoanálisis abarca muchas técnicas diversas, muchas veces no dependen del conocimiento

del algoritmo sino que mediante sistemas de aproximación matemática se puede descubrir el texto

en claro o la clave. La dificultad del análisis depende de la información disponible, así el

criptoanalista puede tener acceso a:

Un criptograma

Un criptograma y su texto en claro.

Un texto claro elegido y su criptograma.

Un criptograma elegido y su texto en claro.

Un texto en claro y su criptograma que están los dos elegidos.

Aumenta la dificultad cuanta menos información se tiene. En todos se busca la clave que

proporciona la solución para todo el sistema de seguridad.

En el criptoanálisis científico se utilizan las siguientes definiciones:

Distancia unívoca. Cantidad mínima del mensaje para poder descifrar la clave. Un sistema

ideal tiene una distancia unívoca infinito.

Sistema incondicionalmente seguro. El criptograma generado es menor que la distancia

unívoca.

Romper un sistema. Conseguir un método práctico para descifrar la clave de un sistema

criptográfico.

Sistema probablemente seguro. No se ha probado como romperlo.

Sistema condicionalmente seguro. Los analistas potenciales no disponen de medios para

romperlo.

No existen los sistemas completamente seguros, siempre se pueden violar probando todas las

claves posibles. Por lo tanto, en criptografía se buscan sistemas que cumplan una de siguientes

condiciones:

El precio para romperlo es más caro que el valor de la información.

El tiempo necesario para romperlo es más largo que el tiempo de vida de la información.

Page 8: CRIPTOGRAFIA KEVIN NUÑEZ TORRES

8

Ejemplos de criptoanálisis:

Sistema de prueba y ensayo:

Se prueban todas las claves posibles. Es el más utilizado pero el menos científico.

Se puede hacer siguiendo una lógica (nombres propios, geográficos, etc...) o

aleatoriamente.

En el caso de no utilizar una lógica se calcula una probabilidad de acierto del 50% de

los intentos.

En el sistema DES se utiliza una clave de 56 bits:

Nº de claves 2^56 = 7,2 x 10^16 claves.

Métodos estadísticos:

Son los métodos tradicionales, es mejor que prueba y ensayo pero sólo sirve para

algoritmos actualmente en desuso. Aprovechan la estadística de la fuente.

En un texto de lengua castellana, la estadística de las letras más comunes es:

16,8% E.

12% A.

8,7% 0.

8% L y S.

Si el sistema substituye las letras por otros símbolos, utilizando la frecuencia de

aparición es muy fácil detectar la correspondencia entre símbolo y letra.

Si se utilizan agrupaciones de letras el efecto es:

Más facilidad para la detección de grupos de letras porque se ajustan más

a las estadísticas. En español las agrupaciones d-e y q-u-e son muy

frecuentes.

Pero el proceso es más complicado. En español hay 26 letras en el

alfabeto, si se agrupan en digramas (2 letras) el número de símbolos es

26^2 = 676 símbolos.

Una solución fácil contra estos sistemas es comprimir los ficheros antes de la

encriptación, así se cambia la estadística y, por lo tanto, se dificulta el análisis.

Page 9: CRIPTOGRAFIA KEVIN NUÑEZ TORRES

9

CAPÍTULO III: HISTORIA DE LA CRIPTOGRAFÍA

CRIPTOGRAFÍA CLÁSICA

El uso más antiguo conocido de la criptografía se halla en jeroglíficos no estándares

tallados en monumentos del Antiguo Egipto (hace más de 4500 años). Sin embargo, no se

piensa que sean intentos serios de comunicación secreta, sino intentos de conseguir

misterio, intriga o incluso diversión para el espectador letrado. Son ejemplos de otros usos

de la criptografía, o de algo que se le parece. Más tarde, eruditos hebreos hicieron uso de

sencillos cifrados por sustitución monoalfabéticos (como el cifrado Atbash), quizás desde el

600 al 500 a. C. La criptografía tiene una larga tradición en las escrituras religiosas que

podrían ofender a la cultura dominante o a las autoridades políticas. Quizás el caso más

famoso es el 'Número de la bestia', del libro del Apocalipsis en el Nuevo Testamento

cristiano. El '666' puede ser una forma criptográfica (es decir, cifrada) de ocultar una

referencia peligrosa; muchos expertos creen que es una referencia oculta al Imperio

romano, o más probablemente al propio emperador Nerón (y así a las políticas

persecutorias romanas), que sería entendida por los iniciados (los que 'tenían la clave del

entendimiento'), y sin embargo sería segura o al menos negable (y por tanto 'menos'

peligrosa) si atraía la atención de las autoridades. Al menos para las escrituras ortodoxas

cristianas, casi toda esta necesidad de ocultación desapareció con la conversión y

adopción del cristianismo como religión oficial del Imperio por parte del emperador

Constantino.

Se dice que los griegos de la época clásica conocían el cifrado (por ejemplo, se dice que

los militares espartanos utilizaban el cifrado por transposición de la escítala). Heródoto nos

habla de mensajes secretos ocultos físicamente detrás de la cera en tablas de madera, o

como tatuajes en la cabeza de un esclavo, bajo el cabello, aunque esto no son ejemplos

verdaderos de criptografía, ya que el mensaje, una vez conocido, es legible directamente;

esto se conoce como esteganografía. Los romanos sí sabían algo de criptografía con toda

seguridad (por ejemplo, el cifrado César y sus variaciones). Hay una mención antigua a un

libro sobre criptografía militar romana (especialmente la de Julio César);

desafortunadamente, se ha perdido.

En India también se conocía la criptografía. El Kama Sutra la recomienda como técnica

para que los amantes se comuniquen sin ser descubiertos.

CRIPTOGRAFÍA MEDIEVAL

Fue probablemente el análisis textual del Corán, de motivación religiosa, lo que llevó a la

invención de la técnica del análisis de frecuencias para romper los cifrados por sustitución

monoalfabéticos, en algún momento alrededor del año 1000. Fue el avance criptoanalítico

más importante hasta la Segunda Guerra Mundial. Esencialmente, todos los cifrados

quedaron vulnerables a esta técnica criptoanalítica hasta la invención del cifrado

polialfabético por Leon Battista Alberti (1465), y muchos lo siguieron siendo desde

entonces.

La criptografía se hizo todavía más importante (secretamente) como consecuencia de la

competición política y la revolución religiosa. Por ejemplo, en Europa, durante el

Renacimiento, ciudadanos de varios estados italianos, incluidos los Estados Pontificios y la

Page 10: CRIPTOGRAFIA KEVIN NUÑEZ TORRES

10

Iglesia Católica, fueron responsables de una rápida proliferación de técnicas

criptoanalíticas, de las cuales muy pocas reflejaban un entendimiento (o siquiera el

conocimiento) del avance de Alberti. Los cifrados avanzados, incluso después de Alberti,

no eran tan avanzados como afirmaban sus inventores/desarrolladores/usuarios (y

probablemente ellos mismos creían); puede que este sobre optimismo sea algo inherente a

la criptografía, ya que entonces y hoy en día es fundamentalmente difícil saber realmente

cómo de vulnerable es un sistema. En ausencia del conocimiento, son comunes las

conjeturas y esperanzas, como es de esperar.

La criptografía, el criptoanálisis y la traición cometida por agentes y mensajeros en la

conspiración de Babington, durante el reinado de la reina Isabel I de Inglaterra, provocaron

la ejecución de María, reina de los escoceses. Un mensaje cifrado de la época del hombre

de la máscara de hierro (descifrado poco antes del año 1900 por Étienne Bazeries) ha

arrojado algo de luz (no definitiva, lamentablemente) sobre la identidad real de ese

prisionero legendario y desafortunado. La criptografía y su mala utilización estuvieron

implicadas en la conspiración que condujo a la ejecución de Mata Hari y en la

confabulación que provocó la ridícula condena y encarcelamiento de Dreyfus, ambos

hechos acaecidos a principios del siglo XX. Afortunadamente, los criptógrafos también

jugaron su papel para exponer las maquinaciones que provocaron los problemas de

Dreyfus; Mata Hari, en cambio, fue fusilada.

Fuera del Medio Oriente y Europa, la criptografía permaneció comparativamente

subdesarrollada. En Japón no se utilizó la criptografía hasta 1510, y las técnicas

avanzadas no se conocieron hasta la apertura del país hacia occidente en los años 1860.

CRIPTOGRAFÍA DESDE 1800 HASTA LA SEGUNDA GUERRRA MUNDIAL

Aunque la criptografía tiene una historia larga y compleja, hasta el siglo XIX no desarrolló

nada más que soluciones ad hoc para el cifrado y el criptoanálisis (la ciencia que busca

debilidades en los criptosistemas). Ejemplos de lo último son el trabajo de Charles

Babbage, en la época de la Guerra de Crimea, sobre el criptoanálisis matemático de los

cifrados polialfabéticos, redescubierto y publicado algo después por el prusiano Fiedrich

Kasiski. En esa época, el conocimiento de la criptografía consistía normalmente en reglas

generales averiguadas con dificultad; véase, por ejemplo, los escritos de Auguste

Kerckhoffs sobre criptografía a finales del siglo XIX. Edgar Allan Poe desarrolló métodos

sistemáticos para resolver cifrados en los años 1840. Concretamente, colocó un anuncio

de sus capacidades en el periódico de Filadelfia Alexander's Weekly (Express) Messenger,

invitando al envío de cifrados, que él procedía a resolver. Su éxito creó excitación entre el

público durante unos meses. Más tarde escribió un ensayo sobre los métodos

criptográficos que resultaron útiles para descifrar los códigos alemanes empleados durante

la Primera Guerra Mundial.

Proliferaron métodos matemáticos en la época justo anterior a la Segunda Guerra Mundial

(principalmente con la aplicación, por parte de William F. Friedman, de las técnicas

estadísticas al desarrollo del criptoanálisis y del cifrado, y la rotura inicial de Marian

Rejewski de la versión del Ejército Alemán del sistema Enigma). Tanto la criptografía como

el criptoanálisis se han hecho mucho más matemáticas desde la Segunda Guerra Mundial.

Aun así, ha hecho falta la popularización de los ordenadores y de Internet como medio de

Page 11: CRIPTOGRAFIA KEVIN NUÑEZ TORRES

11

comunicación para llevar la criptografía efectiva al uso común por alguien que no sea un

gobierno nacional u organizaciones de tamaño similar.

CRIPTOGRAFÍA DE LA SEGUNDA GUERRA MUNDIAL

En la Segunda Guerra Mundial, las máquinas de cifrado mecánicas y electromecánicas se

utilizaban extensamente, aunque, allá donde estas máquinas eran poco prácticas, los

sistemas manuales continuaron en uso. Se hicieron grandes avances en la rotura de

cifrados, todos en secreto. La información acerca de esta época ha empezado a

desclasificarse al llegar a su fin el periodo de secreto británico de 50 años, al abrirse

lentamente los archivos estadounidenses y al irse publicando diversas memorias y

artículos.

Los alemanes hicieron gran uso de diversas variantes de una máquina de rotores

electromecánica llamada Enigma. El matemático Marian Rejewski, de la Oficina de Cifrado

polaca, reconstruyó en diciembre de 1932 la máquina Enigma del ejército alemán,

utilizando la matemática y la limitada documentación proporcionada por el capitán Gustave

Bertrand, de la inteligencia militar francesa. Este fue el mayor avance del criptoanálisis en

más de mil años. Rejewsky y sus colegas de la Oficina de Cifrado, Jerzy Różycki y Henryk

Zygalski, continuaron desentrañando la Enigma y siguiendo el ritmo de la evolución de los

componentes de la máquina y los procedimientos de cifrado. Al irse deteriorando los

recursos financieros de Polonia por los cambios introducidos por los alemanes, y al irse

avecinando la guerra, la Oficina de Cifrado, bajo órdenes del estado mayor polaco,

presentaron a representantes de la inteligencia francesa y británica los secretos del

descifrado de la máquina Enigma, el 25 de julio de 1939, en Varsovia.

Poco después de que estallara la Segunda Guerra Mundial el 1 de septiembre de 1939, el

personal clave de la Oficina de Cifrado fue evacuado hacia el sureste; el 17 de septiembre,

tras la entrada de la Unión Soviética en el este de Polonia, cruzaron Rumanía. Desde allí

alcanzaron París, en Francia; en la estación de inteligencia polaco-francesa PC Bruno,

cerca de París, continuaron rompiendo la Enigma, colaborando con los criptólogos

británicos de Bletchley Park, que se habían puesto al día con el tema. Con el tiempo, los

criptólogos británicos, en los que se incluían lumbreras como Gordon Welchman y Alan

Turing, el fundador conceptual de la computación moderna, hicieron progresar

sustancialmente la escala y tecnología del descifrado Enigma.

El 19 de abril de 1945 se ordenó a los oficiales superiores británicos que nunca debían

revelar que se había roto el código de la máquina Enigma alemana, porque esto le daría la

oportunidad al enemigo de decir que no fueron vencidos justa y satisfactoriamente.

Los criptógrafos de la Armada estadounidense (en cooperación con criptógrafos británicos

y holandeses a partir de 1940) rompieron varios sistemas criptográficos de la Armada

japonesa. La rotura de uno de ellos, el JN-25, condujo a la célebre victoria estadounidense

de la Batalla de Midway. Un grupo del ejército estadounidense, el SIS, consiguió romper el

sistema criptográfico diplomático japonés de alta seguridad (una máquina electromecánica

llamada Púrpura por los estadounidenses) antes incluso del comienzo de la Segunda

Guerra Mundial. Los estadounidenses llamaron a la inteligencia derivada del criptoanálisis,

quizás en especial la derivada de la máquina Púrpura, como Magic (Magia). Finalmente los

británicos se decidieron por «Ultra» para la inteligencia derivada del criptoanálisis, en

Page 12: CRIPTOGRAFIA KEVIN NUÑEZ TORRES

12

especial la derivada del tráfico de mensajes cifrados con las diversas Enigmas. Un término

británico anterior fue para Ultra fue Boniface.

Los militares alemanes también desarrollaron varios intentos de implementar

mecánicamente la libreta de un solo uso. Bletchley Park los llamó cifrados Fish, y Max

Newman y sus colegas diseñaron e implementaron el primer ordenador electrónico digital

programable del mundo, Colossus, para ayudarles con el criptoanálisis. La Oficina de

Asuntos Exteriores alemana empezó a usar la libreta de un solo uso en 1919; parte de este

tráfico fue leído en la Segunda Guerra Mundial como resultado de la recuperación de

material importante en Sudamérica que fue desechado con poco cuidado por un mensajero

alemán.

La Oficina de Asuntos Exteriores japonesa utilizó un sistema eléctrico lógico basado en

uniselectores (llamado Púrpura por EEUU), y también utilizó varias máquinas similares

para los agregados de algunas embajadas japonesas. Una de estas recibió el nombre de

Máquina M por EEUU, y otra fue apodada Red. Todas fueron rotas en mayor o menor

grado por los aliados.

Las máquinas de cifrado aliadas utilizadas en la Segunda Guerra Mundial incluían la Typex

británica y la SIGABA estadounidense; ambos eran diseños de rotores electromecánicos

similares en espíritu a la Enigma, aunque con mejoras importantes. No se tiene constancia

de que ninguna de ellas fuera rota durante la guerra. Los polacos utilizaron la máquina

Lacida, pero se demostró que era poco segura y se canceló su uso. Las tropas de campo

utilizaron las familias M-209 y M-94. Los agentes SOE utilizaron inicialmente «cifrados de

poema» (las claves eran poemas memorizados), pero más avanzada la guerra empezaron

a utilizar libretas de un solo uso.

CRIPTOGRAFÍA MODERNA

Shannon

La era de la criptografía moderna comienza realmente con Claude Shannon, que

podría decirse que es el padre de la criptografía matemática. En 1949 publicó el

artículo Communication Theory of Secrecy Systems en la Bell System Technical

Journal, y poco después el libro Mathematical Theory of Communication, con

Warren Weaver. Estos trabajos, junto con los otros que publicó sobre la teoría de la

información y la comunicación, establecieron una sólida base teórica para la

criptografía y el criptoanálisis. Y, a la vez, la criptografía desapareció de la escena

para quedarse dentro de las organizaciones gubernamentales secretas como la

NSA. Muy pocos trabajos se hicieron públicos hasta mediados de los 70, cuando

todo cambió.

Un estándar de cifrado

A mediados de los 70 se vivieron dos importantes avances públicos (es decir, no

secretos). El primero fue la publicación del borrador del Data Encryption Standard

en el Registro Federal estadounidense el 17 de marzo de 1975. La propuesta fue

enviada por IBM, por invitación de la Oficina Nacional de Estándares (ahora NIST),

Page 13: CRIPTOGRAFIA KEVIN NUÑEZ TORRES

13

en un esfuerzo por desarrollar sistemas de comunicación electrónica segura para

las empresas como los bancos y otras organizaciones financieras grandes. Tras

«asesoramiento» y ciertas modificaciones por parte de la NSA, fue adoptado y

publicado como un Federal Information Processing Standard en 1977 (actualmente

el FIPS 46-3). El DES fue el primer cifrado accesible públicamente que fue

«bendecido» por una agencia nacional como la NSA. La publicación de sus

especificaciones por la NBS estimuló una explosión del interés público y

académico por la criptografía.

DES fue suplantado oficialmente por el Advanced Encryption Standard (AES) en

2001, cuando el NIST anunció el FIPS 197. Tras una competición abierta, el NIST

seleccionó el algoritmo Rijndael, enviado por dos criptógrafos belgas, para

convertirse en el AES. El DES, y otras variantes más seguras (como el Triple DES;

ver FIPS 46-3), todavía se utilizan hoy en día, y se han incorporado en muchos

estándares nacionales y de organizaciones. Sin embargo, se ha demostrado que el

tamaño de su clave, 56 bits, es insuficiente ante ataques de fuerza bruta (un

ataque así, llevado a cabo por el grupo pro libertades civiles digitales Electronic

Frontier Foundation en 1997, tuvo éxito en 56 horas —la historia se cuenta en

Cracking DES, publicado por O'Reilly Associates). Como resultado, hoy en día el

uso sin más del cifrado DES es sin duda inseguro para los nuevos diseños de

criptosistemas, y los mensajes protegidos por viejos criptosistemas que utilizan el

DES, y de hecho todos los mensajes enviados desde 1976 que usan el DES,

también están en riesgo. A pesar de su calidad inherente, el tamaño de la clave

DES (56 bits) fue considerado por algunos como demasiado pequeño incluso en

1976; quizás la voz más sonora fue la de Whitfield Diffie. Había sospechas de que

las organizaciones gubernamentales tenían suficiente potencia de cálculo para

romper los mensajes DES; ahora es evidente que otros han logrado esa

capacidad.

Clave pública

El segundo desarrollo, en 1976, fue quizás más importante todavía, ya que cambió

de manera fundamental la forma en la que los criptosistemas pueden funcionar.

Fue la publicación del artículo New Directions in Cryptography, de Whitfield Diffie y

Martin Hellman. Introdujo un método radicalmente nuevo para distribuir las claves

criptográficas, dando un gran paso adelante para resolver uno de los problemas

fundamentales de la criptografía, la distribución de claves, y ha terminado

llamándose intercambio de claves Diffie-Hellman. El artículo también estimuló el

desarrollo público casi inmediato de un nuevo tipo de algoritmo de cifrado, los

algoritmos de cifrado asimétrico.

Antes de eso, todos los algoritmos de cifrado útiles eran algoritmos de cifrado

simétrico, en los que tanto el remitente como el destinatario utilizan la misma clave

criptográfica, que ambos deben mantener en secreto. Todas las máquinas

electromecánicas utilizadas en la Segunda Guerra Mundial eran de esta clase

lógica, al igual que los cifrados César y Atbash y en esencia todos los cifrados y

sistemas de códigos de la historia. La «clave» de un código es, por supuesto, el

libro de códigos, que debe asimismo distribuirse y mantenerse en secreto.

Page 14: CRIPTOGRAFIA KEVIN NUÑEZ TORRES

14

En estos sistemas era necesario que la partes que se iban a comunicar

intercambiaran las claves de alguna forma segura antes del uso del sistema (el

término que se solía utilizar era «mediante un canal seguro»), como un mensajero

de confianza con un maletín esposado a su muñeca, o un contacto cara a cara, o

una paloma mensajera fiel. Este requisito nunca es trivial y se hace inmantenible

rápidamente al crecer el número de participantes, o cuando no hay canales

seguros disponibles para el intercambio de claves, o cuando las claves cambian

con frecuencia (una práctica criptográfica sensata). En particular, si se pretende

que los mensajes sean seguros frente a otros usuarios, hace falta una clave

distinta para cada par de usuarios. Un sistema de este tipo se conoce como

criptosistema de clave secreta o de clave simétrica. El intercambio de claves D-H

(y las posteriores mejoras y variantes) hizo que el manejo de estos sistemas fuera

mucho más sencillo y seguro que nunca.

En contraste, el cifrado de clave asimétrica utiliza un par de claves relacionadas

matemáticamente, en el que una de ellas descifra el cifrado que se realiza con la

otra. Algunos (pero no todos) de estos algoritmos poseen la propiedad adicional de

que una de las claves del par no se puede deducir de la otra por ningún método

conocido que no sea el ensayo y error. Con un algoritmo de este tipo, cada usuario

sólo necesita un par de claves. Designando una de las claves del par como privada

(siempre secreta) y la otra como pública (a menudo visible), no se necesita ningún

canal seguro para el intercambio de claves. Mientras la clave privada permanezca

en secreto, la clave pública puede ser conocida públicamente durante mucho

tiempo sin comprometer la seguridad, haciendo que sea seguro reutilizar el mismo

par de claves de forma indefinida.

Para que dos usuarios de un algoritmo de clave asimétrica puedan comunicarse de

forma segura a través de un canal inseguro, cada usuario necesita conocer su

clave pública y privada y la clave pública del otro usuario. Véase este escenario

básico: Alicia y Roberto tienen cada uno un par de claves que han utilizado durante

años con muchos otros usuarios. Al comienzo de su mensaje, intercambian las

claves públicas sin cifrar por una línea insegura. Luego Alicia cifra un mensaje

utilizando su clave privada, y luego re-cifra el resultado utilizando la clave pública

de Roberto. Luego el mensaje cifrado doblemente se envía en forma de datos

digitales mediante un cable desde Alicia hasta Roberto. Roberto recibe el flujo de

bits y lo descifra usando su clave privada, y luego descifra el resultado utilizando la

clave pública de Alicia. Si el resultado final es un mensaje reconocible, Roberto

puede estar seguro de que el mensaje procede realmente de alguien que conoce la

clave privada de Alicia, y que cualquiera que haya pinchado el canal necesitará las

claves privadas de Alicia y Roberto para entender el mensaje.

La efectividad de los algoritmos asimétricos depende de una clase de problemas

matemáticos conocidos como funciones de un solo sentido, que requieren

relativamente poca potencia de cálculo para ejecutarse, pero muchísima potencia

para calcular la inversa. Un ejemplo clásico de función de un sentido es la

multiplicación de números primos grandes. Es bastante rápido multiplicar dos

primos grandes, pero muy difícil factorizar el producto de dos primos grandes.

Debido a las propiedades matemáticas de las funciones de un sentido, la mayor

parte de las claves posibles tienen poca calidad para su uso criptográfico; solo una

Page 15: CRIPTOGRAFIA KEVIN NUÑEZ TORRES

15

pequeña parte de las claves posibles de una cierta longitud son candidatas ideales,

y por tanto los algoritmos asimétricos requieren claves muy largas para alcanzar el

mismo nivel de seguridad proporcionado por las claves simétricas, relativamente

más cortas. Las exigencias de generar el par de claves y realizar el

cifrado/descifrado hacen que los algoritmos asimétricos sean costosos

computacionalmente. Como, a menudo, los algoritmos simétricos pueden usar

como clave cualquier serie pseudoaleatoria de bits, se puede generar rápidamente

una clave de sesión desechable para uso a corto plazo. Por consiguiente, es una

práctica común utilizar una clave asimétrica larga para intercambiar una clave

simétrica desechable mucho más corta (pero igual de fuerte). El algoritmo

asimétrico, más lento, envía de forma segura una clave simétrica de sesión, y

entonces el algoritmo simétrico, más rápido, toma el control para el resto del

mensaje.

La criptografía de clave asimétrica, el intercambio de claves Diffie-Hellman y los

famosos algoritmos de clave pública/clave privada (es decir, lo que se suele

llamara algoritmo RSA), parecen haber sido desarrollados de manera

independiente en una agencia de inteligencia británica antes del anuncio público de

Diffie y Hellman en el 76. El GCHQ ha publicado documentos que afirman que ellos

habían desarrollado la criptografía de clave pública antes de la publicación del

artículo de Diffie y Hellman. Varios artículos clasificados fueron escritos en el

GCHQ durante los años 60 y 70, que finalmente llevaron a unos sistemas

esencialmente idénticos al cifrado RSA y al intercambio de claves Diffie-Hellman en

1973 y 1974. Algunos de ellos se acaban de publicar, y los inventores (James H.

Ellis, Clifford Cocks y Malcolm Williamson han hecho público parte de su trabajo.

Política y criptografía

Esto acabó con el monopolio sobre la criptografía que mantenían las

organizaciones gubernamentales en todo el mundo (Ver Crypto de Steven Levy, un

relato periodístico sobre la controversia política en EEUU). Por primera vez en la

historia, la gente externa a las organizaciones gubernamentales tenía acceso a

criptografía que el gobierno no podía romper fácilmente. Se desató una

considerable controversia tanto pública como privada que todavía no ha amainado.

En muchos países, por ejemplo, la exportación de criptografía está sujeta a

restricciones. En Estados Unidos, hasta 1996, la exportación de criptografía con

claves mayores de 40 bits estaba duramente limitada. Recientemente, en 2004, el

antiguo director del FBI Louis Freeh, en su testificación en la Comisión del 11S,

pidió nuevas leyes contra el uso público de la criptografía.

El actor más notable en la defensa del cifrado fuerte para uso público fue Phil

Zimmermann con la publicación de PGP (Pretty Good Privacy) en 1991. Distribuyó

una versión freeware de PGP cuando previó la amenaza de una legislación, por

aquel entonces en consideración por el gobierno estadounidense, que requeriría la

creación de puertas traseras en todas las soluciones criptográficas desarrolladas

dentro de EEUU. Sus esfuerzos para publicar PGP en todo el mundo le granjearon

una larga batalla con el Departamento de Justicia por la supuesta violación de las

restricciones de exportación. Finalmente, el Departamento de Justicia abandonó el

caso contra Zimmermann, y la distribución freeware de PGP se hizo mundial y

terminó convirtiéndose en un estándar abierto (RFC2440 u OpenPGP).

Page 16: CRIPTOGRAFIA KEVIN NUÑEZ TORRES

16

Criptoanálisis moderno

Aunque los cifrados modernos como el AES están considerados irrompibles,

todavía siguen adoptándose malos diseños, y en las décadas recientes ha habido

varias roturas criptoanalíticas notables. Ejemplos famosos de diseños

criptográficos que se han roto incluyen al DES, el primer esquema de cifrado Wi-Fi,

WEP, el sistema Content Scramble System utilizado para cifrar y controlar el uso

de los DVD, y los cifrados A5/1 y A5/2 utilizados en los teléfonos móviles GSM.

Además, no se ha demostrado que alguna de las ideas matemáticas que subyacen

a la criptografía de clave pública sean irrompibles, y por tanto es posible que algún

descubrimiento futuro haga inseguros todos los sistemas que dependen de ella.

Aunque poca gente prevé un descubrimiento así, el tamaño de clave recomendado

sigue aumentando, al aumentar y hacerse más barata la potencia de cálculo para

romper códigos.

Page 17: CRIPTOGRAFIA KEVIN NUÑEZ TORRES

17

CAPÍTULO IV: CLASIFICACIÓN POR TIPO CLAVE

Las técnicas de criptografía moderna se pueden clasificar en dos según el tipo de clave utilizado:

CRIPTOGRAFÍA SIMÉTRICA

Es el sistema de criptografía más antiguo. Se utiliza desde los tiempos de Julio Cesar

hasta la actualidad. Se caracteriza por usar la misma clave para encriptar y desencriptar.

Toda la seguridad está basada en la privacidad de esta clave secreta, llamada simétrica

porque es la misma para el emisor y el receptor. El emisor del mensaje genera una clave y

después la transmite mediante un canal seguro a todos los usuarios autorizados a recibir

mensajes. La distribución de claves es un gran problema para los sistemas simétricos, hoy

en día se resuelve mediante sistemas asimétricos montados únicamente para transmitir

claves simétricas.

Estos sistemas sólo permiten confidencialidad y no autenticación ni firma digital. Para

mantener la confidencialidad delante de un criptoanalista, el algoritmo debe cumplir las

siguientes condiciones:

Conocido el criptograma no se puede descifrar el texto ni adivinar la clave.

Conocido el texto y el criptograma es más caro (en tiempo y/o dinero) descifrar la

clave que el valor de la información.

Para la segunda condición siempre existe el sistema de "prueba y ensayo" para encontrar

la clave, es decir, probar todas las claves posibles hasta encontrar la que descifra el

criptograma. La seguridad respecto a este tipo de ataque depende de la longitud de la

clave.

Los algoritmos simétricos encriptan bloques de texto, el tamaño de los bloques puede ser

constante o variable según el tipo de algoritmo. Tienen 4 formas de funcionamiento:

Electronic CodeBook (ECB): Se encriptan los bloques de texto por separado.

Cipher Block Chainning (CBC): Los bloques de criptograma se relacionan entre

ellos mediante funciones OR-EXCLUSIVA.

Cipher FeedBack (CFB): Se realiza una OR-EXCLUSIVA entre caracteres o bits

aislados del texto y las salidas del algoritmo. El algoritmo utiliza como entrada los

criptogramas.

Output FeedBack (OFB): Igual que el CFB, se realiza una OR-EXCLUSIVA entre

caracteres o bits aislados del texto y las salidas del algoritmo. Pero éste utiliza

como entradas sus propias salidas, por lo tanto no depende del texto, es un

generador de números aleatorios.

Los algoritmos simétricos son más sencillos que los asimétricos, por ese motivo los

procesos son más simples y rápidos. Los algoritmos más utilizados son:

Page 18: CRIPTOGRAFIA KEVIN NUÑEZ TORRES

18

DES (Data Encryption Standard): El más utilizado y más antiguo, en 20 años

nunca ha sido roto. Está sujeto a las leyes de seguridad de U.S.A.

IDEA (International Data Encryption Algorithm): Se utiliza mucho en sistemas

nuevos europeos. No está sujeto a las leyes de ningún país.

RC5: Algoritmo adoptado por Netscape, no está probada completamente su

seguridad.

CRIPTOGRAFÍA DE CLAVE PÚBLICA O ASIMÉTRICA

En 1976 Diffie y Hellman publicaron el artículo "New directions in cryptography". En él

proponían un nuevo tipo de criptografía basado en utilizar claves distintas para encriptar y

desencriptar, una de ellas se hace pública y la otra es privada de cada usuario. Así todos

los usuarios de la red tienen acceso a las claves públicas, pero únicamente a su clave

privada. Estas ideas supusieron la revolución de la criptología, se podía utilizar para

confidencialidad (como los sistemas simétricos), autenticación y firma digital, además de

solucionar el problema de la distribución de claves simétricas.

Para cada tipo de servicio se encripta de manera diferente:

Confidencialidad: El emisor encripta el texto con la clave pública del receptor y el

receptor lo desencripta con su clave privada. Así cualquier persona puede enviar

un mensaje encriptado, pero sólo el receptor, que tiene la clave privada, y el

emisor, que lo ha creado, puede descifrar el contenido.

Autenticación: Se encripta el mensaje o un resumen de éste mediante la clave

privada y cualquier persona puede comprobar su procedencia utilizando la clave

pública del emisor. El mensaje es auténtico porque sólo el emisor verdadero puede

encriptar con su clave privada.

Firma digital: Igual que la autenticación pero siempre se encripta el resumen del

mensaje, cuyo criptograma es la firma del emisor. Así el emisor no puede negar la

procedencia ya que se ha encriptado con su clave privada. Por otro lado, el

receptor no puede modificar el contenido porque el resumen sería diferente y se

vería que no coincide con la desencriptación de la firma. Pero el receptor si puede

comprobar que el resumen coincide con la firma desencriptada para ver si es

auténtico. La firma digital lleva implícita la autenticación.

Se puede realizar sistemas completos con autenticación o firma y confidencialidad.

Los algoritmos asimétricos están basados en funciones matemáticas fáciles de resolver

pero muy complicadas de realizar la inversa, por ejemplo, la potencia y el logaritmo. Estas

funciones son útiles para criptografía si la inversa es fácil de calcular conociendo un

número concreto, la clave privada. Así la clave privada y pública están relacionadas

matemáticamente, pero esta relación debe ser suficientemente compleja para que el

criptoanalista no la pueda encontrar. Debido a esto, las claves privadas y públicas no las

elige el usuario sino que las calcula un algoritmo y, normalmente, son muy largas.

Page 19: CRIPTOGRAFIA KEVIN NUÑEZ TORRES

19

Un algoritmo de clave pública debe cumplir:

Conocido el criptograma no se puede descifrar el texto ni adivinar la clave.

Conocido el texto y el criptograma es más caro (en tiempo y/o dinero) descifrar la

clave que el valor de la información.

Conocida la clave pública y el texto no se puede generar un criptograma encriptado

con clave privada.

En estos sistemas también funciona el criptoanálisis de "prueba y ensayo" y se puede

aplicar las mismas suposiciones que en algoritmos simétricos. Aparte de este método,

también hay algoritmos matemáticos para obtener la clave privada desde la pública pero, si

el algoritmo es bueno, éstos son más caros que el valor de la información. Para complicar

estos sistemas de criptoanálisis se utilizan claves muy largas. El inconveniente de estos

sistemas es la dificultad de implementación y la lentitud de proceso. La ventaja es que

implementan servicios de autenticación y firma, y además no tienen problemas con

distribución de claves: la clave pública puede ser visible por cualquiera y la privada no se

transmite nunca.

El algoritmo más utilizado es el RSA (iniciales de sus creadores Rivest-Shamir-Adleman),

es de libre circulación para claves de menos de 512 bits (insuficiente para ciertas

aplicaciones). Únicamente para firma digital también se utiliza el algoritmo DSS (Digital

Signature Standard) que ha sido adoptado como estándar por el NIST.

Para distribuir claves simétricas también se utiliza el algoritmo Diffie-Hellman, pero no sirve

para confidencialidad, autenticación ni firma digital.

Page 20: CRIPTOGRAFIA KEVIN NUÑEZ TORRES

20

CAPÍTULO V: TIPOS DE SISTEMAS

SISTEMAS MONOALFABÉTICOS

Sustituyen cada letra por otra que ocupa la misma posición en un alfabeto desordenado, así se

consiguen tantas claves como posibilidades de alfabetos hay:

Nº de claves 26! = 4 x 10^26

Es mucho mejor que el de Julio Cesar y tiene más claves que el sistema más utilizado actualmente

DES (2^56 = 7,2 x 10^16 claves). No se puede utilizar prueba y ensayo para romperlo. El problema

está en cómo recordar la clave, es decir, el alfabeto desordenado. Para ello se utiliza una palabra

de uso común que permite crear, con un algoritmo conocido, el alfabeto desordenado. Entonces,

en la práctica, las claves posibles no son los alfabetos sino que las palabras fáciles de recordar,

muchas menos que 26!.

El sistema es el siguiente:

1. Se busca una palabra (clave) fácil de recordar y se le quitan las letras duplicadas.

SEGURIDAD => SEGURIDA

2. Se añaden al final de la palabra las restantes letras del alfabeto.

SEGURIDABCFH..................XYZ

3. Se ordenan en una matriz cuya primera fila es la palabra clave

S E G U R I D A

B C F H J K L M

N O P Q T V W X

Y Z

4. El nuevo alfabeto se lee por columnas

YNBSZOCEPFGQHUTJRVKIWLDXMA

Así la clave es más fácil de transmitir y recordar pero el sistema de prueba y ensayo se reduce a

todas las palabras conocidas. El sistema de criptoanálisis mejor para romper el algoritmo es el

estadístico.

Playfair: Inventado por el británico Ser Charles Wheatstone en 1854. Es un sistema

monoalfabético de digramas (grupos de dos letras). Utiliza una palabra clave y una matriz de 5x5.

Ejemplo:

Page 21: CRIPTOGRAFIA KEVIN NUÑEZ TORRES

21

CLAVE: SEGURIDAD => SEGURIDA

S E G U R

I/J D A B C

F H K L M

N O P Q T

V W X Y Z

I/J comparten celda.

Método de encriptación:

1. Las palabras se separan en digramas. Un digrama nunca puede tener dos letras repetidas,

en ese caso se pone una de relleno (X).

Ejemplo: LLAVE => LX LA VE.

2. Si las dos letras están en la misma fila se reemplazan por la siguiente de la derecha, las

filas tienen continuidad mediante un sistema circular.

Ejemplo: ER => GS

3. Si las dos letras están en la misma columna se sustituyen por la inmediata inferior,

siguiendo un sistema circular.

Ejemplo: BY => LU

4. En los casos restantes se sustituye cada letra por la correspondiente de misma fila y la

columna de la otra letra del digrama.

Ejemplo: LE => HU

Ventajas:

Utiliza digramas, 26 x 26 = 676 símbolos.

La identificación individual es muy difícil.

Métodos estadísticos de criptoanálisis complicados.

Durante muchos años se consideró irrompible. Fue utilizado por la armada inglesa y de USA en las

dos guerras mundiales. En realidad el sistema mejora la estadística pero sigue pareciéndose al

texto en claro, sobre todo, para las letras poco frecuentes. Por lo tanto, con ordenadores se puede

romper fácilmente.

Page 22: CRIPTOGRAFIA KEVIN NUÑEZ TORRES

22

El sistema HALL (1930) utiliza un algoritmo parecido.

SISTEMAS POLIALFABÉTICOS

Se utilizan para cambiar las estadísticas del criptograma. A cada letra le corresponde un alfabeto.

Pero, ¿qué alfabeto?. Un sistema ideal utilizaría como clave alfabetos aleatorios pero serían

imposibles de recordar y transmitir. Por lo tanto se utiliza una palabra clave y una tabla de

alfabetos.

El sistema más famoso es la tabla de Vigenère (1586), alquimista, matemático y criptologo del siglo

XVI. La tabla es la siguiente:

a b c ...... ...... ...... ...... ...... ...... ...... ...... x y z

a A B C X Y Z

b B C D Y Z A

c C D E Z A B

.

.

.

x X Y Z U V W

y Y Z A V W X

z Z A B W X Y

Los alfabetos forman las columnas y siempre empiezan por la letra de la cabecera.

Método:

1. Se busca una palabra clave fácil de recordar.

2. Se escribe la palabra debajo del texto en claro, repitiéndose tantas veces como sea

necesario.

3. Cada letra del texto en claro se codifica con el alfabeto de la tabla marcado por la letra

inferior, o sea, la letra de la clave que corresponde.

Ejemplo:

CLAVE: ADIOS

Texto en claro: E S T O E S C R I P T O L O G I A

Clave: A D I O S A D I O S A D I O S A D

Page 23: CRIPTOGRAFIA KEVIN NUÑEZ TORRES

23

Criptograma: E V B D W S F Z W H T R T C Y I D

El sistema de criptoanálisis sigue los siguientes pasos:

1. Se busca en el criptograma repeticiones de letras. Las repeticiones suponen coincidencias

de texto en claro y clave.

2. Si la frecuencia entre repeticiones es de „n‟ letras => „n‟ es múltiplo de la longitud de la

clave.

3. Se considera el texto como n textos intercalados, cada uno es monoalfabético con el

alfabeto de una letra de la clave y se analizan por técnicas estadísticas. La defensa es

utilizar una clave tan larga como el texto, pero no es práctico: cuesta tanto transmitir la

clave como el texto.

SISTEMAS DE REPETICIÓN

Desordenan caracteres, bits, etc... No se pueden analizar con métodos estadísticos, no cambian

los símbolos sino que su situación en el texto. Existen diferentes métodos para recordar la forma

de desordenar mediante una clave. Un ejemplo es el método de las columnas.

1. Se elige una palabra clave fácil de recordar. Ésta forma la primera fila de una matriz.

2. Debajo se añade el texto recorriendo las filas de derecha a izquierda.

3. Se cambian las columnas de posición, la nueva posición ordena las letras de la palabra

clave en orden alfabético.

4. El nuevo texto se escribe con las letras de las columnas de abajo a arriba.

Ejemplo:

CLAVE: ROSAL

TEXTO: ESTO ES CRIPTOLOGIA

R O S A L

E S T O E

S C R I P

T O L O G

I A

Ordenación: ROSAL => ALORS

Page 24: CRIPTOGRAFIA KEVIN NUÑEZ TORRES

24

A L O R S

O E S E T

I P C S R

O G O T L

A I

Criptograma: OIO GPE AOCS ITSE LRT

Desventajas:

1. Una permutación es fácil de detectar porque la estadística se mantiene.

2. Las columnas mantienen su estructura, por lo tanto, la distancia entre letras se mantiene.

El sistema mejora mucho si se aplica varias veces. Otros sistemas mejorados son:

Por itinerario.

Giro de rejilla (del Renacimiento).

De los nihilistas (anarquistas de la Rusia prerrevolucionaria).

El método genérico de análisis es: anagramas múltiples.

TÉCNICAS COMBINADAS

Los algoritmos simétricos actuales combinan sustitución y permutación. Shannon publicó en 1949

el artículo: Communication Theory of Secrety Systems, donde propone dos técnicas combinadas

para vencer los ataques a la criptografía:

1. Confusión: Para hacer más compleja la relación clave-criptograma realizar sustituciones.

2. Difusión: Para vencer los métodos estadísticos realizar permutaciones de los símbolos.

De este artículo se esperaba una explosión de la criptología, pero no fue así, en realidad

únicamente resumía y daba consistencia científica a los sistemas utilizados durante toda la historia

de la criptología.

La revolución de la criptología llega en 1976 con el artículo de Diffie y Hellman sobre criptografía

asimétrica.

Funciones Hash

Las funciones Hash sirven para comprimir un texto en un bloque de longitud fija. Se utilizan en

autenticación y firma digital para:

Page 25: CRIPTOGRAFIA KEVIN NUÑEZ TORRES

25

1. No tener que encriptar todo el texto en los servicios de autenticación y firma digital, ya que

este proceso es lento con los algoritmos asimétricos. El resumen sirve para comprobar si la

clave privada del emisor es auténtica, no es necesario encriptar todo el texto si no se

quiere confidencialidad.

2. Para poder comprobar automáticamente la autenticidad. Si se encripta todo el texto, al

desencriptar sólo se puede comprobar la autenticidad mirando si el resultado es inteligible,

evidentemente este proceso debe realizarse de forma manual. Utilizando un resumen del

texto, se puede comprobar si es auténtico comparando el resumen realizado en el receptor

con el desencriptado.

3. Para comprobar la integridad del texto, ya que si ha sido dañado durante la transmisión o

en recepción no coincidirá el resumen del texto recibido con la desencriptación.

Las funciones Hash son públicas e irreversibles. No encriptan, sólo comprimen los textos en un

bloque de longitud fija. Son diferentes de las funciones clásicas de compresión de textos, como

ZIP, Huffman, V-42, etc.., estas funciones son reversibles e intentan eliminar la redundancia de los

textos manteniendo el significado. Las funciones Hash no son reversibles, es decir, no se puede

recuperar el texto desde el resumen, pero deben cumplir las siguientes condiciones:

1. Transformar un texto de longitud variable en un bloque de longitud fija.

2. Ser irreversibles.

3. Conocido un mensaje y su función Hash debe ser imposible encontrar otro mensaje con la

misma función Hash. Esto se debe cumplir para evitar que los criptoanalistas firmen un

mensaje propio como si fueran otra persona.

4. Es imposible inventar dos mensajes cuya función Hash sea la misma.

Los algoritmos más utilizados son:

MD5: Inventado en 1992 por Rivest. La longitud del bloque es de 128 bits. Es de libre

circulación.

SHA: Inventado en 1994 por la agencia americana NIST. La longitud del bloque es de 160

bits. Para su utilización se necesita permiso de USA.

UTILIZACIÓN DE CLAVES

Para aplicaciones únicamente de autenticación e integridad, no firma, se puede añadir una clave

simétrica a la generación del resumen. De esta manera no es necesario encriptar, está clave ya

demuestra que el usuario es auténtico y el resumen propiamente demuestra la integridad del texto.

El problema es utilizar una clave simétrica y, por lo tanto, se debe transmitir por un canal seguro, el

sistema utilizado actualmente es el de claves de sesión encriptadas mediante la clave privada del

emisor.

Page 26: CRIPTOGRAFIA KEVIN NUÑEZ TORRES

26

CAPÍTULO VI: ACTUALIDAD

La mayoría de sistemas de cifrado actuales se basan en la utilización de combinaciones numéricas

para ocultar la información. Utilizan problemas matemáticos difíciles de resolver por los

ordenadores actuales, como descomposiciones de números primos muy grandes. Esas

combinaciones numéricas son tan complejas que garantizan que la información no pueda ser

descifrada.

Pero esto no es estrictamente cierto. Esas claves son suficientemente complejas como para

garantizar que no pueden descifrarse en un cierto período de tiempo, lo suficientemente largo

como para ser consideradas seguras. Haciendo honor a la frase de Sherlock Holmes "... Lo que un

hombre puede esconder, otro hombre puede descubrirlo...", cualquier mensaje cifrado puede ser

descifrado por cualquier ordenador si dispone de suficiente tiempo.

Actualmente, un ordenador personal puede necesitar varias horas para descifrar una clave de

256bit. Pero podría tardar varios años en descifrar una de 512bit. En la práctica, para muchas

aplicaciones una clave de 40bit puede considerarse segura, pero para otras puede ser necesaria

una de 2048bit. Hoy en día la autoridades que manejan información sensible consideran que una

encriptación de 1024bit ya es insegura, y recomiendan utilizar claves de al menos 2048bit. En

algunos ámbitos incluso se ha intentado declarar ilegal el uso de encriptaciones tan potentes sin

autorización, porque eso facilitaría la ocultación de datos a las autoridades.

Esta aproximación a la criptografía tiene una debilidad intrínseca, y es que se basa en la falta de

velocidad de cálculo de los procesadores actuales. En un futuro próximo, la computación cuántica

nos permitirá descifrar con relativa facilidad esas claves. Los problemas matemáticos que plantean

podrán ser resueltos con celeridad suficiente como para dejar obsoleto ese sistema de

encriptación.

Nuevo principio de encriptación

Pero hay otra aproximación al problema de la encriptación. La física cuántica nos dice que

no se puede medir un sistema sin alterarlo. Con el mismo acto de medirlo ya lo estamos

alterando de alguna manera. La criptografía cuántica se basa en ese principio para

encriptar la información. Si alguien intenta leer el mensaje sin la clave correcta, la

información se destruye en el proceso, emulando la idea de Leonardo Da Vinci en su

criptex.

Normalmente se utilizan los fotones de luz como vehículo de información. Se polarizan

mediante filtros, haciendo que vibren en una dirección determinada, y se envían. El

receptor conoce la combinación de filtros usada por el emisor y la utiliza para recibir los

fotones. La única manera de leer la información de esos fotones es hacerla pasar por filtros

que estén orientados del mismo modo en que fueron enviados.

Sólo hay una oportunidad de leer la información contenida en un fotón. Porque el mismo

acto de filtrarlo altera su estado de vibración, así que la información se pierde si el filtro no

es el correcto. Si alguien intenta interceptar los fotones para descifrarlos, al no conocer la

combinación de filtros adecuada nunca tendrá acceso a la información. Además, al intentar

leer los fotones los estará corrompiendo. De manera que el receptor original verá las

alteraciones provocadas por el intruso y sabrá de su presencia.

Page 27: CRIPTOGRAFIA KEVIN NUÑEZ TORRES

27

Canal limpio

Una razón para que aún no haya una aplicación práctica extendida de esta tecnología es

que la comunicación debe hacerse por un canal cuántico limpio, que no altere los fotones

durante el viaje. De momento se ha conseguido probar un canal válido para este tipo de

comunicación de unos 150Km de largo usando fibra óptica. Una distancia semejante se ha

alcanzado probando comunicaciones entre satélites en órbita, donde la densidad de la

atmósfera es tan tenue que casi no altera los fotones.

Otro campo que requiere avances es el de la tecnología necesaria para transmitir la señal.

La tecnología necesaria en el emisor para codificar y enviar la señal, así como en el

receptor para recibir y descodificar la información. Todo en tiempo real. Hasta ahora era

necesario usar sistemas criogénicos y combinaciones complejas de dispositivos ópticos

avanzados. Sin embargo, los técnicos del laboratorio Cavendish de la Universidad de

Cambridge han desarrollado un par emisor-receptor que resuelve en gran medida este

problema. Han creado un sistema que utiliza un láser atenuado como emisor de fotones, y

un detector compacto de fotodiodos como receptor. Ambos son capaces de trabajar a altas

velocidades. Según su estudio, utilizando estos dispositivos sería viable la comunicación

de banda ancha de alta seguridad en canales de fibra óptica.

El hecho de que se haga viable la encriptación cuántica es una buena noticia para entes

tan importantes como los gobiernos o la banca, puesto que la confidencialidad de las

comunicaciones es básica para ellos. Apacigua los recelos que podrían albergar ante la

llegada de los computadores cuánticos, que podrían suponer una amenaza para su

seguridad. También puede favorecer las inversiones y las apariciones de proyectos en este

campo, como éste en España sobre la creación en 2010 de una red metropolitana de

criptografía cuántica.

Page 28: CRIPTOGRAFIA KEVIN NUÑEZ TORRES

28

CONCLUSIONES

La criptografía asimétrica nos da una solución real a los problemas de cifrado de la

información y certificación de identidad.

Quizás lo más repetido en este trabajo haya sido la importancia de la criptografía en la

informática pues de ello se trataba y creo ha quedado bastante claro lo más básico de la

criptografía computacional, sus tipos ejemplos actuales y usos en este tiempo considerada

una parte imprescindible en cualquier sistema y creo lo será aún más si cabe en el futuro

cuando según se prevé todo fluya en la red incluso lo más confidencial he aquí la

importancia del cifrado, la autentificación, la comprobación de integridad y los posibles

usos que de la criptografía se pueda sacar en un futuro.

Con la mirada atenta en el futuro de la criptografía (como ya dijimos la muy posiblemente

futura criptografía cuántica) y confiando en la seguridad que nos proporcionan los sistemas

actuales que esperemos nunca caiga (aunque no parece muy probable con el ritmo actual

de avance tecnológico alcanzado) y pueda cumplir los principios con los que la informática

nació: tratamiento seguro de información.

Page 29: CRIPTOGRAFIA KEVIN NUÑEZ TORRES

29

BIBLIOGRAFIA

http://www.tendencias21.net/La-criptografia-cuantica-mas-cerca_a3250.html

Steven Levy, Cripto: Cómo los informáticos libertarios vencieron al gobierno y

salvaguardaron la intimidad, Madrid, Alianza, 2002.

David Kahn, The Codebreakers, New York, Macmillan, 1967.

http://www.monografias.com/trabajos5/cripto/cripto.shtml#top

PASTOR FRANCO, J.; SARASA LÓPEZ, M.A. Criptografía digital

Libro electrónico de seguridad informática y criptografía.

Jorge Ramiro Aguirre UPM (http://www.criptored.upm.es/descarga/CriptoClasica.zip)

·http://www.redsegura.com

·http://www.htmlweb.net/seguridad/cripto/cripto_1.html